tag:blogger.com,1999:blog-74908175706521803122024-03-06T03:00:22.062-03:00Security HackSitio personal de Ariel M. Liguori De GottigAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.comBlogger21125tag:blogger.com,1999:blog-7490817570652180312.post-12396049692082955952009-11-05T09:58:00.002-03:002009-11-05T10:32:38.393-03:00MetaSploit: Modificando algunos exploits para "conseguir shell".-La verdad que me veo obligado a poner una referencia a estos muchachos que son 100% impresionantes! Si bien me toco resolver esto sin tener esta mágnifica explicación siempre habia sido un pendiente para formalizarlo en un papper o una entrada y aqui los chicos de Pentester.es ya lo han hecho. Se trata de modificar basicamente algunos exploits de Metasploit que son sensibles a algunos parametros (por ejemplo el idioma del S.O. de la víctima). <a href="http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html">Aquí esta el link a la entrada</a>, enjoy it!<br />
<br />
Fuente: <a href="http://www.pentester.es">PenTester.es</a>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-71150233511311815162009-05-18T04:00:00.002-03:002009-05-18T04:00:00.399-03:00BotNet Hunter.-<div class="separator" style="clear: both; text-align: center;"><a href="http://www.bothunter.net/doc/snipes-3.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.bothunter.net/doc/snipes-3.gif" /></a></div><div class="separator" style="clear: both; text-align: center;"></div>BotNet Hunter es un soft de monitoreo pasivo de la red que se encarga de detectar patrones de comunicación entre maquinas infectadas y nuestra red. Actualmente el auge de las botnets ha crecido exponencialmente y esta herramienta se esta convirtiendo en una buena solución. Ademas es ampliamente utilizada para el análisis (académico digamos) de la forma de detección y acción de botnets.<br />
<br />
<div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">Se pueden bajar el software de la <a href="http://www.bothunter.net/">página oficial del proyecto</a>.</div><div style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px;">También pueden consulta el <a href="http://forum.bothunter.net/">foro del proyecto</a>.</div>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-66335177762741132652009-05-05T04:01:00.000-03:002009-05-05T04:01:01.020-03:00Tenés un minuto libre: ¿Un Café ó Pen-Testing? - Fast-Track.Basicamente lo que les digo en el título es lo que nos ofrece <a href="http://www.thepentest.com/"><i><b>Fast-Track</b></i></a>, una herramienta desarrollada en Python por <a href="https://www.securestate.com/About-Us/Pages/Dave-Kennedy.aspx">David Kennedy</a> que se encarga de automatizar ciertas tareas que un pentester suele realizar. Recorriendo la wiki del proyecto nos encontramos con modulos de Auto Pwn!, MSSQL Injectors, MSSQL Brute Forcer, Exploits... y muchas más. Obviamente que esta herramienta ya es un exito y ha sido incluida en las distribuciones de backtrack. Algo para tener en cuenta cuando no sabemos que hacer, tomar un café o realizar un pentest ;-).<br />
<br />
Saludos,<br />
<br />
Fuente:<br />
- <a href="http://www.pentester.es/2009/04/fast-track-pentesting-la-velocidad-de.html">Pentester.es</a><br />
<br />
Más Info:<br />
- <a href="http://www.thepentest.com/">http://www.thepentest.com/</a><br />
- <a href="http://trac.thepentest.com/wiki/FastTrack_Tools">http://trac.thepentest.com/wiki/FastTrack_Tools</a>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-91247148336837062222009-05-05T01:01:00.001-03:002009-05-05T01:01:01.049-03:00Ldap Injector.Como algunos recordarán en la BH EU 08 Chema y José Parada nos presentarón <a href="http://www.blackhat.com/presentations/bh-europe-08/Alonso-Parada/Whitepaper/bh-eu-08-alonso-parada-WP.pdf">un artículo sobre LDAP Injection & Blind Ldap Injection</a> en el cual además de explicarnos los conceptos que se esconden detrás de estás técnicas utilizaban una herramienta para lograr sus propósitos (malignos por cierto :) ), dicha herramienta acaba de ser liberada, tiene un nombre muy descriptivo<a href="http://www.informatica64.com/foca/download/ldapInjector_0_2_1_0.zip"><i><b> LDAP Injector</b></i></a> y ya puede ser descargada <a href="http://www.informatica64.com/foca/download/ldapInjector_0_2_1_0.zip">aquí</a>. Aprovechenla!<br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-79628945842770423262009-05-04T20:55:00.000-03:002009-05-04T20:55:30.390-03:00Foca 0.7.6.4 Released: Analizando MetaDatos por doquier!Finalmente Chema (a.k.a. <i>El Maligno</i>) nos ha dejada por completo el manual del usuario de la <b>FOCA</b>, la cual podemos acceder a través de la web en <a href="http://www.informatica64.com/FOCA/">http://www.informatica64.com/FOCA/</a> o descargarla aquí <a href="http://www.informatica64.com/DownloadFOCA/">http://www.informatica64.com/DownloadFOCA/</a> , como muchos ya sabrán la FOCA es una excelente herramienta para la extracción y analisis de metadatos que se encuentren en archivos publicados en la web. Gracias Chema!<br />
