27 de julio de 2010

Como instalar Hydra-gtk

¿Que es?


Hydra es una utilidad de crackeo de contraseñas y usuarios online muy usada ya que permite crackear diferentes servicios como: ftp, smtp y  como 30 servicios mas los cuales no recuerdo.

¿Como instalar hydra?


1- Tenemos que instalar las dependencias, en terminal ejecuta:
sudo apt-get install libssl-dev

sudo apt-get install libgtk2.0-dev

2-  En terminal ejecutamos:
wget http://freeworld.thc.org/releases/hydra-5.7-src.tar.gz

3- En la misma temrinal escribes:
tar zxf hydra-5.7-src.tar.gz

cd hydra-5.7-src

./configure

make

make install

4- Listo si todo fue bien ya deberian tener instalado hydra, ahora para ejecutar hydra modo consola escribes en una terminal:
hydra

y siges las instruccion, y para ejecutar hydra con entorno grafico:
xhydra

Dudas comentarios, problemas no duden en comentarlo

20 de julio de 2010

Como instalar Metasploit en linux (ubuntu)

¿Que es metasploit framework?


El Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota.

En pocas palabras metasploit es una utilidad que nos facilita la intrusion a equipos por medio de exploits

¿Como instalarlo?


Bueno para instalar metasploit en linux o en ubuntu 10.04 como voy hacer yo solo tenemos que seguir los siguientes pasos

Antes que nada debemos instalar las librerias que necesita metasploit para su correcto funcionamiento, solo abran una terminal y ejecuten los siguientes comandos uno por uno
sudo apt-get install ruby libruby rdoc
sudo apt-get install libyaml-ruby
sudo apt-get install libzlib-ruby
sudo apt-get install libopenssl-ruby
sudo apt-get install libdl-ruby
sudo apt-get install libreadline-ruby
sudo apt-get install libiconv-ruby
sudo apt-get install rubygems
sudo apt-get install libmysqlclient-dev

Cuando los instalen todos nos metemos a la pagina de metasploit y descargamos metasploit

Click aqui para descargar Cuando esten dentro escojen entre la estructuras de 32 bits o 64 bits    ( Normalmente los computadores son de 32 bits, pero si no la conocen descargen la de 32 bits)

NOTA: no se descargen la version minilinux amenos que su pc sea muy antigua y use un linux antiguo

Cuando se descargen metasploit abrimos una terminal y nos ubicamos en la carpeta donde se descargo metasploit, normalmente esta en la carpeta Descargas

una vez dentro ejecutamos el comando
sudo sh ./framework-3.4.1-linux-i686.run

"segun la version del metasploit cambia el nombre, solo vean el nombre del archivo que descargaron y vean que este bn escrito"

Y dan enter, alli empezara la instalacion,

Empezaran a salir una opciones, escribimos yes en todas las opciones y damos enter.

las opciones que salen dice: que si desea crear la carpeta de instalacion, desea que metasploit se actualize, desea actualiza metasploit ahora.

como le dieron yes a todo metasploit se actualizara automaticamente cuando termine la instalacion.

Ahora para ejecutarlo escriben en terminal el siguiente comando:
sudo msfconsole

esperan unos segundos y tendran corriendo metasploit, Ahora le tienen que indicar que base de datos usar, asi que teclean dentro de metasploit:
db_driver sqlite3

les tendra que mostrar la siguiente salida: [*] Using database driver sqlite3

con esto ya pueden usar metasploit para pentests

Esto es todo.

CUALQUIER DUDA O COMENTARIO POSTEENLO EN ESTE MISMO POST

Manual creado por F1D3N715

Como instalar nessus

¿Qué es Nessus?

Nessus es un programa de escaneo de vulnerabilidades. Consiste en dos partes nessusd, el daemon Nessus, que es el encargado de realizar el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y resultados de los escaneos.

Desde la consola nessus puede ser programado con cron para hacer escaneos o actualizar la base de datos de plugins.

En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos, para buscar puertos abiertos y después intentara usar varios exploits para atacarlo.

Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Adicionalmente, Nessus es capaz de exportar los resultados del escaneo en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de datos como referencia en futuros escaneos de vulnerabilidades.

