domingo, 30 de diciembre de 2012

UbnHD2:Distribución para realizar pruebas de penetración en dispositivos móviles

UbnHD2,una distribución para realizar pruebas de penetración en dispositivos móviles  un SO basado en Ubuntu/Debian para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan.

viernes, 28 de diciembre de 2012

Subterfuge, Guía y Opinión

Subterfuge:

Al utilizar algunos sistemas o programas un poco complicados, algunos terminan aburriéndose muy prontamente, hoy les mostraré un programa muy simple de usar y muy efectivo.


Bien, este programa lo iniciaremos en nuestro Back Track, si no lo tienes o utilizas una versión distinta de linux puedes buscarlo  -Aquí-

jueves, 13 de diciembre de 2012

Backtrack - Traducir Español

Hola a Todos!!!
en esta básica guia tratare de explicarles como poner a su backtrack en español, que seria basicamente agregar los paquetes de idioma español a KDE.





miércoles, 12 de diciembre de 2012

Sigue en Twitter a Benedict XVI


Hoy 12/12/12 el papa Benedicto XVI  escribía su primer mensaje con el fin de acercarse mas a las personas y ademas estará respondiendo 3 tweets diarios, Al inaugurar la cuenta se dijo que este primer mensaje iba a estar relacionado con la celebración del Año de la Fe. 


martes, 11 de diciembre de 2012

Comandos básicos de Linux

Bueno, hoy les traigo los comandos básicos de Linux, así podrán manejarse y orientarse con este gran OS, y por sobre todo manejar de una gran manera Back Track,a través de la terminal podemos manejar todo nuestro OS y a la vez es muy necesario el aprendizaje de  estos comandos






Webcruiser - Scan de Vulnerables web

WebCruiser - Escáner de vulnerabilidades Web, un títulocompacto pero potente herramienta de análisis web que te ayudarán en la auditoría de su sitio! Tiene un escáner de vulnerabilidades y una serie de herramientas de seguridad.


Backtrack: Primeros pasos "Experiencia"

Bien, como mucho de ustedes, he pensado que tal sería trabajar con un SO (Sistema Operativo) orientado a la seguridad informática y hoy tengo un par de conclusiones que contaré en este articulo.
Para empezar, es algo muy importante, antes que cualquier movimiento, tener respaldado nuestro equipo, si bien son solucionables todos los problemas que podamos enfrentar referente a particiones y perdidas, no estaría de más este tedioso paso.
Una vez ya tenemos eso listo, recomiendo usar Partition Magic en el caso de usar Windows y Gparted en el caso de Linux, suelo usar ambos sistemas: Windows 7 y Ubuntu 12.10.

lunes, 10 de diciembre de 2012

Backtrack 5 R3 macchanger

Backtrack 5 R3 macchanger



Una utilidad de GNU / Linux para ver / manipular la dirección MAC de las interfaces de red.

Ocultar Ip con Cyberghost VPN


CyberGhost VPN CyberGhost VPN es una herramienta eficaz para la protección de su esfera privada. CyberGhost VPN sustituye por una dirección IP propia la dirección IP visible desde el exterior que el usuario ha recibido de su proveedor al conectarse a Internet. El usuario de CyberGhost comparte esta dirección IP con otros usuarios. Mediante este procedimiento...

Backtrack 5 - Scrip yamas.sh

Backtrack 5 R3 Yamas.sh





yamas es una herramienta que tiene como objetivo facilitar los ataques MITM mediante la automatización de todo el proceso de creación y modificación de reenvío IP iptables, para el envenenamiento de la caché ARP (ya sea usando ettercap o arpspoof). El tráfico se quitó ssl con el famoso sslstrip 0,9. Si algún script mitm hace eso, Yamas tiene una característica única y apreciada: que analiza los registros como el ataque sigue funcionando, por lo que las credenciales se muestran tal y como se olió. El método de análisis es un hecho en casa escritura 100% pura fiesta que-hasta ahora-no se perdía nada. Y si lo hiciera, sólo informar de ello a mí y voy a actualizar el archivo que se utiliza para analizar los logs. Esta actualización es independiente del proceso de actualización del conjunto, lo que es un analizador muy flexible. Ahora que sabe cómo atacar, aprender a defenderse.

miércoles, 14 de noviembre de 2012

Instalar Google Chrome en Backtrack

Instalar Google Chrome en Backtrack
Lo primeros es descargar el paquete correspondiente desde www.google.com.mx/Chrome en este caso la versión de 32 bits para ubuntu, una vez descargado lo copiamos al escritorio en Backtrack y desde una Terminal ejecutamos:

martes, 13 de noviembre de 2012

Browser Autopwn desde Metasploit- Vulnerando Windows 7-XP




En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.

Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.

