martes, 30 de octubre de 2012

Sistemas Operativos "Pentesting"

El siguiente post  trata de algunos de los mejores sistemas operativos para realizar pruebas de penetración, disfruten:



1.- BackTrack



BackTrack es el resultado de combinar dos de las mejores distribuciones Live CD para Penetration Testing, Whax y Auditor, utilizando las mejores características de cada distribución, y poniendo especial atención a los pequeños detalles, esta es quizá la mejor distribución de todas que se hayan hecho hasta el momento.


lunes, 29 de octubre de 2012

Backtrack 5 R3 DNS Spoofing


DNS Spoofing



Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

domingo, 28 de octubre de 2012

viernes, 26 de octubre de 2012

Backtrack 5 R3 Sqlmap

Backtrack 5 R3 Sqlmap:

sqlmap es una penetración de código abierto herramienta de prueba que automatiza el proceso de detectar y explotar las fallas de inyección SQL y hacerse cargo de los servidores de bases de datos. Viene con un potente motor de detección, muchas características de nicho para el probador de penetración máxima y una amplia gama de interruptores de duración de las huellas dactilares de base de datos, más datos Buscar en la base de datos, para acceder al sistema de archivos subyacente y ejecutar comandos en el sistema operativo a través de fuera conexiones de banda.

jueves, 25 de octubre de 2012

Nessus 5 | Tenable Network Security BackTrack 5



Nessus 5 | Tenable Network Security BackTrack 5




Nessus: Para los profesionales de la seguridad que evalúan las complejas redes empresariales para las fallas de seguridad y problemas de cumplimiento, Nessus es la vulnerabilidad más ampliamente implementado del mundo y evaluación de configuraciones de productos. Con más de cinco millones de descargas hasta la fecha, Nessus cuenta con alta velocidad de descubrimiento, la auditoría de configuración, el perfil activo, el descubrimiento de datos sensibles, la integración de la gestión de parches, y análisis de la vulnerabilidad de su posición de seguridad. Escáneres de Nessus pueden ser distribuidos a través de toda la empresa, dentro de DMZ, ya través de redes físicamente separadas.
Nessus es apoyado por un equipo de investigación de renombre mundial y tiene la base más grande de vulnerabilidad conocimiento posible, por lo que es adecuado para los entornos más complejos.

DosWifi


En este tutorial vengo a traeros como tumbar una red Wifi realizando un DDoS bueno para acer esto nececitaremos una tarjeta inalambrica que nos sirva para acer auditoria wireless como la que usamos para crackear redes wep , Tambien nececitaremos tener el aireplay y sobre todo jejejej usar linux bueno pues aca les dejo la explicacion para que se guien de como acer un DDoS de forma manual a una red Wifi y mas abajo les dejo un script.sh para hacer este ataque pero automatizado y su explicacion saludos espero sus respuesta


Symlink


Symlink = Son enlaces symbolicos, seria como acceso directos a otros directorios..  Para que se documenten sobre el tema :  http://en.wikipedia.org/wiki/Symbolic_link (Aunque wikipedia no ayuda de mucho. )

Bueno para explotar dicha vulneabilidad nesecitamos ya haber subido una shell en un sitio web. en mi caso para este ejemplo usare un sitio para explicar desde 0.
Posted on 7:23 | Categories:

miércoles, 24 de octubre de 2012

BlindElephant BackTrack 5

BlindElephant:

El BlindElephant Web Application Fingerprinter intenta descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos estáticos en lugares conocidos contra hashes precalculados para las versiones de los archivos de todas las versiones disponibles. La técnica es rápida y de bajo ancho de banda, no invasiva, genéricos y altamente automatizable.

BackTrack 5 Exploit java_signed_applet


Exploit java_signed_applet BackTrack 5



Este exploit crea dinámicamente un archivo. Jar a través de la Msf :: Exploit :: Java mixin, luego firma el mismo. El applet firmado resultante se presenta a la víctima a través de una página web con una etiqueta de applet. JVM de la víctima se abrirá un cuadro de diálogo preguntando si confían en el applet firmado. En las versiones anteriores del cuadro de diálogo mostrará el valor de CERTCN en el "Publisher" de línea. Entrada más reciente JVM pantalla "desconocido" cuando la firma no es de confianza (es decir, no está firmado por una CA de confianza). La opción SigningCert le permite proporcionar un código de confianza cert firma, los valores en que anularán CERTCN. Si SigningCert no se da, un número generado aleatoriamente autofirmado cert se utilizará. De cualquier manera, una vez que el usuario hace clic en "run", el applet se ejecuta con permisos de usuario.


Mas info: http://adf.ly/Dp3Ks

Como actualizar Backtrack 5 R2 a Backtrack 5 R3

Como actualizar Backtrack 5 R2 a Backtrack 5 R3:






Recientemente se ha lanzado Backtrack 5 R3 y aqui les dejare unos comandos simples para actualizar el Backtrack 5 R2 al backtrack 5 R3.

