sábado, 26 de febrero de 2011

DNSMap

Una útil herramienta que nos permite mediante fuerza bruta, obtener vía DNS los subdominios de un determinado dominio. 
Utilizada para realizar footprinting, es una de las herramientas más sencillas de manejar como podran ver a continuación,

./dnsmap dominio.com

./dnsmap -w diccionario.txt -r /reportes/lista-subdom-encontrados.txt




 
Download Oficial: https://code.google.com/p/dnsmap/downloads/list
Diccionarios: Aquí

viernes, 25 de febrero de 2011

Nueva Versión de la FOCA!

Hoy al hacer mi recorrido diario de Blogs a los que s uelo seguir, dí con la noticia de la nueva versión de la FOCA! de Chema Alonso. La espera ha terminado, esperamos conseguir una versión PRO para hacer el Review que se merece, hasta entonces les dejo el link para descargar la versión Free.




Download: http://www.informatica64.com/DownloadFoca/

jueves, 24 de febrero de 2011

"Skipfish" Tester de Vulnerabilidades Web de Google!"

Hace un tiempo que google ha sacado su propia herramienta de scanneo de vulnerabilidades web, la cual es gratuita y de código abierto.
Si bien puede decirse que cumple en algo con la promesa con la cual salió a la luz (reportar menos casos de falsos positivos y mayor rapidez), continúa siendo una más de las tantas que deberíamos de utilizar dentro de nuestro trabajo/investigación/educación.







Skipfish está escrito intégramente en “C”, se distribuye gratuitamente bajo una Licencia Apache versión 2.0 y está disponible para sistemas GNU/Linux, FreeBSD 7.0+, MacOS X y Windows (Cygwin).
A su vez dispone de una capacidad para procesar aproximadamente 2000 peticiones HTTP por segundo y hasta 7000 si son en máquinas locales, sin elevar demasiado el consumo de uso de CPU y de memoria en los servidores.

Llama la atención el diccionario que utiliza para escanear directorios o archivos ubicados en el servidor, ya que al parecer ha sido creado utilizando la misma técnica/conocimiento del crawler de Google, lo que brinda una mayor posibilidad de encontrar archivos no indexados.

Hay que tener cuidado en el momento de utilizar esta herramienta ya que podría llegar a causar un DoS.


Alertas:                                                                                                                                                 

* Alertas de riesgo alto:

o Server-side SQL injection (including blind vectors, numerical parameters).
o Explicit SQL-like syntax in GET or POST parameters.
o Server-side shell command injection (including blind vectors).
o Server-side XML / XPath injection (including blind vectors).
o Format string vulnerabilities.
o Integer overflow vulnerabilities.

* Alertas de riesgo medio:

o Stored and reflected XSS vectors in document body (minimal JS XSS support present).
o Stored and reflected XSS vectors via HTTP redirects.
o Stored and reflected XSS vectors via HTTP header splitting.
o Directory traversal (including constrained vectors).
o Assorted file POIs (server-side sources, configs, etc).
o Attacker-supplied script and CSS inclusion vectors (stored and reflected).
o External untrusted script and CSS inclusion vectors.
o Mixed content problems on script and CSS resources (optional).
o Incorrect or missing MIME types on renderables.
o Generic MIME types on renderables.
o Incorrect or missing charsets on renderables.
o Conflicting MIME / charset info on renderables.
o Bad caching directives on cookie setting responses.

* Alertas de bajo riesgo:

o Directory listing bypass vectors.
o Redirection to attacker-supplied URLs (stored and reflected).
o Attacker-supplied embedded content (stored and reflected).
o External untrusted embedded content.
o Mixed content on non-scriptable subresources (optional).
o HTTP credentials in URLs.
o Expired or not-yet-valid SSL certificates.
o HTML forms with no XSRF protection.
o Self-signed SSL certificates.
o SSL certificate host name mismatches.
o Bad caching directives on less sensitive content.

* Alertas internas:

o Failed resource fetch attempts.
o Exceeded crawl limits.
o Failed 404 behavior checks.
o IPS filtering detected.
o Unexpected response variations.
o Seemingly misclassified crawl nodes.

* Otros datos de interés:

o General SSL certificate information.
o Significantly changing HTTP cookies.
o Changing Server, Via, or X-… headers.
o New 404 signatures.
o Resources that cannot be accessed.
o Resources requiring HTTP authentication.
o Broken links.
o Server errors.
o All external links not classified otherwise (optional).
o All external e-mails (optional).
o All external URL redirectors (optional).
o Links to unknown protocols.
o Form fields that could not be autocompleted.
o All HTML forms detected.
o Password entry forms (for external brute-force).
o Numerical file names (for external brute-force).
o User-supplied links otherwise rendered on a page.
o Incorrect or missing MIME type on less significant content.
o Generic MIME type on less significant content.
o Incorrect or missing charset on less significant content.
o Conflicting MIME / charset information on less significant content.
o OGNL-like parameter passing conventions.




 Instalación:                                                                                                                                     
Descargar la última versión desde:    http://code.google.com/p/skipfish

● tar xzvf skipfish-1.55b.tgz
● cd skipfish-1.55b
● Make

● Listo!