OJO!

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan.

Podéis evitar esto desactivando “unsafe test” (pruebas no seguras) antes de escanear.

¿Cómo lo instalo?

Bueno lo primero que hemos de hacer, es pasarnos por la web de Tenable Network Security para descargarnos la última versión de Nessus.




O bien pulsa sobre cualquiera de estos enlaces para tu plataforma.

i386 (32 bits)

amd64 (64 bits)

Una vez tengamos el fichero .deb en el ordenador, podemos ir a la carpeta donde esta guardado (generalmente /home/<usuario>/Descargas) y hacemos doble clic (osea lo ejecutamos).

Pulsamos sobre el botón [ Instalar el Paquete ], y una vez haya finalizado, procederemos de la siguiente manera.

Abrimos una consola o terminal, y escribimos lo siguiente.

Añadimos un usuario a nessus.
sudo /opt/nessus/sbin/nessus-adduser

Nos pedirá un nombre de usuario.

Seguidamente nos pedirá que elijamos una contraseña y se la tendremos que confirmar.

Luego nos preguntará si queremos que <usuario> sea el administrador, le indicamos que SI.

Ahora nos pedirá que le establezcamos las politicas, por ejemplo así.(pero si no saben como hacer denle enter y sigan)
accept 192.168.0.0/24
deny 192.168.10.0/24

Una vez hayamos terminado pulsamos intro, y nos dará los datos que le hemos ido entregando, si son correctos, le diremos que si son correctos y ya habremos añadido un usuario.

Registramos nessus para uso “Personal“.

En la página de TENABLE, hay un enlace para pedir una clave de registro para uso personal.

Nos registramos, introduciendo nuestro e-mail. Será a ese buzon de e-mail, al que nos enviarán la clave de registro.

Una vez tengamos en nuestro poder la clave de registro, se la indicaremos a nessus de la siguiente manera.
sudo /opt/nessus/bin/nessus-fetch --register <Código de Registro>

Actualizamos la base de datos de Plugins.
sudo /opt/nessus/sbin/nessus-update-plugins

Es importante, tener nessus actualizado, aunque no sea el Professional Feed, que incluiría, por ejemplo exploits “0 day”.

Esto implica, saber con exactitud si su entorno de red es seguro o es vulnerable, pensad que no solo escanea en busca de puertos sino también busca en las aplicaciones, por ejemplo yo lo he probado en casa con el servidor nas, y tras entregarme los resultados, veo que el user y el pass son admin admin, se me olvido cambiarlo en su día y todavia estaba de esta manera, :-P

Arrancamos el Daemon Nessusd.
sudo /etc/init.d/nessusd start

Si todo ha ido bien, ahora podremos acceder al servicio a través del explorador en la siguiente dirección.
https://localhost:8834

https://127.0.0.1:8834

Tendremos que aceptar el certificado, e introducir pass y contraseña.

Si hubiese problemas para acceder a la página, si reinstaláis el paquete .deb el problema se soluciona (solo reinstalar el paquete, los demás pasos no hace falta repetirlos).

Fuente: http://witigo.wordpress.com/2010/03/30/nessus-o-como-mirar-si-tu-red-es-vulnerable/

19 de julio de 2010

Nuevo metodo phishing [tab napping]

Phishing Technique: Tab Napping short code

Author: Jordan Diaz

El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir en una ventana el navegador, y se pueden abrir varias pestañas (pulsando la combinación Control T o simplemente asiendo click) para poder navegar en varias páginas a la vez.

Este sistema reconoce qué pestañas están siendo usadas y cuales, aunque están abiertas, no han sido utilizadas en un rato. Estas últimas, cambian sin que nos demos cuenta a una de esas webs clonadas, y si tenemos la mala suerte de entrar en esa pestaña y meter nuestros datos bancarios, los delicuentes ya los tendrán para hacer con ellos lo que quieran.

¿Cómo funciona?
Este sistema instala un código Java Script en nuestro navegador, que hace que la página buena, por ejemplo la del Banco Santander, cambia a una página clonada, sin que, a priori, nos demos cuenta, cuando la pestaña en la que se muestra la web legal del Banco Santander lleve un rato inactiva.