<br />
Links al manual del usuario:<br />
- <a href="http://elladodelmal.blogspot.com/2009/04/foca-manual-de-usuario-i-de-iv.html">FOCA: Manual de Usuario [I de IV]</a><br />
- <a href="http://elladodelmal.blogspot.com/2009/04/foca-manual-de-usuario-ii-de-iv.html">FOCA: Manual de Usuario [II de IV]</a><br />
- <a href="http://elladodelmal.blogspot.com/2009/04/foca-manual-de-usuario-iii-de-iv.html">FOCA: Manual de Usuario [III de IV]</a><br />
- <a href="http://elladodelmal.blogspot.com/2009/04/foca-manual-de-usuario-iv-de-iv.html">FOCA: Manual de Usuario [IV de IV]</a> <br />
<br />
Más info: <br />
<a href="http://elladodelmal.blogspot.com/"> - Un Informático del lado del mal</a>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-71711912428760010542009-04-17T15:37:00.000-03:002009-04-17T15:37:01.092-03:00Virtual HoneyPots con Honeyd.-Muchos habras escuchado habalr de conceptos como <a href="http://en.wikipedia.org/wiki/Honeypot_(computing)">honeypot</a>, <a href="http://www.honeyclient.org/">honeyclient</a>, honeystuff....; el concepto que se esconde detras de cada uno de estos términos es esencialmente el mismo (haciendo foco en el objetivo final) atraer atacantes a nuestra trampa. Bueno para todo esto ha surgido ya hace tiempo honeyd! Si, a muchos el nombre les suena familiar honey<b>d </b>es un daemon encargado de la generación de equipos virtuales ( Si! <i>honeyclients</i>) segun afirman es capaz de crear mas de 65536 virtual hosts. Entre sus caracteristicas destaco que es muy sencillo de configurar, mediante un archivo de configuracion podemos definirle que S.O. emulará, rutas, plugins, etc. Y hablando de estos ultimos, plugins, se pueden encontrar gran diversidad y mas que nada rescato otros dos aspectos: 1) Simplicidad para adaptarlos y diseñarlos by our own y 2) la calidad de los ya existentes.<br />
Asi que ya saben de la mano de honeyd los Virtual HoneyPots han nacido!<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://www.honeyd.org/images/honeyd-logo.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.honeyd.org/images/honeyd-logo.gif" /></a></div><br />
Más información:<br />
<br />
<ul><li><a href="http://draft.blogger.com/goog_1239991033463">Página del proyecto </a><i><a href="http://www.honeyd.org/">honeyd</a></i></li>
<li><a href="http://www.honeyd.org/contrib.php">Plugins para el proyecto</a></li>
<li><a href="http://www.citi.umich.edu/u/provos/honeyd/ch01-results/">Ganadores del concurso de plugins</a></li>
</ul><i></i>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-52975614192020154502009-04-06T15:21:00.000-03:002009-04-06T15:21:38.751-03:00SQL Injection Countermeasures: Green SQL<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP7QWxDEucjaQfJ6HTrspm5pc_m5cFsGlZpoPYc8kDj3gfSTKVwWR0nyCl7lovY2s-nn5IBsZn_-Am5o-MAPYJ2_2lSzOISsfZa8BsfEhKePJ1uhroXjYxNAFZQPSt9OE3Mo0lQIadclM/s1600-h/greensql.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiP7QWxDEucjaQfJ6HTrspm5pc_m5cFsGlZpoPYc8kDj3gfSTKVwWR0nyCl7lovY2s-nn5IBsZn_-Am5o-MAPYJ2_2lSzOISsfZa8BsfEhKePJ1uhroXjYxNAFZQPSt9OE3Mo0lQIadclM/s200/greensql.gif" style="cursor: move;" /></a> <br />
De la mano de la gente de <a href="http://www.securitybydefault.com/">sbd</a> me he ahorrado unas lineas programadas a la hora de buscar <i>countermeasures</i> para las SQLi. Esta vez nos presentan <a href="http://www.greensql.net/">GreenSQL</a>, un web app. firewall destinado a quitarnos la tarea de protegernos de esas molestas SQLi. El modo de funcionamiento es muy simple y se basa en el siguiente esquema:<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAFX-Q0mQ8H4jm1Xwhg6nKkOt6FTNwbWssLcG9LcQOfR9umFjmdkYHL5BmC2ncf1qiMvRpA_3xvDuq6PCJw6Lt9uSYJgAp5Y0rqTdeH03G9YcvElG2w0Oysryi3zutv3gjE7TcEOt7xgY/s1600-h/b.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAFX-Q0mQ8H4jm1Xwhg6nKkOt6FTNwbWssLcG9LcQOfR9umFjmdkYHL5BmC2ncf1qiMvRpA_3xvDuq6PCJw6Lt9uSYJgAp5Y0rqTdeH03G9YcvElG2w0Oysryi3zutv3gjE7TcEOt7xgY/s320/b.jpg" /></a> </div><div class="separator" style="clear: both; text-align: center;"></div><div class="separator" style="clear: both; text-align: left;"> El resto de la información pueden buscarla en el <a href="http://www.securitybydefault.com/2009/04/protegete-contra-el-sql-injection.html">post de la gente de sbd</a> y en la página del <a href="http://www.greensql.net/">proyecto GreenSQL</a>.