Armitage - Metasploit




INTRODUCCIÓN:

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

martes, 30 de octubre de 2012

Sistemas Operativos "Pentesting"

El siguiente post  trata de algunos de los mejores sistemas operativos para realizar pruebas de penetración, disfruten:



1.- BackTrack



BackTrack es el resultado de combinar dos de las mejores distribuciones Live CD para Penetration Testing, Whax y Auditor, utilizando las mejores características de cada distribución, y poniendo especial atención a los pequeños detalles, esta es quizá la mejor distribución de todas que se hayan hecho hasta el momento.


lunes, 29 de octubre de 2012

Backtrack 5 R3 DNS Spoofing


DNS Spoofing



Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

domingo, 28 de octubre de 2012

viernes, 26 de octubre de 2012

Backtrack 5 R3 Sqlmap

Backtrack 5 R3 Sqlmap:

sqlmap es una penetración de código abierto herramienta de prueba que automatiza el proceso de detectar y explotar las fallas de inyección SQL y hacerse cargo de los servidores de bases de datos. Viene con un potente motor de detección, muchas características de nicho para el probador de penetración máxima y una amplia gama de interruptores de duración de las huellas dactilares de base de datos, más datos Buscar en la base de datos, para acceder al sistema de archivos subyacente y ejecutar comandos en el sistema operativo a través de fuera conexiones de banda.

jueves, 25 de octubre de 2012

Nessus 5 | Tenable Network Security BackTrack 5



Nessus 5 | Tenable Network Security BackTrack 5




Nessus: Para los profesionales de la seguridad que evalúan las complejas redes empresariales para las fallas de seguridad y problemas de cumplimiento, Nessus es la vulnerabilidad más ampliamente implementado del mundo y evaluación de configuraciones de productos. Con más de cinco millones de descargas hasta la fecha, Nessus cuenta con alta velocidad de descubrimiento, la auditoría de configuración, el perfil activo, el descubrimiento de datos sensibles, la integración de la gestión de parches, y análisis de la vulnerabilidad de su posición de seguridad. Escáneres de Nessus pueden ser distribuidos a través de toda la empresa, dentro de DMZ, ya través de redes físicamente separadas.
Nessus es apoyado por un equipo de investigación de renombre mundial y tiene la base más grande de vulnerabilidad conocimiento posible, por lo que es adecuado para los entornos más complejos.

DosWifi


En este tutorial vengo a traeros como tumbar una red Wifi realizando un DDoS bueno para acer esto nececitaremos una tarjeta inalambrica que nos sirva para acer auditoria wireless como la que usamos para crackear redes wep , Tambien nececitaremos tener el aireplay y sobre todo jejejej usar linux bueno pues aca les dejo la explicacion para que se guien de como acer un DDoS de forma manual a una red Wifi y mas abajo les dejo un script.sh para hacer este ataque pero automatizado y su explicacion saludos espero sus respuesta


Symlink


Symlink = Son enlaces symbolicos, seria como acceso directos a otros directorios..  Para que se documenten sobre el tema :  http://en.wikipedia.org/wiki/Symbolic_link (Aunque wikipedia no ayuda de mucho. )

Bueno para explotar dicha vulneabilidad nesecitamos ya haber subido una shell en un sitio web. en mi caso para este ejemplo usare un sitio para explicar desde 0.
Posted on 7:23 | Categories:

miércoles, 24 de octubre de 2012

BlindElephant BackTrack 5

BlindElephant:

El BlindElephant Web Application Fingerprinter intenta descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos estáticos en lugares conocidos contra hashes precalculados para las versiones de los archivos de todas las versiones disponibles. La técnica es rápida y de bajo ancho de banda, no invasiva, genéricos y altamente automatizable.

BackTrack 5 Exploit java_signed_applet


Exploit java_signed_applet BackTrack 5



Este exploit crea dinámicamente un archivo. Jar a través de la Msf :: Exploit :: Java mixin, luego firma el mismo. El applet firmado resultante se presenta a la víctima a través de una página web con una etiqueta de applet. JVM de la víctima se abrirá un cuadro de diálogo preguntando si confían en el applet firmado. En las versiones anteriores del cuadro de diálogo mostrará el valor de CERTCN en el "Publisher" de línea. Entrada más reciente JVM pantalla "desconocido" cuando la firma no es de confianza (es decir, no está firmado por una CA de confianza). La opción SigningCert le permite proporcionar un código de confianza cert firma, los valores en que anularán CERTCN. Si SigningCert no se da, un número generado aleatoriamente autofirmado cert se utilizará. De cualquier manera, una vez que el usuario hace clic en "run", el applet se ejecuta con permisos de usuario.