¿Cómo evitarlo?
Podemos identificar si la web es segura o no observando la barra de direcciones. Si la URL empieza con una dirección HTTPS:// es segura.

Siempre, y repetimos, SIEMPRE, hay que fijarse que la dirección de la página de nuestro banco o de una tienda en la que queramos comprar empieza de este modo, antes de dar nuestro número de tarjeta o nuestra contraseña. Es la manera de comprobar que la página está verificada y protegida de timos como éste o como el phising.

Sencillo pero las prisas del día a día o simplemente los descuidos hacen que en ocasiones nos quedem

short Code:

<html>
<head>
<script type="text/javascript">
function setFocus(){
document.getElementById("surname").focus();
}
function sinfoco()
{var pagina = 'http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png';
//document.getElementById("searchBox").focus();
//document.location.href=pagina;
document.documentElement.innerHTML="<html><img src='http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png'></html>";
}

</script>
</head>

<body onload="setFocus();">
<form>
Name: <input type="text" id="name" size="30"><br />
Surname: <input type="text" id="surname" size="30" onblur=sinfoco()>

</form>

</body>

</html>

Solo nos queda copiar el texto y guardarlo como un archivo html y listo,  al cambiar de pestaña nos redirigira a una web con una imagen de gmail.

FIN

Nuevo metodo phishing [tab napping]

Author: Jordan Diaz (aka Jbyte)

El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir en una ventana el navegador, y se pueden abrir varias pestañas (pulsando la combinación Control T o simplemente asiendo click) para poder navegar en varias páginas a la vez.

Este sistema reconoce qué pestañas están siendo usadas y cuales, aunque están abiertas, no han sido utilizadas en un rato. Estas últimas, cambian sin que nos demos cuenta a una de esas webs clonadas, y si tenemos la mala suerte de entrar en esa pestaña y meter nuestros datos bancarios, los delicuentes ya los tendrán para hacer con ellos lo que quieran.

¿Cómo funciona?
Este sistema instala un código Java Script en nuestro navegador, que hace que la página buena, por ejemplo la del Banco Santander, cambia a una página clonada, sin que, a priori, nos demos cuenta, cuando la pestaña en la que se muestra la web legal del Banco Santander lleve un rato inactiva.

¿Cómo evitarlo?
Podemos identificar si la web es segura o no observando la barra de direcciones. Si la URL empieza con una dirección HTTPS:// es segura.

Siempre, y repetimos, SIEMPRE, hay que fijarse que la dirección de la página de nuestro banco o de una tienda en la que queramos comprar empieza de este modo, antes de dar nuestro número de tarjeta o nuestra contraseña. Es la manera de comprobar que la página está verificada y protegida de timos como éste o como el phising.

Sencillo pero las prisas del día a día o simplemente los descuidos hacen que en ocasiones nos quedem


short Code:




function setFocus(){
document.getElementById("surname").focus();
}
function sinfoco()
{var pagina = 'http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png';
//document.getElementById("searchBox").focus();
//document.location.href=pagina;
document.documentElement.innerHTML="";
}






Name:
Surname:







Solo nos queda copiar el texto y guardarlo como un archivo html y listo, nos al cambiar de pesataña nos redirigira a una web con una imagen de gmai.

FIN

18 de julio de 2010

Como hacer una inyeccion SQL

Bueno como he visto que ultimamente las inyecciones sql estan de moda he decidido hacer un manual y un video muy explicativo en el que muestro como le hago una inyeccion sql a dos paginas distintas, bueno y sin mas preambulos....

Para una mejor calidad y vision del video lo pueden ver desde aqui http://www.youtube.com/watch?v=kJB8zthvh_w ponerlo en definicion HD y verlo en pantalla completa o si lo desean aqui les pongo el video pero es mejor lo que les acabe de decir







Haz clic aqui para descargar el manual

Como hacer una inyeccion SQL

17 de julio de 2010

Que es? Como realizarlo? Como evitarlo?

Bueno como ahora me estoy metiendo con el sniffing que mejor que compartirlo aqui en mi blog con ustedes, como no tengo tanto tiempo para escribir que es como realizarlo y como evitarlo pues en google encontré un ejemplo muy practico que lei y me pareció bastante bueno.