</div><div class="separator" style="clear: both; text-align: left;">Saludos,</div>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-89334601245416156072009-03-31T16:31:00.000-03:002009-03-31T16:31:06.408-03:00Index You: Get Splunk!Así es, ahora podemos tener un <a href="http://www.google.com/">Big Brother Google</a> sobre nuestro ordenador, todo cortesía de <a href="http://www.splunk.com/">Splunk</a>... ¿Y como se come esto? Simple! solo lo instalas, le dices que quieres indexar y los dejas hacer su trabajo. ¿Que Obtienes? Muy bien no lo se, recién me estoy iniciando, pero por lo visto hay miles de facilidades que brinda, por ejemplo el análisis de logs, eventos, configuraciones, correlación con <a href="http://www.snort.org/">snort</a>, <a href="http://sguil.sourceforge.net/">sguil</a>, <a href="http://www.nagios.org/">nagios</a> y muchas cosas más. <br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://coverall.splunk.com/web_assets/screenshots/thumb_share.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="142" src="http://coverall.splunk.com/web_assets/screenshots/thumb_share.png" width="200" /></a></div> <br />
Muy interesante, si hace todo lo que dicen creo que no hay excusas pra no probarlo.<br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-61424204003738953402009-03-25T10:15:00.000-03:002009-03-25T10:15:38.426-03:00¿El fin de IPTables?Si bien aún ésto no ha ocurrido es lo qeu muchos ya esperan. Nada personal contra IPTables que ya lleva varios años acompañándonos, sin embargo la gente de <a href="http://netfilter.org/">netfilter</a> nos hace llegar ahora <a href="http://thread.gmane.org/gmane.comp.security.firewalls.netfilter.devel/28922"><i>nftables</i></a>! y no es sorpresa que ellos mismos lo anuncien como el sucesor de iptables. nftables ha sido programado de cero incluye nuevas funcionalidades y una nueva forma de ver las cosas. Esperemos que todo vaya bien!Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-43211462248552694522009-03-24T01:00:00.000-03:002009-03-24T01:00:00.912-03:00OpenVAS: Open Vulnerability Assessment SystemSí, para todos aquellos que andaban buscando alternativas para el Nessus que mejor que contar con un proyecto que nació en la misma cuna y al crecer se <i>forkeó</i>, ese proyecto es <a href="http://www.openvas.org/">OpenVas</a> y realmente promete.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://www.openvas.org/pix/OpenVAS-logo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="54" src="http://www.openvas.org/pix/OpenVAS-logo.png" style="cursor: move;" width="200" /></a></div><br />
<br />
Les recomiendo le den una mirada y lo empeicen a aprovechar.<br />
<br />
Página oficial del proyecto: <a href="http://www.openvas.org/">OpenVas</a><br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-36015005529574162702009-03-23T12:21:00.005-03:002009-03-23T12:37:18.640-03:00!exploitable Crash Analyzer - MSEC Debugger Extensions - Para que no cometan mas errores!Enhorabuena, Microsoft ha lanzado su nuevo juguete <a href="http://msecdbg.codeplex.com/Release/ProjectReleases.aspx?ReleaseId=24667"><span style="font-weight: bold; font-style: italic;">!exploitable Crash Analyzer</span></a>, cuya finalidad es analizar código en búsqueda de vulnerabilidades típicas, de este modo el producto final ya estará testeado de una manera mas exhaustiva y no será tan sencillo encontrar en ellos los fallos comunes.<br />Esperemos que sirva. Ya ha sido bien recibido incluso por Dan Kaminsky el que dijo:<br /><br />"<i style="font-style: italic;">Microsoft has taken years of difficulties with security vulnerabilities and really condensed that experience down to a repeatable tool that takes a look at a crash and says 'You better take a look at this,'" Kaminsky told The Reg</i><span style="font-style: italic;">. "What makes !exploitable so fascinating is that it takes at least the first level of this knowledge and packages it up into something that can be in the workflow.</span>"<br /><br />El tiempo nos dirá.-<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-44105113193096945512009-02-27T10:47:00.002-02:002009-02-27T12:05:17.324-02:00NeoPwn: ¿Creías que tenías límites? ya no.Gracias a <a href="http://www.pentester.es/">PenTester.es</a> me enteré de la existencia de <a href="http://neopwn.com/">NeoPwn</a>. ¿Qué es? Un teléfono móvil... ahh si, además de eso esta preparado para hacer PenTest, nada mejor que el slogan que aplicaron:<br /><br /><div style="text-align: center; color: rgb(255, 0, 0);"><span style="font-weight: bold; font-style: italic;">"Shall I phone the office... or own the network?"