Mas info: http://adf.ly/Dp3Ks

Como actualizar Backtrack 5 R2 a Backtrack 5 R3

Como actualizar Backtrack 5 R2 a Backtrack 5 R3:






Recientemente se ha lanzado Backtrack 5 R3 y aqui les dejare unos comandos simples para actualizar el Backtrack 5 R2 al backtrack 5 R3.

Backtrack 5- Envenenamiento ARP

Envenenamiento ARP


Protocolo ARP


ARP es un protocolo de la capa 2 enlace. El protocolo ARP será el encargado de obtener las direcciones físicas MAC a partir de direcciones IP. En este tipo de redes es necesario conocer la MAC del destino con el fin de que solo el paquete llegue al interfaz de red correspondiente y no a otro.
Como observamos, el concepto de ARP solo cobra sentido si nos encontramos en el ámbito de redes conmutadas, pues de lo contrario no sería necesario conocer la MAC del destino dentro de la red.


Envenenamiento ARP
El Envenenamiento ARP, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red LAN.

¿Cómo Actúa?

El principio el envenenamiento ARP es enviar mensajes ARP falsos ( spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.


Métodos de defensa

  • Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP. Sin embargo, esta no es una solución práctica, sobre todo en redes grandes.
  • En grandes redes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y Allied Telesis.
  • Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía email al administrador de la red, cuando una entrada ARP cambia.
  • RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.



Video Tutorial:




Comandos Back|Track :

echo 1> /proc/sys/net/ipv4/ip_forward

iptable -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000
sslstrip -p -l 1000 /otra ventana
tail -f sslstrip.log
arpspoof -i wlan0 -t IP - Puerta enlace

Backtrack 5 Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5)


Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5)

Exploit ms08_067_netapi:

En este módulo se aprovecha de un fallo en el código de análisis de canonización de Netapi32.dll camino a través del servicio de servidor. Este módulo es capaz de pasar por encima NX en algunos sistemas operativos y Service Packs. La meta correcta debe ser usado para prevenir el servicio de servidor (junto con una docena de otros en el mismo proceso) de estrellarse. De Windows XP objetivos parecen manejar múltiples eventos explotación exitosa, pero a menudo objetivos de 2003 se colgará o colgar en intentos posteriores. Esto es sólo la primera versión de este módulo, soporte completo para la derivación NX en 2003, junto con otras plataformas, todavía está en desarrollo.

BackTrack 5 WhatWeb





WhatWeb es como nmap, pero para la web. WhatWeb reconoce las tecnologías web, incluyendo los sistemas de gestión de contenidos (CMS), plataformas de blogs, estadística / paquetes de análisis, bibliotecas de JavaScript, servidores web y dispositivos embebidos. WhatWeb tiene más de 900 plugins, cada uno a reconocer algo diferente. WhatWeb también identifica los números de versión, direcciones de correo electrónico, ID de cuenta, módulos web marco, errores de SQL y más.

Características:

  • Más de 900 plugins
  • Controla el equilibrio entre la velocidad / el sigilo y la fiabilidad
  • Plugins incluir direcciones URL de ejemplo
  • Ajuste del rendimiento. Controla cómo muchos sitios web para escanear al mismo tiempo.
  • Múltiples formatos de registro: Breve (greppable), prolijo (legible), XML, JSON, árbol mágico, de objetos Ruby, DB Mongo.
  • Spidering web recursiva
  • Incluyendo soporte de proxy TOR
  • Custom HTTP headers
  • Autenticación básica HTTP
  • El control sobre la redirección de página web
  • Nmap estilo rangos de IP
  • Coincidencia aproximada
  • Resultados de la conciencia certeza
  • Plugins personalizados definidos en la línea de comandos




Tutorial:

Accedemos a la siguiente ruta:


Ejemplos de scanner:



Ejemplo facebook.com:


Consejos navegación segura.


Navegación segura.

Quisiera advertir que no hay una receta mágica para estar al 100% seguros, pero si que podemos advertir ciertas conductas para reducir al máximo el riesgo de navegación lean el siguiente articulo:

Backtrack Nmap "Network Mapper"

Nmap ("Network Mapper") es un libre y de código abierto  de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos de ordenador, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos ejecutable de Nmap, la suite de Nmap incluye una avanzada interfaz gráfica de usuario y visor de resultados ( Zenmap ), una transferencia de datos flexible, cambio de dirección, y la herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis ( Ndiff ), y una generación de paquetes y una herramienta de análisis de la respuesta ( Nping ).
Posted on 15:52 | Categories:

Base de datos Exploit


Base de datos Exploit:

La base de datos Exploit (EDB) - un archivo final de las hazañas y el software vulnerable. Un gran recurso para pruebas de penetración, investigadores de vulnerabilidades, y los adictos a la seguridad también. Nuestro objetivo es recoger las hazañas de los envios y listas de correo y concentrarlos en uno, fácil de navegar base de datos.