lunes, 21 de marzo de 2011

BeEf (Browser Exploitation Framework)

BeEF es un framework de ataque para browsers, que hace que el Browser de un cliente se convierta en zombie para luego utilizarlo en otros ataques, como por ejemplo escanear puertos, hacer keylogging del usuario, robar el contenido clipboard, etc. Y todo desde el browser.



Descarga Oficial:
http://code.google.com/p/beef/

.

sábado, 19 de marzo de 2011

Mantra Toolkit

Mantra es una simple Toolkit de seguridad, la cual podríamos describir como Firefox + addons de pentest.
Su simple uso y fácil mantenimiento la hacen una Toolbox de gran ayuda a la hora de realizar análisis en distintas fases, pero no la catalogaría como una de las "indispensables".





Algunos de los Addons que trae son:

# Access Me
# Add N Edit Cookies+
# Chickenfoot
# CookieSwap
# DOM inspector
# Domain Details
# Firebug
# Firebug Autocompleter
# Firecookie
# FireFTP
# Firesheep
# FormBug
# FoxyProxy
# Google Site Indexer
# Greasemonkey
# Groundspeed
# HackBar


  entre otros...


Descarga Oficial:
http://www.getmantra.com/download/

.

jueves, 17 de marzo de 2011

Blackbuntu

Si hay algo que me gusta, son las Distro de Seguridad Linux LiveCD, podría pasarme todo el día jugando con ellas. Dentro de este tipo de herramientas, encontramos Blackbuntu el cual esta basado en Ubuntu 10.10.  Este LiveCD esta pensado para propósitos educativos en lo que respecta a Seguridad informática, con lo cual es una buena opción para autoaprendizaje.



Requerimientos a la versión actual 10.10:

1GHz x86 processor
768 MB of system memory (RAM)
10 GB of disk space for installation
Graphics card capable of 800×600 resolution
DVD-ROM drive or USB port


Descarga Oficial:
http://sourceforge.net/projects/blackbuntu/

.

lunes, 14 de marzo de 2011

Error inesperado

En unos días más haré un Upgrade de estado Civil, por lo cual no estaré posteando tan seguido.
Pido las disculpas del caso, y más que lamentos y felicitaciones se aceptan tranquilizantes del tipo Valium y Alplax!  ;)


sábado, 12 de marzo de 2011

Maltego (Paterva)

Maltego es una aplicación de minería y recolección de datos, utilizada durante la fase de 'Data Gathering que permite identificar el tipo de relaciones de la información que se está consultando, haciendo uso de diferentes motores de búsqueda.
Existen dos versiones de esta herramienta, la gratuita (Community Edition) bastante limitada pero muy útil, y su versión Comercial que con más features ya tiene un coste.





Referencias con las cuales puede trabajar:

  • Nombres de dominio
  • Información WHOIS
  • Nombres DNS
  • Bloques de red
  • Direcciones IP
  • Dirección de correo electrónico asociada con un nombre de persona
  • Sitios web asociados con un nombre de persona
  • Números telefónicos asociados con un nombre de persona
  • Grupos sociales que están asociados con un nombre de persona
  • Compañías y organizaciones asociadas con un nombre de persona
  • Hacer una verificación simple de las direcciones de correo electrónico
  • Búsqueda de blogs y referencias por frases
  • Identificar vínculos entrantes para sitios web
  • Extraer metadatos desde archivos y fuentes de dominios




Links útiles:
Manual del Usuario
Minería de Datos con Maltego

Descarga Oficial:
www.paterva.com/web5/client/download.php



.

miércoles, 9 de marzo de 2011

martes, 8 de marzo de 2011

XSSER

XSSER es un framework que permite detectar y explotar vulnerabilidades del tipo XSS.
Esta herramienta de PenTest, permite automatizar el proceso de detección y explotación de inyecciones XSS contra diferentes aplicaciones.


http://xsser.sourceforge.net/xsser/Xsser_sm.png


Funcionalidades:


  • Added attack payloads to fuzzer (26 new injections).
  • Added POST connections. Now you can inject on webforms.
  • Added Statistics reports with data about efficiency, connections, vectors, etc..
  • Added URL Shorteners. Now is possible to have valid results in short links. for the moment support tinyurl and is.gd. your "malicious" code ready to share!!
  • Added IP Octal spoofing for fuzzing vectors. Your remote/local IPs encoded in Octal.
  • Added Post-processing payloading. When you see have a valid "hole/payload", you can say to XSSer to prepare the real code that you want to inject. this options is perfect for real attacks.
  • Added DOM Shadows. For this version, this implementation is a server side anti-logging feature. You can inject code using Document Objet Model eval function, to evade some possible server IDS's.
  • Added Cookie injector: Now is possible to inject code on HTTP Cookie parameters automatically.
  • Added Browser DoS (Denegation of Service).