</span><br /></div><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://neopwn.com/lib/img/np1.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 248px; height: 469px;" src="http://neopwn.com/lib/img/np1.jpg" alt="" border="0" /></a><br /><br />Fuente: <a href="http://www.pentester.es/2009/02/neopwn-pentesting-movil.html">NeoPwn - PenTesting móvil (PenTester.es)</a><br />Mas Info: <a href="http://neopwn.com/">NeoPwn Mobile Pentesting</a>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-19203940839320657542009-02-25T14:46:00.003-02:002009-02-25T14:56:02.861-02:00Una mirada por Hyperic<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://blogs.sun.com/theaquarium/resource/HypericLogo-230_48px.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 230px; height: 48px;" src="http://blogs.sun.com/theaquarium/resource/HypericLogo-230_48px.gif" border="0" alt="" /></a><br />Hyperic HQ es una herramienta uqe nos permite realizar el seguimiento, análisis y monitoreo de gran cantidad de componentes de nuestra red. Posee un amplio campo de trabajo soportando diversas bases de datos (tomcat, MySQL, PostgreSQL, etc), infinitésimos SO y otras aplicaciones generales no menos importantes (Apache, JBoss y demás).<br /><br />¿Cómo opera?<br />Simplemente podemos conseguir que nuestro Hyperic HQ Server recolecte la información de distintos dispositivos que contengan instalado el software Hyperic HQ Agent el cual es fácilmente configurable y se encarga de "conversar" con el server y brindarle toda la información que nosotros deseamos poseer.<br /><br />No hay que ver esto como lago muy lejano, Hyperic nos ofrece un servicio OpenSource y también una edición Enterprise; está disponible en varios sistemas operativos y realmente es una herramienta muy completa que nos permite sacar estadísticas, detectar fallas, y demás:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://confluence.atlassian.com/download/attachments/152044456/hyperic.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 750px;" src="http://confluence.atlassian.com/download/attachments/152044456/hyperic.jpg" border="0" alt="" /></a><br /><br />Más información e inclusive la posibilidad de bajar el Hyperic HQ OpenSource en: <a href="http://www.hyperic.com">Sitio Oficial de Hyperic HQ</a>.<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-39963550961987623922009-01-30T08:13:00.005-02:002009-01-30T09:02:06.520-02:00Penetration Test Frameworks: AS/400 & WirelessHoy les traigo algo que puede llegar a resultar muy interesante a la hora de la realización de pen testing, sí, más frameworks ;-).<br />La gente de <a href="http://www.security-database.com">Security Database</a> ha desarrollado un Framework para pen-test de sistemas AS/400, si bien aún esta en fase "Beta" podemos acceder a ella y a más información aquí: <a href="http://www.security-database.com/toolswatch/AS-400-Auditing-Framework-Beta.html">AS 400 Auditing Framework Tool</a>.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.security-database.com/toolswatch/IMG/png/AS400_Auditing.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 120px; height: 120px;" src="http://www.security-database.com/toolswatch/IMG/png/AS400_Auditing.png" border="0" alt="" /></a><br /><br />Por otra parte también agrego información de un framework ya existente para el pen-testing de Redes wireless: <a href="http://www.wirelessdefence.org/Contents/Wireless%20Pen%20Test%20Framework.html">Wireless Penetration</a>.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.wirelessdefence.org/Contents/Wireless%20Pen%20Test%20Framework.html_files/image.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 120px; height: 120px;" src="http://www.wirelessdefence.org/Contents/Wireless%20Pen%20Test%20Framework.html_files/image.png" border="0" alt="" /></a><br /><br /><br />Espero que les sirva tanto como a mi.<br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-44696602674382810222009-01-26T10:20:00.007-02:002009-01-26T11:04:51.836-02:00RequestPolicy: Protegiéndonos de CSRF, Clickjacking y más.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.requestpolicy.com/images/flag-large.