Entradas

Mostrando entradas de junio 11, 2010

Automatización en ataques de phishing

Imagen
Los procesos delictivos son cada vez más amplios y cualquier actividad que implique cierto grado de interacción entre la tecnología utilizada y una persona, constituye un potencial blanco para algún tipo de ataque. Bajo este panorama, existen ciertas aplicaciones cuya función principal es generar opciones que permitan realizar actividades fraudulentas, como por ejemplo en este caso, donde la aplicación maliciosa está diseñada para facilitar la tarea de clonar páginas web para realizar luego ataques de phishing. A continuación podemos observar una imagen de ejemplo: Estas aplicaciones son del tipo DIY ( Do-It-Yourself – Hágalo usted mismo), y en alguna oportunidad ya hemos mencionado algunas de ellas en Malware for dummies . En este caso, la aplicación se compone de tres partes: Interfaz de ayuda, que ejemplifica la simpleza de la creación de una página falsa ( fake ). Generador de la página falsa, donde sólo se debe copiar el código fuente del sitio web a clonar.

[Knock v1.3b] Enumeración de Subdominios (Fuerza Bruta)

Imagen
Knock es un script diseñado en python para enumerar subdominios de una host (web) con una wordlist. Modo de uso: $ python knock.py [ url ] [ wordlist ] Video demostrando el uso de Knock en facebook: Knock trabaja en Linux, Windows y MAC OSX con versiones de python 2.6.x (o menor). Requerimientos: Python versión 2.6.x o menor. Una wordlist.   Binario para Windows Package para Linux Leer más aquí . Información extraída de: http://www.darknet.org.uk

Apuntes HTTP

Imagen
Buenos Muchach@s estos son algunos apuntes que tengo sobre el protcolo http (estos apuntes lo hice cuando me di la tarea de empezar a profundizar sobre los procolos de red así que empece con el HTTP y siempre me a gustado documentar lo que aprendo así que lo comparto con ustedes) no es mucha cosa pero a alguien le servirá :) Http ===> protocolo de transferencia de hipertexto Puerto ===> 80 Última version ===> HTTP 1.2 Protocolo ===> Aplicación | http Versiones: 0.9 ===> Obsoleta, soporta un solo comando GET, no soporta cabeceras, este version no soporta post el cliente no puede enviarle mucha información al servidor. HTTP/1.1 ===> Primera revisión que especifica su versión en las comunicaciones, se usa usualmente en servidores proxy HTTP/1.1 ===> Versión actual, las conexiones persistentes están activadas por defecto, funciona bien con los proxies, También permite al cliente enviar múltiples peticiones a la vez (pipelining) lo que hace es posible elim

Utiliza tus carpetas como discos duros virtuales

Imagen
Muchas veces mientras trabajamos nos vemos en la necesidad de acceder rápidamente a los sitios. Sabemos que existen los accesos directos. Pero a lo mejor nos es más cómodo utilizar carpetas de nuestro disco duro como discos duros virtuales. Primero nos bajamos la utilidad La iniciamos, Elegimos la unidad que queremos, y le damos Add: Elegimos la carpeta que queremos añadir Ya tenemos la unidad virtual configurada. Información extraída de: http://seifreed.net/utiliza-tus-carpetas-como-discos-duros-virtuales

Video Tutoriales de Wireshark

Imagen
Wireshark es una herramienta gráfica utilizada por los profesionales de la seguridad y las redes para identificar y analizar el tipo tráfico en un momento determinado. En el mundo de la IT se denominan analizadores de protocolos de red, analizadores de paquetes, packet sniffer o sniffer. Wireshark permite analizar los paquetes de datos en una red activa como también desde un archivo de lectura previamente generado. En la comunidad somos conscientes de la importancia de esta herramienta, por eso hemos publicado el Wireshark Portable , la Guía Básica de Wireshark y ahora les traigo una serie de vídeo tutoriales, creados por CACE Technologies, la casa del Wireshark, donde nos explican el funcionamiento de esta excelente herramientas y nos muestran algunos casos en los que Wireshark ha salvado el día. Serie de Introducción a Wireshark Introducción a Wireshark Aprende como empezar con Wireshark. Duración: 5m 51s Atajos de teclado personalizados en Wireshark Empieza cap

Borrado seguro con BleachBit

Imagen
Información extraída de: http://hacking-avanzado.blogspot.com/2010/01/borrado-seguro-con-bleachbit.html En mi búsqueda de herramientas nuevas me he encontrado con BleachBit , una interesante utilidad para borrado seguro de rastros tanto en linux como en windows. En este artículo vamos a describir qué opciones tiene y su funcionamiento genérico. La herramienta, en su versión para windows, la descargamos de éste link . La instalamos ... Y tras ejecutarla podemos ver que tiene como opciones borrar archivos temporales, caché, etc ... no sólo de los típicos, sino también de Acrobat Reader o Flash ... Aparte, podemos encontrar los de toda la vida, como pueda ser el borrado de logs o de archivos temporales. En nuestro caso, vamos a ver qué es capaz de encontrar "exploración profunda", que en pricipio debería analizar todo el disco duro en busca de archivos de copias de seguridad, thumbs.db (basura típica producida al navegar por internet, etc). Veamos:

Xplico. Analizando e interpretando nuestras capturas pcap

Imagen
Información extraída de: http://seguridadyredes.nireblog.com/post/2010/06/11/xplico-analizando-e-interpretando-nuestras-capturas-pcap-algunas-consideraciones Ya hemos visto como instalar y usar Xplico . En esta ocasión vamos a tratar algunas dudas, como errores de upload en los .pcap , uso de la Geolocalización ..... Xplico. Upload Failed.  Ocurre que cuando una determinada captura almacenada en .pcap sobrepasa un tamaño predefinido, al "subir" dicha captura a la sesión en curso, Xplico nos devuelve un error: Upload Failed . La Solución: Esto ocurre porque existen dos valores en el archivo php.ini que son: post_max_size upload_max_filesize Por defecto tiene un valor bajo, sobre 2 M. Lo único que tenemos que hacer es cambiarlos. El archivo se encuentra en: etc/php5/apache2/ php.ini En mi caso he cambiado a los siguientes valores: post_max_size = 75M upload_max_filesize = 75M Hay que salir de Xplico, reiniciar Apache, volver a iniciar Xpli