viernes, 28 de septiembre de 2012

Information Gathering mediante el uso de MALTEGO





INTRODUCCIÓN:

La primera fase de evaluación de la seguridad es centrarse en la recopilación de información tanto como sea posible acerca de una aplicación web. De acuerdo con OWASP, la recopilación de información es un paso necesario en lo que respecta las pruebas de penetración.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir información que está disponible en la Internet, mientras que en la recolección activa de información, el atacante estará en contacto directo con el objetivo y estará tratando de reunir información.


jueves, 27 de septiembre de 2012

[Fierce] DNS Bruteforcing and Information Gathering




Las transferencias de zona DNS no funciona todo el tiempo, de hecho, no funciona la mayor parte del tiempo. La mayoría de los servidores DNS están configurados correctamente y no permiten transferencias de zona a cada cliente. Bueno, ¿qué hacemos entonces? Respuesta simple, lo mismo que hacemos cuando nada funciona, la Fuerza Bruta, para tal caso usaremos Fierce, una herramienta incluida en la suite de BackTrack, la cual es muy útil cuando necesitamos obtener IP'S - DNS' de servidores web.

lunes, 24 de septiembre de 2012

Enumeración de Email e Informacion con JIGSAW



Jigsaw es una herramienta basada en Ruby que nos permite enumerar la informacion (E-mail, Direccion, Nombre y Apellidos y Cargos) de las personas que laboran en una empresa ya sea en Facebook, Google, Microsoft u otros.

Mayormente esta informacion puede servir para realizar Ing. Social o E-mail Pishing. 


sábado, 22 de septiembre de 2012

Actualización: Web-Sorrow v-1.4.6 Herramienta de Pen-testing


Web-Sorrow es una herramienta basada en perl que se utiliza para detectar una mala configuración, detección de versión, enumeración y análisis de información de un servidor web.

Esta herramienta no esta diseñada para explotar cualquier tipo de vulnerabilidad ya sea DDoS/DoS, CSRF, XSS o algunos otros ataques que pueden dañar un servidor web, mayormente Web-Sorrow se empeña en la enumeración y recoge información sobre un servidor especificado.

lunes, 17 de septiembre de 2012

Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7




Un investigador de seguridad ha encontrado una nueva Vulnerabilidad 0day que afecta a Internet Explorer, mientras se realizaba un análisis de una página de malware que se estaba utilizando para explotar las vulnerabilidades de Java.

Según el equipo de Metasploit, el Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7 son vulnerables a este ataque.

Eric Romang ha descubierto una carpeta "/public/help" en uno de los servidores infectados. Él encontró un archivo flash (.Swf), dos paginas html (protect.html, exploit.html) y el archivo exe.


sábado, 15 de septiembre de 2012

OS Fingerprinting con Xprobe2




INFORMACIÓN:

El OS Fingerprinting es una técnica que consiste en analizar las huellas que deja un sistema operativo en sus conexiones de red. Está basada en los tiempos de respuesta a los diferentes paquetes, al establecer una conexión en el protocolo TCP/IP, que utilizan los diferentes sistemas operativo.

Los programas que se utilizan para realizar OS Fingerprinting se basan en dos filosofías, escáner pasivo o activo: 

En un escáner activo la herramienta envía paquetes esperando una respuesta del sistema operativo y la compara con su base de datos. Suele usar técnicas como: inundación de paquetes SYN, envió de flags TCP incorrectos, envió de paquetes FIN… Estas técnicas son fáciles de detectar.


jueves, 13 de septiembre de 2012

[Blender] Animacion y Creacion de Graficos 3D desde BackTrack



Blender es un programa informático multiplataforma programado en C, C++ y Python, dedicado especialmente al modelado, animación y creación de gráficos tridimensionales.

El programa fue inicialmente distribuido de forma gratuita pero sin el código fuente, con un manual disponible para la venta, aunque posteriormente pasó a ser software libre. Actualmente es compatible con todas las versiones de Windows, Mac OS X, Linux, Solaris, FreeBSD e IRIX.

Tiene una muy peculiar interfaz gráfica de usuario, que es criticada como poco intuitiva, pues no se basa en el sistema clásico de ventanas; pero tiene a su vez ventajas importantes sobre éstas, como la configuración personalizada de la distribución de los menús y vistas de cámara.

miércoles, 12 de septiembre de 2012

Apple presenta el iPhone 5



Phil Schiller se ha subido al escenario en el Yerba Buena Center of San Francisco para presentar el nuevo iPhone 5, confirmándose este nombre sobre todo los rumores que apuntaban que iba lleva la misma nomenclatura que el nuevo iPad. Cuenta con el mismo diseño que hemos podido ver en todos las filtraciones con un pantalla más alargada y la construcción de aluminio unibody. Cuenta con 7,6mm de grosor, 18% menos de grosor y un 20% mas ligero con 12 gramos. La pantalla es de 4 pulgadas de 1136x640 y una densidad 326 píxeles por pulgada.

martes, 11 de septiembre de 2012

Lanzamiento de Pentoo 2012.0 Beta2

Pentoo 2012.0 Beta 2 llega con una configuración fortalecida por defecto y ahora está disponible para su descarga desde torrent. 