Uso:
Antes de utilizar la herramienta por primera vez, hay que generar el diccionario, o mejor dicho copiar/renombrar uno que ya trae de muestra:

cp /skipfishDIR/dictionaries/default.wl /skipfishDIR/skipfish.wl

Ahora si:
./skipfish -o output http://www.misitioweb.com


Luego solo nos resta esperar y ver los resultados para su posterior análisis.



Fuentes consultadas para la creación de este artículo:

Syswoody
Cool2k’s Weblog
DaboWeb
InfoMalwares

miércoles, 23 de febrero de 2011

Windows 7 SP1

Microsoft ha liberado el primer Service Pack 1 (SP1) de Windows 7. 
El Service Pack 1 de Windows 7 es una actualización que contiene las revisiones publicadas anteriormente para problemas específicos de confiabilidad, rendimiento y compatibilidad. 
Microsoft recomienda utilizar Windows Update para la instalación del mismo:

Link: http://support.microsoft.com/kb/2505743

martes, 22 de febrero de 2011

Extensiones Firefox para Seguridad y Pentest

Dejo a continuación un mini listado con las tools más utilizadas.  Pueden no ser todas, pueden no ser las mejores, pero son de gran ayuda en muchos casos.



Passive REcon
https://addons.mozilla.org/mn/firefox/addon/passiverecon/

FoxyProxy
http://support.microsoft.com/kb/2505743

Https Everywhere
https://www.eff.org/https-everywhere

SQL Inject Me
https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me/

Access Me
https://addons.mozilla.org/mn/firefox/addon/access-me/

Xss Me
https://addons.mozilla.org/en-us/firefox/addon/xss-me/

Add N Edit Cookies
https://addons.mozilla.org/en-us/firefox/addon/add-n-edit-cookies-13793/

Add & Edit Cookies +
https://addons.mozilla.org/en-us/firefox/addon/add-n-edit-cookies-92079/

Live Http Headers
https://addons.mozilla.org/en-us/firefox/addon/live-http-headers/

Network toosl (Router Status)
http://www.brothersoft.com/router-status-216375.html

Wot
https://addons.mozilla.org/es-ES/firefox/addon/wot-safe-browsing-tool/

Active Whois
https://addons.mozilla.org/es-ES/firefox/addon/active-whois-plugin-for-firefo/

WebDeveloper
https://addons.mozilla.org/es-ES/firefox/addon/web-developer/

User Agent Switcher
https://addons.mozilla.org/mn/firefox/addon/user-agent-switcher/

HackBar
https://addons.mozilla.org/mn/firefox/addon/hackbar/

FireCookie
https://addons.mozilla.org/mn/firefox/addon/firecookie

Tamper Data
https://addons.mozilla.org/mn/firefox/addon/tamper-data/

TorButton
https://addons.mozilla.org/mn/firefox/addon/torbutton

NoScript
https://addons.mozilla.org/en-us/firefox/addon/noscript/

domingo, 20 de febrero de 2011

HoneyPot para Windows

Hace unos días dí con un Honeypot llamado KFSensor de la firma KeyFocus, el cual incluso figura hasta en los libros de C|EH y yo ni enterado. Un producto bastante sencillo de instalar, configurar e interpretar, para entornos Ms. Windows.
Quizás no más sensillo que la instalación de un simple script en linux, pero para aquellos que quieran testear un HoneyPot bajo plataformas Ms de manera rápida, he aquí uno de ellos.

La instalación, como bien mencioné antes, es más que sensilla al igual que su puesta en marcha.


 Consola de Administración


Funciones:

- Monitoreo de Puertos
- Adm remota
- Motor de firmas
- Sistema anti-DoS

 
 Configuración de Escenarios


Emulación:

Permite la creación y configuración de diversos escenarios, lo que permite obtener información puntual según nuestros requerimientos del momento.
Port Listening, Banner, Command Console, http, smtp, Netbios, SMB, CIFs, Ms.Sql, MySql, ftp, telnet, pop3, vnc, entre otros.

Dice de tener un registro detallado de la actividad capturada pero no he tenido tiempo de ver que tan profundo es el nivel de LOGS.

Configuración de Servicios


Una herramienta interesante para evaluar mientras jugamos en esto que tanto nos gusta.

Requerimientos mínimos:

    * Windows XP, Windows 2003 Server
    * Processor 1.5Ghz
    * 80mb hard disk space
    * 256mb RAM
    * 1 LAN card


Download: http://www.keyfocus.net/kfsensor/download/kfdownload.php

lunes, 14 de febrero de 2011

VirusTotal Extensión "Enviar a"

Esto no se si llegar a considerarlo una herramienta en si mismo, pero si puedo decir que resulta útil a la hora de querer enviar una muestra a VirusTotal.com para su análisis en tiempo real, simplificando el proceso.

Desconocía esta opción/extensión para poder trabajar sin necesidad de un browser de por medio.




De lo que estoy hablando es de una simple aplicación que se instala en Windows y nos permite o bien hacer clic derecho sobre un archivo para enviar directamente a VirusTotal para su posterior análisis, o ya sea a través del aplicativo en si, el cual tiene varias opciones que mejor comento con imágenes. <Una imagen vale más...  >



Permite subir un Proceso sospechoso que tengamos en ejecución





Permite el envío de cualquier archivo desde la web misma, sin tener que descargarlo a nuestro Hdd



 Se puede configurar que hacer con el muestreo Web a analizar.


Más información y DESCARGA en la web oficial: http://www.virustotal.com/advanced.html