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 128px; height: 128px;" src="http://www.requestpolicy.com/images/flag-large.png" alt="" border="0" /></a><br /><br />Hace unos días estuvimos hablando del creciente <a href="http://sechack.blogspot.com/2009/01/clickjacking-cuidado-dende-clickeas.html">problema del Clickjacking</a> y surgió entonces una pregunta básica, ante un problema siempre buscamos la solución, pero ante estos temas el camino parecía sinuoso y oscuro, ¿qué hemos conseguido entonces? <span style="font-weight: bold;">RequestPolicy</span>.<br /><br /><span style="font-style: italic;">¿Qué es RequestPolicy?</span><br />Un addon para Firefox que nos permite tener el control sobre todas las peticiones de cross-site que pasen sobre nuestro cadáver/browser.<br /><br /><span style="font-style: italic;">¿Qué logramos con ésto?</span><br />Pues tener control sobre una infinidad de peticiones que no necesariamente serán las que nosotros hacemos ;).<br /><br /><span style="font-style:italic;">¿Qué quiere decir ésto?</span><br />Que no caeremos más en la trama de enviar peticiones o consultas falsas (<a href="http://en.wikipedia.org/wiki/Cross-site_request_forgery">CSRF</a>), ni tampoco dejaremos que esos pequeñísimos iframes se carguen en la página que estamos visitando (<a href="http://www.kriptopolis.org/clickjacking">clickjacking</a>).<br /><br />Actualmente RequestPolicy nos brinda su versión 0.5.2 y es desarrollada por Justin Samuel. Aunque hay muchas mejoras en camino ya es una obra digna de tener en nuestra PC ayudándonos en la interminable tarea de la seguridad.<br /><br />Pueden descargarse RequestPolicy desde la página de <a href="https://addons.mozilla.org/en-US/firefox/addon/9727/">addons firefox</a>.<br />Pueden encontrar un breve tutorial en la <a href="http://www.requestpolicy.com/">página oficial del proyecto</a>.<br /><br />Algo más, se ve que lo que dijimos en áquel post no estaba tan errado, por lo cual seguimos insistiendo que el <a href="https://addons.mozilla.org/es-ES/firefox/addon/722">addon NoScript</a> <img src="https://addons.mozilla.org/en-US/firefox/images/addon_icon/722/1232179624" />sigue siendo más que valioso, úsenlo!Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-33393179145451203942009-01-08T14:57:00.002-02:002009-01-08T14:59:12.192-02:00Taller Forensics I. FATxxBuenas, les dejo a todos el link al tallar de Forensics Nro 1 que ha realizado el gran <span style="font-weight:bold;">Vic Thor</span>, espero que les sirva y les agrade tanto como a mi :).<br /><br /><span style="font-weight:bold;"><a href="http://www.wadalbertia.org/phpBB2/viewtopic.php?t=4630">Taller Forensics I</a><br /></span><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-63048621450731261972009-01-08T10:27:00.003-02:002009-01-08T10:38:05.445-02:00Penetration Testing Tools<span style="font-weight: bold;"><span style="font-weight: bold;">Una lista muy completa de herramientas para PenTesting, toda la info fue extraída de <a href="http://www.forinsect.de/pentest/pentest-tools.html">forinsect.</a></span><br /><br />Packet Shaper:</span><br />• Nemesis: a command line packet shaper<br />• Packit: The Packet Toolkit - A network packet shaper.<br />• Hping by Antirez: a command line TCP/IP packet shaper<br />• Sing: stands for 'Send ICMP Nasty Garbage'; sends fully customizeable ICMP packets<br />• Scapy: a new python-based packet generator<br /><br /><span style="font-weight: bold;">Password Cracker/Login Hacker:</span><br />• John the Ripper: a well-known password cracker for Windows and *nix Systems<br />• Djohn: a distributed password cracker based on "John the Ripper"<br />• Cain & Abel: an advanced password recovery tool for windows systems. It sniffs the network packets an cracks authentication brute-force or with dictionary attacks.<br />• Project RainbowCrack: Advanced instant NT password cracker<br />• Rainbowtables: The shmoo group provides pre-generated rainbow tables for bittorrent download. The tables are generated with RainbowCrack (see above).<br />• Windows NT password recovery tool by Peter Nordahl<br />• THC-Dialup Login Hacker by THC. It tries to guess username and password against the modem carrier. As far as I know the only available dialup password guesser for *NIX.<br />• Hydra by THC: a multi-protocol login hacker. Hydra is also integrated with Nessus.