Download Oficial:
http://xsser.sourceforge.net/

.

lunes, 7 de marzo de 2011

WireShark - Analizador de paquetes.

 Wireshark, es una de las herramientas más utilizadas en este rubro.  Muchos ya la conocen y no creo poder dar una mejor definición de la misma, que la de Wikipedia, la cual cito "...antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo..."






Links útiles:
Interpretando Datos con Wireshark
Análisis de Red con WireShark


Download Oficial:
http://www.wireshark.org

.

sábado, 5 de marzo de 2011

aidSQL SQL Injection

Otra interesante herramienta para SQLi, Open Source!  Esta aplicación PhP permite detectar agujeros de seguridad en sitios webs.  Lo más interesante de esta herramienta es la posibilidad de escribir y anexarle pluggins según nuestra necesidad.








.

viernes, 4 de marzo de 2011

Armitage

Armitage es una herramienta gráfica que simplifica el uso de Metasploit.  Si se nos complicaba a la hora de usar la consola, es tiempo de ir mirando con cariño esta sencilla interfaz gráfica.  Esta permite armar un entorno visual de nuestros objetivos y a su vez nos hace saber que exploits pueden estar afectando a cada uno de ellos.


 Para quienes tienen la nueva versión Backtrack R2, ya habrán notado su presencia.


Les recomiendo el artículo de Ethical.Hacker.Net para que vean como trabaja en forma detallada.


Fuentes consultadas:

Armitage
Ethical.Hacker.Net
HackPlayers


Descarga: http://www.fastandeasyhacking.com/download o en su repositorio amigo ;)
Manual: Aquí

.

jueves, 3 de marzo de 2011

ZAP Proxy

Para lograr visualizar que información es la que esta enviando una aplicación hacia un servidor y lograr interceptarla antes de que salga de la pc, existen diversos aplicativos del tipo PROXY.
 
Una de estas aplicaciones es ZAP Proxy. Esta herramienta acogida por el proyecto OWASP, nos permite interceptar tráfico para su análisis antes de que salga de la máquina como bien ya mencione. 

Son herramientas sencillas de utilizar por lo general, y resultan una muy buena opción, en situaciones tales como analizar un ataque del tipo XSS o cualquier otro caso que requiera ir pausando y viendo que es lo que ocurre en tiempo real.







Entre sus features podemos destacar:


  • Intercepting Proxy
  • Automated scanner
  • Passive scanner
  • Brute Force scanner
  • Port scanner
  • Spider


Download Oficial: http://code.google.com/p/zaproxy/downloads/list

.

miércoles, 2 de marzo de 2011

Eraser - Eliminación segura de Datos

Eraser es una muy buena herramienta (GNU) para la eliminación segura de información, ya que lo que hace es sobrescribir varias veces según el algoritmo que escojamos.
Como sabemos, cuando uno elimina un archivo de la manera tradicional, lo que esta haciendo el SO es simplemente quitarle la referencia que tiene del mismo, dejando la posibilidad de recuperar la información eliminada, por describir la técnica a groso modo.





Algunos de los algoritmos que tiene este aplicativo entre otros son:

 
Gutmann (35 pasadas)
Método Gutmann: está basado en el método de Peter Gutmann de 27 pasadas, al que Eraser añade algunas mejoras, como usar el generador ISAAC del cuarto método para pasadas adicionales con datos aleatorios antes y después de escribir las propias del método del Dr. Gutmann, lo que concluye con un total de 35 pasadas. Se advierte que este método no es apropiado para deshacernos de datos en unidades comprimidas, porque algunos de sus pases contienen datos altamente comprimibles.

Pseudorandom Data:

emplea el algoritmo ISAAC (Indirection, Shift, Accumulate, Add and Count) de Bob Jenkins, que da el nombre al generador ISAAC.


US DoD 5220-22.M:
Este método está basado en el NISPOM (National Industrial Security Program Operating Manual) del Departamento de Defensa de EE.UU.; los datos aleatorios son creados con el generador ISAAC ya mencionado y aunque son métodos más rápidos que el basado en Gutmann, no alcanzan la seguridad de éste. Desaconsejables si sospechamos que alguien pueda querer emplear métodos de recuperación para rescatar nuestros datos, pero no descartemos su uso para el usuario casero. Tampoco son apropiados para emplearlos con datos ubicados en unidades comprimidas, porque algunos de sus pases contienen datos comprimibles.


Download Oficial: http://eraser.heidi.ie/


Links consultados para este artículo:
Wikilearning 
Teknoplof