Por José Negreira

Introduccion
————
Situación: El Gerente de una empresa, mantiene una charla con uno de sus empleados, a puertas cerradas. La secretaria, en la oficina de al lado haciendo sus tareas…y no sabe ni le interesa de qué se trata la charla.

Análogamente, diremos que las 3 personas (A,B y C), son 3 computadoras conectadas bajo una misma red de tipo Ethernet. Las dos primeras, están conectadas, digamos con un programa de chat. Miles de paquetes circulan por la red, pero la computadora C está inactiva, ya que ningún paquete está dirigido a ella.

Ahora cambiemos un poco la situación: la secretaria pega su oreja a la puerta del despacho del gerente, y escucha la conversación!!. Volviendo a la analogía: La computadora C recibe paquetes aunque no están destinados a ella. Entonces diremos: que la computadora C está sniffeando la red.

Una pequeña nota cultural: "Sniffing" deriva de "sniff", que en inglés significa Olfatear. Fue bien elegido el término, no? =)

Como funciona
————-
En realidad, la placa de red de la computadora C siempre recibe todos los paquetes que circulan por la red (al igual que cualquier máquina conectada). Cada paquete es analizado, pero solo son aceptados aquellos que están dirigidos hacia ella. Esto forma parte del funcionamiento normal de cualquier red Ethernet.

Al activar un sniffer, estamos haciendo que nuestra placa de red acepte CUALQUIER paquete de datos, SIN IMPORTAR si está dirigido hacia nosotros. Técnicamente, es setear la placa en "modo promiscuo".

De esta manera es posible robar passwords, e-mail, y cualquier tipo de información, ya sea de carácter público o privado.

Cabe aclarar, que se puede utilizar un sniffer, sólo para saber si una máquina determinada está transmitiendo información, o si lo está haciendo correctamente. Es decir que también existe el sniffing "usado para hacer el bien" =)

Como detectarlo??
—————–
Es conveniente chequear TODOS los hosts en la red.

Esto se puede realizar de 2 maneras:

Utilizando AntiSniff (http://www.lopth.com/antisniff). Este programa que corre bajo windows 95/98/NT permite especificar un host determinado, o un rango de direcciones IP a escanear, y muestra un simpático cartelito al encontrar una máquina sniffeando. =)

En linux, se puede chequear localmente si alguna interfaz de red está en modo promiscuo, con el comando ifconfig.

Cuando está corriendo un sniffer…nótese el flag "PROMISC".

[root@serveza /root]# /sbin/ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:4F:49:03:38:53
inet addr:192.168.1.18 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:259589 errors:0 dropped:0 overruns:0 frame:0
TX packets:93861 errors:0 dropped:0 overruns:0 carrier:0
collisions:118 txqueuelen:100
Interrupt:10 Base address:0×6500

ATENCiON! Lo pueden estar sniffeando AHORA! =)
———————————————-
Una máquina sniffeando se hace difícil de detectar, ya que no se conecta a ninguna víctima, tan solo se queda "escuchando", y eso lo diferencia del resto de los ataques directos.

Pero la mejor defensa es la prevención. Y hasta ahora, la solución más efectiva es usar protocolos seguros, como SSH, que utilizan encripción.

Consejos:

- Usar protocolos seguros: ssh, en lugar de telnet…https, en lugar de http, etc.
- Usar PGP para encriptar mails con información sensible.
- Aunque lo mejor sería que SIEMPRE se evite que circule información sensible a través de la red, salvo que no quede mas remedio.
- Y fundamentalmente, usar passwords difíciles de romper. (Ver art. "Consejos para elegir/guardar buenas passwords)

NOTA: Estos consejos NO EVITAN el sniffing, pero deberían tenerse en cuenta, ya que hacen mucho más difícil la tarea de capturar y analizar paquetes:

Otra solución (que viene de la mano del hardware, por lo tanto, más costosa), es utilizar switches, en lugar de hubs convencionales. Los switches reenvían cada paquete sólo a la/las máquina/s de destino únicamente. Los hubs comunes reenvían los paquetes a todos los hosts de la red, al igual que en una red sin hub (con cable coaxil).