Backtrack 5- Envenenamiento ARP

Envenenamiento ARP


Protocolo ARP


ARP es un protocolo de la capa 2 enlace. El protocolo ARP será el encargado de obtener las direcciones físicas MAC a partir de direcciones IP. En este tipo de redes es necesario conocer la MAC del destino con el fin de que solo el paquete llegue al interfaz de red correspondiente y no a otro.
Como observamos, el concepto de ARP solo cobra sentido si nos encontramos en el ámbito de redes conmutadas, pues de lo contrario no sería necesario conocer la MAC del destino dentro de la red.


Envenenamiento ARP
El Envenenamiento ARP, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red LAN.

¿Cómo Actúa?

El principio el envenenamiento ARP es enviar mensajes ARP falsos ( spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.


Métodos de defensa

  • Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP. Sin embargo, esta no es una solución práctica, sobre todo en redes grandes.
  • En grandes redes es preferible usar otro método: el DHCP snooping. Mediante DHCP, el dispositivo de red mantiene un registro de las direcciones MAC que están conectadas a cada puerto, de modo que rápidamente detecta si se recibe una suplantación ARP. Este método es implementado en el equipamiento de red de fabricantes como Cisco, Extreme Networks y Allied Telesis.
  • Arpwatch es un programa Unix que escucha respuestas ARP en la red, y envía una notificación vía email al administrador de la red, cuando una entrada ARP cambia.
  • RARP (“Reverse ARP”, o ARP inverso) es el protocolo usado para consultar, a partir de una dirección MAC, su dirección IP correspondiente. Si ante una consulta, RARP devuelve más de una dirección IP, significa que esa dirección MAC ha sido clonada.



Video Tutorial:




Comandos Back|Track :

echo 1> /proc/sys/net/ipv4/ip_forward

iptable -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1000
sslstrip -p -l 1000 /otra ventana
tail -f sslstrip.log
arpspoof -i wlan0 -t IP - Puerta enlace

Backtrack 5 Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5)


Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5)

Exploit ms08_067_netapi:

En este módulo se aprovecha de un fallo en el código de análisis de canonización de Netapi32.dll camino a través del servicio de servidor. Este módulo es capaz de pasar por encima NX en algunos sistemas operativos y Service Packs. La meta correcta debe ser usado para prevenir el servicio de servidor (junto con una docena de otros en el mismo proceso) de estrellarse. De Windows XP objetivos parecen manejar múltiples eventos explotación exitosa, pero a menudo objetivos de 2003 se colgará o colgar en intentos posteriores. Esto es sólo la primera versión de este módulo, soporte completo para la derivación NX en 2003, junto con otras plataformas, todavía está en desarrollo.

BackTrack 5 WhatWeb





WhatWeb es como nmap, pero para la web. WhatWeb reconoce las tecnologías web, incluyendo los sistemas de gestión de contenidos (CMS), plataformas de blogs, estadística / paquetes de análisis, bibliotecas de JavaScript, servidores web y dispositivos embebidos. WhatWeb tiene más de 900 plugins, cada uno a reconocer algo diferente. WhatWeb también identifica los números de versión, direcciones de correo electrónico, ID de cuenta, módulos web marco, errores de SQL y más.

Características:

  • Más de 900 plugins
  • Controla el equilibrio entre la velocidad / el sigilo y la fiabilidad
  • Plugins incluir direcciones URL de ejemplo
  • Ajuste del rendimiento. Controla cómo muchos sitios web para escanear al mismo tiempo.
  • Múltiples formatos de registro: Breve (greppable), prolijo (legible), XML, JSON, árbol mágico, de objetos Ruby, DB Mongo.
  • Spidering web recursiva
  • Incluyendo soporte de proxy TOR
  • Custom HTTP headers
  • Autenticación básica HTTP
  • El control sobre la redirección de página web
  • Nmap estilo rangos de IP
  • Coincidencia aproximada
  • Resultados de la conciencia certeza
  • Plugins personalizados definidos en la línea de comandos




Tutorial:

Accedemos a la siguiente ruta:


Ejemplos de scanner:



Ejemplo facebook.com:


Consejos navegación segura.


Navegación segura.

Quisiera advertir que no hay una receta mágica para estar al 100% seguros, pero si que podemos advertir ciertas conductas para reducir al máximo el riesgo de navegación lean el siguiente articulo:

Backtrack Nmap "Network Mapper"

Nmap ("Network Mapper") es un libre y de código abierto  de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos de ordenador, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos ejecutable de Nmap, la suite de Nmap incluye una avanzada interfaz gráfica de usuario y visor de resultados ( Zenmap ), una transferencia de datos flexible, cambio de dirección, y la herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis ( Ndiff ), y una generación de paquetes y una herramienta de análisis de la respuesta ( Nping ).
Posted on 15:52 | Categories:

Base de datos Exploit


Base de datos Exploit:

La base de datos Exploit (EDB) - un archivo final de las hazañas y el software vulnerable. Un gran recurso para pruebas de penetración, investigadores de vulnerabilidades, y los adictos a la seguridad también. Nuestro objetivo es recoger las hazañas de los envios y listas de correo y concentrarlos en uno, fácil de navegar base de datos.