<br />• Medusa: parallel network login auditor<br />• THC imap bruter: a very fast imap password brute forcer<br />• x25bru: a login/password bruteforcer for x25 pad<br />• Crowbar: a generic web brute force tool (Windows only; requires .NET Framework)<br />• MDCrack-NG: a very fast MD4/MD5/NTLMv1 hash cracker; works optionally with precomputed hash tables<br /><span id="fullpost"><br /><span style="font-weight: bold;">Advanced Sniffers:</span><br />• Wireshark (formerly known as Ethereal): an open source network protocol analyzer<br />• Dsniff by Dug Song: a combination of very useful sniffer and man-in-the-middle attack tools<br />• Ettercap: a multipurpose sniffer/interceptor/logger for switched LAN environments<br />• aimsniffer: monitors AOL instant messager communication on the network<br />• 4G8: a tool ,similar to ettercap, to capture network traffic in switched environments<br />• cdpsniffer: Cisco discovery protocol (CDP) decoding sniffer<br /><br /><span style="font-weight: bold;">Port Scanner / Information Gathering:</span><br />• nmap: the currently most well-known port scanner. Since version 3.45 it supports version scans. Have a look at PBNJ for diffing different nmap scans.<br />• ISECOM released their nmap wrapper NWRAP, which shows all known protocols for the discovered ports form the Open Protocol Resource Database<br />• Nmap::Scanner: Perl output parser for nmap<br />• Amap by THC: An advanced portscanner which determines the application behind a network port by its application handshake. Thus it detects well-known applications on non-standard ports or unknown applications on well-known ports.<br />• vmap by THC: version mapper to determine the version (sic!) of scanned daemons<br />• Unicornscan: a information gathering and correlation engine<br />• DMitry (Deepmagic Information Gathering Tool): a host information gathering tool for *nix systems<br />• Athena: a search engine query tool for passive information gathering<br /><br /><span style="font-weight: bold;">Security Scanner:</span><br />• Nessus - In version 2 an OpenSource network scanner. Version 3 is only available in binary form and under a proprietary license.<br />• OpenVAS: a fork of Nessus 2.2.5 (formerly known as GNessUs)<br />• Nessj: a java based nessus (and compatibles) client (formerly known as Reason)<br />• Paul Clip from @stake released AUSTIN, a security scanner for Palm OS 3.5+.<br /><br /><span style="font-weight: bold;">Webserver:</span><br />• Nikto: a web server scanner with anti IDS features. Based on Rain Forest Puppies libwhisker library.<br />• Wikto: a webserver assessment tool (Windows only; requires .NET framework)<br />• WSDigger: a black box web pen testing tool from Foundstone (Windows based)<br />• Metis: a java based information gathering tool for web sites<br /><br /><span style="font-weight: bold;">Fingerprinting:</span><br />• SinFP: a fingerprinting tool which requires only an open tcp port and sends maximum 3 packets<br />• Winfingerprint: much more than a simple fingerprinting tool.It scans for Windows shares, enumerates usernames, groups, sids and much more.<br />• p0f 2: Michal Zalewski announced his new release of p0f 2, a passive OS fingerprinting tool. p0f 2 is a completely rewrite of the old p0f code.<br />• xprobe2: a remote active operating system fingerprinting tool from Ofir Arkin and the xprobe2 team<br />• Cron-OS: an active OS fingerprinting tool based on TCP timeout behavior. This project was formerly known as "RING" and is now published as a nmap addon.<br />Proxy Server:<br />• Burp proxy: an interactive HTTP/S proxy server for attacking and debugging web-enabled applications<br />• Screen-scraper: a http/https-proxy server with a scripting engine for data manipulation and searching<br />• Paros: a man-in-the-middle proxy and application vulnerability scanner<br />• WebScarab: a framework for analyzing web applications. One of it's basic functionality is the usage as intercepting proxy.<br /><br /><span style="font-weight: bold;">War Dialers:</span><br />• IWar: a classic war dialer, now also with VOIP (IAX2) support. One of a few wardialers for *nix operation systems, and the only with VOIP functionality (to my knowledge)<br />• THC-Scan: a war dialer for DOS, Windows and DOS emulators<br />Malware / Exploit Collections:<br />• packetstormsecurity.org: Huge collections of tools and exploits<br />• ElseNot Project: The project tries to publish an exploit for each MS Security Bulltin. A script kiddie dream come true.<br />• Offensive Computing: Another malware collection site<br />• Securityforest: try the ExploitTree to get a collection of exploit code; have a look at the ToolTree for a huge list of pentest stuff<br /><br /><span style="font-weight: bold;">Databases / SQL:</span><br />• sqlninja: a tool to exploit sql injection vulnerabilities in web applications with MS SQL Servers (alpha stage)<br />• CIS Oracle Database Scoring Tool: scans Oracle 8i for compliance with the CIS Oracle Database Benchmark<br />• SQLRecon: an active and passive scanner for MSSQL server. Works on Windows 2000, XP and 2003.