Ads 468x60px

Image and video hosting by TinyPic

Featured Posts

domingo, 10 de agosto de 2014

Juguetes Hacking IV

Hola a tod@s

Siguiendo la cadena de artículos Juguetes Hacking volvemos hoy con otro juguete para los que ya no somos tana niños. Este producto que traigo hoy algunos piensan que es un keylogger más,  pero no es así, USB Rubber Ducky es mucho más. Con este "USB" elevaríamos la ingeniería social a la máxima potencia.


USB Rubber Ducky a primera vista parece un USB, pero en realidad podemos decir que se trata de un teclado programado, cualquier sistema operativo al que conectemos el USB Rubber Ducky lo detectara y aceptara automáticamente como si se hubiera conectado un teclado común, ya sea en Windows, OS X, Linux o Android. Una vez el dispositivo es enchufado al PC en cuestión de segundos recolectara información que podrá ser enviada a un servidor FTP.


 Al utilizar este producto podremos estar lanzando comandos en el PC víctima como si estuviéramos delante de él.
Imaginad la infinidad de ataques que se podría realizar, por poner un símil cuando infectamos un dispositivo con metasploit y conseguimos una sesión con meterpreter.


No seáis malos. 

jueves, 7 de agosto de 2014

Juguetes Hacking III

Hola a tod@s

 
Un par de hackers Glenn Wilkinson y Daniel Cuthbert han sido capaz de crear un drone de seguimiento al más puro estilo de la NSA. El proyecto ha sido bautizado como Snoopy este sistema engaña a los teléfonos móviles que tenga activado el WIFI con el fin de obtener nombre de usuarios y contraseñas que se alojan en el.


Vamos a intentar explicarlo para que el mensaje llegue a todos los públicos, los drones detectan y recogen las sondas SSIDs desde dispositivos inalámbricos cercanos y engañan a los teléfonos móviles o tables haciéndose pasar por puntos de acceso legítimos.


Snoopy detecta estas peticiones de servicio y engaña al teléfono pretendiendo ser una red previamente accedida, al lograrlo, el programa obtiene inmediatamente todos los nombres de usuario y contraseñas de las diferentes aplicaciones que intentan ingresar en sus servicios individuales. De esta manera, los individuos tienen información detallada que incluye el historial de navegación, datos de tarjetas de crédito que se hayan ingresado en diferentes sitios y datos de ubicación. Gracias a SSLStrip se puede interceptar password de sitios https. 

Imagen 2: Arquitectura Snoopy

El software del lado del cliente se ejecuta en los drones, estos pueden ser cualquier dispositivo basado en Linux que tenga una interfaz WiFi y conectividad a internet saliente.


Por otro lado, el servidor rellena todas las peticiones de la sonda en una base de datos y utiliza Wigle para determinar coordenadas GPS y Google Maps para determinar direcciones. Esto significa que el 
“bicho” puede guardar imágenes de tu calle o casa.

Para más información visitar la web del proyecto.
 
No seáis malos. 

lunes, 28 de julio de 2014

Presentación de Spy Block

Hola a tod@s

En el post de hoy vengo a informaros de un nuevo proyecto que estoy realizando, su nombre Spy Block. Como todos sabemos carecemos de privacidad, hecho que ha estado muy presente en los últimos meses tras los escandalos de espionaje de la NSA. Aquí es donde entra entraría Spy Block cubriendo esa necesidad y añadiendo intimidad tras el ordenador o la table.
 


Muchas son las amenazas presentes cuando utilizamos un ordenador, nos espían gobiernos, ciberdelincuentes, mafias e incluso los menores pueden ser victimas tras la webcam.

Por ello todos necesitamos un muro de intimidad al usar el PC, pero también cuando no lo utilizamos, la cámara nos sigue acechando.

Spy Block se basa en cuatro pilares de fabricación como son:
  • Resistente
  • Duradero
  • No daña
  • Eficiente

Por ahora podéis elegir el vuestro en distintos colores, negro, blanco, rojo, azul, verde y amarillo. Me decante por una pagina sencilla, podría haber montado una tienda online, pero lo veía absurdo para un único producto, por ello para realizar el pedido tan sólo tenéis que rellenar el formulario con las unidades, color y dirección de entrega.