Pentoo es una distribución Linux en Live-CD basada en Gentoo diseñada para pruebas de penetración y seguridad. Puede arrancar el sistema tanto en CD como en memoria USB y está optimizada para el procesador Pentium III.

Se trata básicamente de una instalación de Gentoo con un montón de herramientas personalizadas, kernel personalizado, y mucho más.

Aquí está una lista no exhaustiva de las características que figuran actualmente:


lunes, 10 de septiembre de 2012

Kylin OS (Sistema Operativo del Gobierno de China) basado en FreeBSD


Después de la reciente escalada de Ciberataques producidos en territorio Estadounidense y las posteriores acusaciones al Gobierno Chino de estar creando un caldo de cultivo para una inminente Ciberguerra, ha surgido información que indica que el Gobierno Chino ha desplegado un un nuevo Sistema Operativo de nombre Kylin, que en teoría sería invulnerable ante cualquier forma conocida de ataque, ya sea que provenga de los Estados Unidos, o de cualquier otra fuente. Si bien no han comenzado a lanzarse misiles virtuales, las medidas de defensa adoptadas por ambas potencias arrojan un velo de preocupación sobre la comunidad digital mundial.

domingo, 9 de septiembre de 2012

[Firestarter] Cortafuegos en BackTrack




Firestarter es una herramienta de cortafuegos personal libre y de código abierto que usa el sistema (iptables/ipchains) Netfilter incluido en el núcleo Linux. Firestarter posee una interfaz gráfica para configurar reglas de cortafuegos y otras opciones. También monitoriza en tiempo real todo el tráfico de red del sistema, además de facilitar el redireccionamiento de puertos, compartir la conexión a internet y el servicio DHCP.


jueves, 6 de septiembre de 2012

Recopilando Información de Servidores con DMitry


DESCRIPCIÓN:

Dmitry (Deepmagic Information Gathering Tool) es una herramienta para UNIX/GNU exclusivamente programada en C la cual tiene la capacidad de reunir mucha informacion acerca de un Host.

Dmitry tiene una funcionalidad con la posibilidad de añadir nuevas funciones. La funcionalidad básica de Dmitry permite que la información sea recopilada sobre un host desde una simple búsqueda whois y escaneos de puertos TCP.

La aplicación se considera una herramienta para ayudar en la recopilación de información cuando la información es requerida rápidamente mediante la eliminación de la necesidad de introducir múltiples comandos.

lunes, 3 de septiembre de 2012

Encriptando y Desencriptando Archivos Confidenciales desde BackTrack con Ewizard



Encryption Wizard (Ewizard) es un simple y fuerte encriptador de archivos y carpetas programada en Java que sirve para proteger la información confidencial (FOUO, Privacy Act, CUI, etc.).

Ewizard encripta todos los tipos de archivos sin privilegios de instalación o elevada ya que se puede ejecutar en Windows, Mac, Linux, Solaris y otros equipos que cuenten con Sun Java.

Detrás de su simple drag-n-drop interfaz, Ewizard ofrece 128-bit AES de cifrado, SHA-256 hashing, búsqueda de meta-datos, archivos, comprensión, eliminación segura y soporte PKI/CAC/PIV.

Ewizard fue inventado y es propiedad del Gobierno de los Estados Unidos de Norteamérica.

La versión publica de esta herramienta puede ser usado por cualquier persona, la versión EW-Public esta diseñada para las computadoras del Gobierno Federal de EE.UU y la version EW-Govt esta acreditado por el Ejercito y la Fuerza Aerea para NIPRNet y SIPRNet.

Esta herramienta, por supuesto, esta disponible en nuestra distro favorita (BackTrack 5r3)

Auditando nuestro Sistema con Lynis (Herramienta de Seguridad y Auditoria)



Al igual que muchas otras herramientas, Lynis fue incluido recientemente en el nuevo BackTrack 5 r3 como una herramienta de Auditoria y Seguridad para muchas distribuciones de Linux.

INTRODUCCIÓN:

Lynis es una herramienta de auditoría que analiza y recopila la información de los sistemas basados ​​en Unix. La audiencia de esta herramienta son la seguridad y el sistema de auditores, especialistas en redes y técnicos de mantenimiento del sistema.

Analiza el software del sistema para detectar problemas de seguridad, también buscará información general del sistema, los paquetes instalados y los errores de configuración.

Este programa tiene como objetivo ayudar en la auditoria automatizada, parches de software de gestión de vulnerabilidades y análisis de malware de los sistemas basados ​​en Unix. Se puede ejecutar sin instalación previa.