Archive for July 2013

Guake una terminal rapida y sencilla

Guake es una terminal  sumamente interesante la cual es down! si aparece una ventanita (consola) al estilo del juego Quake la consola del juego.

Es bastante intuitivo ademas de ello el uso que se le llega a dar puede ser bastante tonto por así decirlo según el gusto pero ahora que ando migrando hacia i3, es una terminal poco necesaria pero si útil 😉

En las propiedades, que nos brinda podemos configurar el espacio que tomara Tiene su propio menú de preferencias el cual podemos modificar según nuestros gustos.

Aquí los comandos para poder usarlos los que vienen configurados por defecto.
F12                Mostrar/ocultar guake.
control+shift+t    Abrir nueva pestaña de terminal.
control+shift+w    Cerrar la pestaña de terminal activa.
control+avPag      Activar la pestaña siguiente.
control+rePag      Activar la pestaña anterior.

Procedemos a realizar la instalación con un simple comando rápido y sencillo

Bugtraq@Debian:/home/bugtraq$ sudo apt-get install guake

Y una pequeña captura como anda actualmente..

Hoy si hay tiempo vienen mas entradas 🙂 .. 
Regards,
Snifer

Leer artículo original: Guake una terminal rapida y sencilla

Capture the Flag por @highsec0

Ya viernes  y nos queda un largo fin de semana para poder jugar un poco,  hace unos días el equipo Highsec el cual nos brinda un equipo al cual tenemos que realizar todo el proceso de pentesting, bajo un entorno controlado al final de todo el proceso debemos de entregar un documento debidamente documentado, aqui una captura de lo que nos brindan y el Escenario!.

Te animas! vamos que si yo ya ando metido, Para acceder al capture the flag y enterarnos mas  del proceso para realizar el Reto Highsec solo accedemos y nos vamos con todo! 
Buen fin de semana!!
Regards,
Snifer

Leer artículo original: Capture the Flag por @highsec0

FALLOS EN SAMSUNG

En este post publicare uno fallo que encontre en billing.samsung, la cual voy a ir directo al grano no me gusta mucho escribir asi que vamos a lo bueno.
Para empezar vamos a probar un acceso de login que encontre en uno de la lista de dominios que se encuantran mas abajo, la cosa es que los form no me funcionaron asi que busque el archivo que valida, ahora vamos a la imagen 2.
Aqui podemos ver que el archivo es “signUpAdmin.as” la cual hace un bypass y deja entrar como usuario principal.

http://billing.samsung.com/login/
http://billing.samsung.com/join/signUpAdmin.as 

Un simple cambio de mensaje:
http://billing.samsung.com/login/signIn.as?password=666&act=666&errMessage=FUCK SAMSUNG OWNED ???

Lista Dominios:

be.samsung.com
billing.samsung.com
blog.samsung.com
blogs.samsung.com
de.samsung.com
developers.samsung.com
ep.samsung.com
finance.samsung.com
ftp.samsung.com
hq.samsung.com

images.samsung.com
m.samsung.com
mail.samsung.com
mi.samsung.com
mobile.samsung.com
ms.samsung.com
news.samsung.com
owa.samsung.com
pop3.samsung.com
ru.samsung.com
search.samsung.com
secure.samsung.com
shop.samsung.com
sm.samsung.com
sms.samsung.com
smtp.samsung.com
st.samsung.com
support.samsung.com
us.samsung.com
weblog.samsung.com
www.samsung.com
www2.samsung.com
www3.samsung.com
z.samsung.com

Leer artículo original: FALLOS EN SAMSUNG

Peligro: Ejecutables "inofensivos" en la Red

Al leer con detención el titulo, podrán pensar en las numerosas ocasiones que buscando un: Juego, programa, parche o quizás cuanta cosa han descargado y ejecutado decenas de archivos .exe sin mayor cuidado ya que en ese momento lo único que importa es dar con el indicado.

¿Pero que pudieron haber ejecutado durante tantos intentos?, alejémonos un poco del típico virus que quizás nos defienda nuestro antimalware y vamos mas allá. En la red se encuentran archivos muchas veces exploits originados en el Framework Metasploit [Herramienta para desarrollar y ejecutar Exploits en otras Maquinas].




Pero, ¿Qué es un Exploit?: Es un programa o extracto de Código que EXPLOTA una vulnerabilidad del sistema o de algún componente de el para beneficio propio. Por ejemplo: Exploits para Win7 o Internet Explorer; que terminan finalmente dando acceso remoto a un atacante y control total sobre un equipo elevando privilegios.
Por esto la importancia de actualizar el sistema operativo y sus componentes.