Por otro lado, de momento el pago se efectuará por transferencia bancaria, más adelante implementaremos otros métodos.

Espero que os guste, estamos abiertos a sugerencias.
No seáis malos.  

sábado, 19 de julio de 2014

Juguetes Hacking II

Hola a tod@s

En anteriores post hablamos sobre las posibilidades de Electric Imp y el internet de las cosas, en el post de hoy seguiremos alimentando nuestro arsenal y jugutes hacking para disfrutar como niños.
 
El WiFi piña Mark V es la última herramienta de auditoría red inalámbrica. El aparato hace ataques man-in-the-middle sobre redes WiFi, permitiendo a su propietario husmear todo el tráfico, registrar los ingresos de contraseñas, suplantar sitios y en general poner en peligro lo que cualquiera haga usando WiFi en el área.

El proyecto ha sido creado por Robin Wood, Darren Kitchen, Sebastián Kinne y Rob Fuller.

Desde el año 2008 ha estado sirviendo la WiFi Pineapple ha auditores de test de penetración, cuerpos y fuerzas del estado con una versátil plataforma auditoría inalámbrica para casi cualquier escenario de implementación.

Desde un
man-in-the-middle hot-spot honeypot a una out-of-band pentest pivot box, el WiFi Pineapple es inigualable en rendimiento, calidad y versatilidad.

Incluye las siguientes herramientas aircrack-ng, dsniff, fácil-creds, ettercap, hping3, httptunnel, karma, kismet, macchanger, mdk3, ngrep, nmap, nodogsplash portal cautivo, privoxy, ptunnel, snort, sslsniff, sslstrip, ssltunnel, túnel, tcpdump, tor y reaver.

A continuación os dejo con un video de su funcionamiento, para mas info aquí.


No seáis malos. 

jueves, 3 de julio de 2014

g0jira: herramienta para pwnear WordPress

¡Saludos!

      Pese a que todavía no está terminado -quedan muchos bugs que subsanar, muchas funcionalidades que añadir, e implementar más exploits (por ahora sólo llevo 60, y todos en plugins antiguos, ninguna en el core)- quería dejar por aquí un ejemplo de las cosas que ya permite hacer g0jira. ( https://github.com/0verl0ad/g0jira )

     ¿Qué es g0jira? Es un -intento de- framework/herramienta/llámalo X  para escanear y explotar vulnerabilidades conocidas en WordPress y sus plugins. WPScan es sin duda una herramienta completa y que cumple bien sus funciones, pero odio depender de las herramientas de terceros cuando se trata de cosas sencillas de implementar. Es por ello que empecé a codear esta herramienta.

    Podríamos dividirla en 3 partes: enumeración, explotación y herramientas. En la parte de enumeración podemos realizar un escaneo de plugins instalados (por defecto viene con un diccionario de más de 14.000 plugins, pero la herramienta permite construir uno nuevo del tamaño deseado), la versión del WordPress (obtenida desde 4 fuentes diferentes: meta generator, readme.html, RSS, y los links de los css y js), o realizar una búsqueda de un determinado plugin entre un listado de dominios (ideal si encuentras un 0-day :) ), listar los usuarios registrados.

   En la otra parte tendríamos el modo "exploit", desde el que lanzar los exploits; y la sección de herramientas, desde la cuales poder generar payloads, ofuscar webshells, etc. Ambas están en continua expansión, y me gustaría mucho que la gente colaborara aportando más :).

  Vamos a proceder a mostrar un pequeño ejemplo de cómo funciona (utilizando lo que hasta ahora está implementado) g0jira, utilizando como escenario WordPressA Lab (descargar desde aqui http://wordpressa.quantika14.com/ ) . Procedamos:

En primer lugar vamos a enumerar los plugins instalados, acotando la búsqueda a 1500 plugins ordenados por popularidad:

perl gojira.pl --enum=dic_populares.txt --url=http://localhost/wordpress --max=1500





    Como podemos observa se han detectado bastantes plugins. En aquellos donde se ha podido extraer la versión ésta se muestra y además cual es la versión más reciente del plugin. En caso de que no coincdan se muestra un enlace al changelog para ver qué ha sido modificado. Además se muestra un link de descarga del plugin en esa versión para poder buscar vulnerabilidades en local por si queremos.

