Entradas

Mostrando entradas de junio 30, 2010

IP DEfragmentation & Snort

Imagen
En la entrada de la semana pasada introdujimos algunos conceptos de IP Fragmentation, qué es un IP Fragmentation Overlapping, y realizamos un pequeño ejemplo con FragRoute en el que realizábamos una conexión contra un sistema Windows, fragmentando con un overlapping de tal forma que solo fuera reconstruible por sistemas Windows, y lo comprobamos usando un sistema Linux. Pero... ¿está todo perdido? ¿no podemos obtener la conexión original de ninguna forma a partir de la captura de red? Por supuesto, la respuesta es SI, claro que podemos obtener la conexión original a partir de la captura de red, solo necesitamos... "pensar" como el servidor destino de la conexión, respirar lo que él respira, comer lo que él come, y defragmentar como él defragmenta :P La idea más inmediata es disponer de al menos un sistema de cada uno de los tipos de defragmentado que comentamos en la anterior entrada , con el Wireshark instalado y, simplemente, abrir la captura de red para que defrag

Hydra Revive!!

Imagen
Hydra es una excelente herramienta para realizar testeo de contraseñas en servicios por medio de la fuerzabruta, lastimosamente la herramienta parecía abandonada y muchas personas recomendaban algunas alternativas como medusa , mas actualizada por sus autores. Afortunadamente The Hacker's Choice ha publicado una nueva versión de esta excelente herramienta que ademas permitir testear la seguridad de las contraseñas en los siguientes servicios: TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAP/R3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA También incluyen muchas novedades,  comentaremos las mas importantes: Ahora hydra esta licenciada bajo GPL v3 Nuevo soporte para autenticación  SIP MD5 No hay mas soporte para Palm, ARM y Windows (al parecer causaba muchos dolores de cabeza a su autor) Algunas mejoras en el modulo SSH2 Muchos

[Tab Napping] Técnica Phishing

Phishing Technique: Tab Napping short code Author: Jordan Diaz (aka Jbyte) Website: http://jbyte-security.blogspot.com/ El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir en una ventana el navegador, y se pueden abrir varias pestañas (pulsando la combinación Control T o simplemente asiendo click) para poder navegar en varias páginas a la vez. Este sistema reconoce qué pestañas están siendo usadas y cuales, aunque están abiertas, no han sido utilizadas en un rato. Estas últimas, cambian sin que nos demos cuenta a una de esas webs clonadas, y si tenemos la mala suerte de entrar en esa pestaña y meter nuestros datos bancarios, los delincuentes ya los tendrán para hacer con ellos lo que quieran. ¿Cómo funciona? Este sistema instala un código Java Script en nuestro navegador, que hace que la página buena, por ejemplo la del Banco Santander, cambia a una página clonada, sin que, a priori, nos demos cuenta

Metasploitable

Imagen
Entorno de entrenamiento en seguridad En el pasado ya hemos presentado sistemas de entrenamiento en seguridad informática, distribuciones linux vulnerables por defecto , aplicaciones web vulnerables, que nos ayudan a testear nuestros conocimientos sin necesidad de meternos en problemas legales. En esta ocasión les traigo la ultima creación de Metasploit (creadores del famoso Metasploit Framework) llamada Metasploitable ; una imagen de VMware (versión 6.5) que contiene un sistema Ubuntu 8.04 con mas de 15 servicios vulnerables los cuales pueden ser explotados usando metasploit. Metasploitable esta pensado para testear todas las opciones que nos ofrece Metasploit, te dejo el listado de servicios y configuraciones que incluye Metasploitable, los cuales seguro nos darán varias horas de diversión garantizada. System credentials: ------------------- msfadmin:msfadmin user:user service:service postgres:postgres klog:123456789 Discovery: ------------- ftp 21/tcp ssh 22/tcp telne

Buenas prácticas: Prevención de ataques a través de PDFs

Imagen
Está claro que la moda últimamente es la distribución de malware/explotación de vulnerabilidades mediante ficheros PDF. De los productos de Adobe salen unas 200 vulnerabilidades al día (ojo,  dramatización , este dato no está basado en ninguna estadística...), y si hace unos años el peligro venía en forma de ficheros .vbs, .ppt, .scr que llegaban a nuestros correos, ahora hay que tener cuidado con este formato de documentos y concienciarnos sobre ellos . Y ya no sólo porque se nos instale en nuestro sistema un maravilloso servicio que pueda pertenecer a una superbotnet ; es que podría convertirnos en la perfecta pasarela desde Internet a nuestra red corporativa, y da igual que seas Google ,  Por ello, después de comprobar que no es suficiente con tener nuestro Adobe Acrobat actualizado a la últimísima versión , que se nos actualice silenciosamente , y tras estar cansados de leer siempre que se ha descubierto que se está explotando una vulnerabilidad " in-the-wild "