Cuando descargamos un ejecutable o alguien nos envía por algún medio, muchas veces al hacer doble click no sucederá nada “aparentemente”, sin embargo que no suceda frente a nuestros ojos (aparecer un mensaje o que se abra alguna aplicación , no quiere decir que el ataque no fue efectivo.

Ejemplo Simple:

Ejecutamos el siguiente exe:


Aparentemente no sucedió nada:



Sin embargo en el equipo del atacante se ha establecido una nueva sesión donde mediante una serie de comandos puede ejecutar diferentes tareas. YA TIENE CONTROL SOBRE TU EQUIPO ! Aquí:








Dentro de las opciones que tiene el atacante para ejecutar sobre tu equipo, y solo por nombrar algunas como ejemplo esta:

  • Descargar y subir archivos a tu equipo.
  • Buscar archivos en tu equipo.
  • Permite ver los usuarios del equipo.
  • Permite sacar fotos a tu Escritorio. [screenshots]
  • Activar o Desactivar Mouse|Teclado
  • Capturar imágenes por tu Webcam
  • Crear una conexión para mantener la intrusión en el tiempo.
  • Y muchas otras cosas más.




¿Cómo podemos intentar prevenir esto?

  • Antes que todo la prevención siempre es un gran paso.
  • No descargar archivos de paginas No oficiales.
  • No ejecutar programas desconocidos.
  • Mantener nuestro equipo actualizado.
  • Tener un antivirus al día y full Versión Autentico
  • Pensar en los peligros y actuar pro-activamente ante una posible situación de peligro.

¿Dudas?, Contáctanos.

Leer artículo original: Peligro: Ejecutables "inofensivos" en la Red

Análisis de metadata en imágenes con Exiftool

Recuerdan hace poco el (“Hacker”) w0rmer integrante del team CabinCr3w que fue detenido por el FBI por la siguiente imagen:

Si es así, por medio de esa  foto fue detenido w0rmer ya que, en la imagen que fue publicada se encontraba información que el FBI uso para poder encontrarlo la cual se encontraba en la metadata de la imagen, donde se obtuvo informacion relevante como por ejemplo las coordenadas de donde fue sacada la foto, el equipo en este caso fue un Iphone mas la hora.
Ahora como se realiza esto ? como se llega a conocer la metadata de las imágenes. 
Para ello haremos uso de exiftool una herramienta desarrollada en Perl la cual la tenemos tanto para Windows, Linux, Mac. Exiftool  nos permite extraer la metadata de una imagen en este caso saque una foto la cual tenia activado, el GPS.
Luego de proceder con ello y lanzarlo con el comando exiftool -a y la foto como se muestra a continuación:

El uso que damos es bastante básico ya que podemos acceder a mayor información con ayuda de man, algo que nos permite hacer uso del mismo es para poder localizar  donde obtenemos la geolocalización  y luego podemos usar Google Maps para llegar a ver su posición en este caso luego de haber pasado por un proceso previo la imagen nos da otras localizaciones.

Mañana veremos un poco de antiforense para borrar la metada, o agregar metadata basura 🙂

Pagina oficial

Regards,
Snifer

Leer artículo original: Análisis de metadata en imágenes con Exiftool

Buscando el Hash en texto plano por la web con FindMyHash

Es 100% seguro que cuando uno anda en un pentesting o haciendo alguna maldad por ahi, lo cual necesitamos saber cual es el resultado de un Hash obtenido por ello podemos hacer uso de findmyhash un script realizado en Python el cual ya va en la version 1.1.2 y pronto sale la version 2.0, lo que hace el script es realizar una búsqueda en las principales base de  datos de Hash la cual realiza la consulta si encuentra el match nos devuelve una respuesta no esta demás, antes de irnos a fuerza bruta realizar  una búsqueda online quizás sea que ya anda en la red el HASH.

El uso es simple y facil para hacer uso del mismo por lo cual solo basta con lanzar python findmyhash.py el algoritmo que esta el Hash que obtuvimos seguido del Hash, como se muestra a continuación.

Estoy seguro que mas de uno ya lo conocia para los que no, ahi les va el dia de mañana veremos otra script el cual nos ayuda a detectar el tipo de Hash que es :).

Regards,
Snifer

Leer artículo original: Buscando el Hash en texto plano por la web con FindMyHash