<br />• absinthe: a gui-based tool that automates the process of downloading the schema & contents of a database that is vulnerable to Blind SQL Injection (see here and here).<br />• SQL Power Injector: a GUI based SQL injector for web pages (Windows, .Net Framework 1.1 required, Internet Explorer 5.0+ required)<br />Voice over IP (VOIP):<br />• vomit (voice over misconfigured internet telephones): converts Cisco IP phone conversations into wave files<br />• SiVuS: a VOIP vulnerability scanner - SIP protocol (beta, Windows only)<br />• Cain & Abel: mostly a password cracker, can also record VOIP conversations (Windows only)<br />• sipsak (SIP swis army knife): a SIP packet generator<br />• SIPp: a SIP test tool and packet generator<br />• Nastysip: a SIP bogus message generator<br />• voipong: dumps G711 encoded VOIP communications to wave files. Supports: SIP, H323, Cisco Skinny Client Protocol, RTP and RTCP<br />• Perl based tools by Thomas Skora: sip-scan, sip-kill, sip-redirectrtp, rtpproxy and ipq_rules<br />• rtptools: a toolset for rtp recording and playing<br /><br /><span style="font-weight: bold;">Networkbased Tools:</span><br />• yersinia: a network tool designed to take advantage of some weakeness in different network protocols (STP, CDP, DTP, DHCP, HSRP, 802.1q, VTP)<br />• Netsed: alters content of network packets while forwarding the packets<br />• ip6sic: a IPv6 stack integrity tester<br /><br /><span style="font-weight: bold;">VPN:</span><br />• ike-scan: an IPSec enumeration and fingerprinting tool<br />• ikeprobe: ike scanning tool<br />• ipsectrace: a tool for profiling ipsec traffic in a dump file. Initial alpha release<br />• VPNMonitor: a Java application to observer network traffic. It graphically represents network connections and highlights all VPN connections. Nice for demonstrations, if somewhat of limited use in a real pen test.<br />• IKECrack:an IKE/IPSec cracker for pre-shared keys (in aggressive mode authentication [RFC2409])<br />DNSA: DNS Auditing tool by Pierre Betouin<br /><br /><span style="font-weight: bold;">A little more:</span><br />Hunt: a session hijacking tool with curses GUI<br />SMAC: a Windows MAC Address Modifying Utility. Supports Windows 2000 and XP.<br />The WebGoat Project: a web application written in Java with intentional vulnerabilities. Supports an interactive learning environment with individual lessons.<br />TSCrack: a Windows Terminal Server brute forcer<br />Ollie Whitehouse from @stake released some new cellular phone based pentesting tools for scanning (NetScan, MobilePenTester). All tools require a Sony Ericsson P800 mobile phone. Unfortunately, @stake seems no longer to support much of their free security tools. So, use instead the alternativ download links above.<br />THC-FuzzyFingerprint: generates fuzzy fingerprints that look almost nearly equal to a given fingerprint/hash-sum. Very useful for MITM attacks.<br />BeatLM, a password finder for LM/NTLM hashes. Currently, there is no support for NTLM2 hashes. In order to get the hashes from network traffic, try ScoopLM.<br />THC vlogger: a linux kernel based keylogger<br />The Metasploit Framework: an "advanced open-source platform for developing, testing, and using exploit code".<br />ATK (Attack Tool Kit): a comination of security scanner and exploit framework (Windows only)<br />Pirana: an exploitation framework to test the security of email content filters. See also the whitepaper<br />PassLoc: a tool which provides the means to locate keys within a buffer. Based on the article "Playing hide and seek with stored keys" by Adi Shamir.<br />Dl-Hell: identifies an executables dynamic link library (DLL) files<br />DHCPing: a security tool for testing dhcp security<br />ldapenum: a perl script for enumeration against ldap servers.<br />Checkpwd: a dictionary based password checker for oracle databases<br />NirCmd from NirSoft: a windows command line tool to manipulate the registry, initiate a dialup connection and much more<br />Windows Permission Identifier: a tools for auditing user permissions on a windows system<br />MSNPawn: a toolset for footprinting, profiling and assesment via the MSN Search. Windows-only, .NET required<br />snmpcheck:a tool to gather information via snmp. Works on Linux, *BSD and Windows systems.