    Nos vamos a centrar en "WordPress Shopping Cart". Probemos si tenemos algún exploit en g0jira para ese plugin y esa versión (o alguna superior). Para ello:

perl gojira.pl --exploit

Seguimos las instrucciones que aparecen en el menú y seleccionamos la opción "3", y escribimos "Shopping Cart" para buscar exploits relacionados:




   Podemos ver que hay un exploit para esta versión. Se trata de un Arbitrary File Upload, o sea, que vamos a poder subir una webshell. En este punto podemos comprobar si en las herramientas que vienen con g0jira encontramos alguna que nos interese. Para ello abrimos una pestaña nueva . y tecleamos:

perl gojira.pl --tools

Seleccionamos la opción para listar todas las herramientas disponibles (opción 1) y vemos que hay dos que nos interesan: HideShell (si queremos utilizar una webshell grande prefabricada, como una c99 que tengamos) y Shell2Me (para crear una webshell pequeña y manejarla desde consola).  En nuestro caso vamos a ejecutar Shell2Me para generar una webshell nueva con nombre esto-no-es-una-shell.php

     Tras generarla (y sin cerrar esa pestaña, puesto que después vamos a controlarla desde ahí) volvemos a la otra pestaña donde teníamos el menú de los exploits.  Y ejecutamos el exploit AFU-0002 (opción 2 y después escribir el codigo del exploit). Nos pediran los datos necesarios (URL, lugar de la shell, nombre que queremos que tenga una vez subida) y después se ejecutará: de tener éxito nos devolverá la ruta donde se encuentra nuestra shell.



  Ahora copiamos la ruta donde está, vamos a la pestaña donde teníamos abierta shell2me y se la pasamos para empezar a controlarla como si de un terminal se tratase:


Un "id" para comprobar que todo marcha bien :)


   Espero que quien lea este post le dé una oportunidad e intente añadir más exploits/herramientas para que entre todos tengamos un g0jira más completo :).


Byt3z!

lunes, 30 de junio de 2014

Juguetes Hacking



Hola a tod@s

En anteriores post estuvimos hablando sobre el Internet de las cosas y de los juguetes que disponemos para jugar. En el post de hoy hablaremos sobre una plataforma pionera en el desarrollo de dispositivos para tal fin.

Electric Imp es una plataforma para conectar prácticamente casi cualquier dispositivo a Internet, y es  solo el comienzo del Internet de las cosas. Electric Imp cuenta con hardware, software, sistema operativo, API’s y su propio servicio en la nube.

Electric Imp cuenta con una aparentemente tarjeta SD para poder llevar a cabo proyectos, pero esta no es una tarjeta SD común, en realidad se trata de una combinación de un microprocesador y un modulo WiFi.

Al igual que con Arduino, Raspberry Pi, etc. podríamos hacer una infinidad de proyectos de hardware que nunca antes nos hubiéramos imaginado. La diferencia es que el Imp está listo para ser conectado a Internet gracias a su modulo Wi-Fi. Pero, ¿Qué cosas se podrían conectar a Internet y para qué?, pues veamos algunos proyectos.

Solo es necesario un pequeño termómetro analógico, electric imp y algunos servicios web para conocer en tiempo real la temperatura de tu casa, oficina, escuela, etc. Con este proyecto podrás visualizar la información de temperatura, realizar graficos y recolectar para su análisis.

Un microondas conectado a Internet el cual calienta con el tiempo exacto tu comida. Este fue desarrollado en un Hackathon por unos jóvenes ingenieros.

Este es un dispositivo que se puede conectar a las chapas de las puertas para habilitar o deshabilitar las cerraduras y tener un control de acceso a tu hogar.

Un aparato de aire acondicionado inteligente que se adapta a tí. El aparato aprendera de su presupuesto, localización, el horario y el uso para mantener automáticamente la temperatura perfecta y maximizar el ahorro para su hogar. Puede ser controlado desde cualquier lugar mediante la aplicación Wink en su dispositivo móvil.

Para más información sobre el proyecto visitad la web oficial.

No seáis malos. 

Related Posts Plugin for WordPress, Blogger...
 

X1RED+SEGURA

Spy Block

COLABORA

 
cookie script