<br />pwdump6: extract NTLM and LanMan hashes from Windows targets<br /><br />Aprovéchenla, en breve un par más ;-)<br /></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com1tag:blogger.com,1999:blog-7490817570652180312.post-31644009685884799372009-01-05T09:19:00.002-02:002009-01-05T09:25:53.673-02:00The Official Nmap Project Guide to Network Discovery and Security ScanningComo sabrán (aunque puede que algunos nos e hayan enterado) de mano de Fyodor se viene este práctico libro que tendrá como finalidad introducirnos en el magnífico mundo del Nmap, el cual es para mi gusto, una de las mejores herramientas que se han diseñado. Muchos deben conocerlo ya, y si no es así no se que esperan para entrar a la <a href="http://nmap.org/download.html">sección de descargas</a>.<br />Pueden ver la primer mitad del libro en la página de Nmap, <a href="http://nmap.org/book/toc.html">sección book</a> ;).<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-8250359077822156752008-12-31T01:00:00.000-02:002008-12-31T01:00:01.172-02:00Network Security Monitor Framework (NSMnow).-NSMnow es, como su nombre lo indica, un framework desarrollado por SecurixLive [1] para el análisis de la seguridad en redes, esta diseñado para proveer un método sencillo de configuración de un ambiente para que sirva a este propósito. Básicamente cuenta de varias utilidades (sancp [2], sguil [3], snort [4], wireshark[5] -creo que nada más-) que _integradas_ conforman un ambiente de trabajo muy completo. Realmente es recomendable para comenzar ya que es sencillo de instalar y configurar. Pueden visitar la página del proyecto <a href="http://www.securixlive.com/nsmnow/index.php">acá</a>.<br /><br />Más info en:<br /><ul><li><a href="http://www.securixlive.com/index.php">[1] SecurixLive</a></li><li><a href="http://metre.net/sancp.html">[2] SANCP Project</a></li><li><a href="http://sguil.sourceforge.net/">[3] Sguil Porject</a></li><li><a href="http://www.blogger.com/www.snort.org">[4] Snort</a><br /></li><li><a href="http://www.wireshark.com/">[5] Wireshark</a><br /></li></ul>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-44773398710914797382008-12-10T09:17:00.002-02:002008-12-10T09:36:14.853-02:00PFSense 1.3 Alpha<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.pfsense.org/templates/modular_plazza/images/logo.PNG"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 300px; height: 110px;" src="http://www.pfsense.org/templates/modular_plazza/images/logo.PNG" alt="" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br />Finalmente, luego de hacerme un poco de tiempo volvi a probar esta maravillosa distro de FreeBSD. Realmente hay muchas cosas para destacarle, entre ellas:<br /><ol><li>La simplicidad en la configuración.</li><li>El amplio espectro en el campo de trabajo (router + firewall + proxy +...)</li><li>La buena operabilidad como router (usando diversos packages podemos configurar + ospf, bgp, rip).</li><li>VPN2VPN.</li><li>Configuración del Firewall prácticamente intuitiva, si bien no es muy detallada abarca las funcionalidad básicas.</li></ol><br />Que más decir, muy bueno, muy útil si poseemos una PC de sobra y nos hace falta un router.<br /><br /><br />Más info en:<br /><ul><li><a href="http://www.pfsense.org/">Pagina Oficial de PfSense</a></li><li><a href="http://blog.pfsense.org/">Blog de PfSense</a></li><li><a href="http://www.bellera.cat/josep/pfsense/regles_cs.html">Configuración básica del firewall de PfSense</a></li></ul>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-21458356495099069402008-11-27T09:51:00.004-02:002008-11-27T10:36:27.508-02:00Helix3 Disponible.-<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.dailycupoftech.com/wp-content/uploads/2008/05/helix-logo.gif"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 250px; height: 250px;" src="http://www.dailycupoftech.com/wp-content/uploads/2008/05/helix-logo.gif" border="0" alt="" /></a><br /><br />El nuevo Live CD de Helix,orientado al campo forense, desarrollado por e-fense ya esta disponible para descargar desde la su <a href="http://www.e-fense.com/helix/">página web</a>.<br />Este live CD basado en Ubuntu Linux, esta orientado a ser utilizado en escenarios donde no esta permitido la interacción con el equipo vulnerado, es muy sencillo de utilizar y brinda herramientas realmente útiles a la hora de realizar un análisis de la situación o un examen forense.<br />Realmente se los recomiendo.<br /><br />Toda la información esta disponible en la <a href="http://www.e-fense.com/helix/">web de e-fense</a>.<br />De <a href="http://www.e-fense.com/helix/Docs/Helix0307.pdf">aquí</a> pueden descargarse el manual.<br /><br />Saludos,<br /><br /><span id="fullpost"><br />aquí el texto escondido<br /></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0