Mês: junho 2013
3° – “Cerca de 46368 dias e 5 horas restantes…” Esperar só 127 anos?! De boa, ainda bem que vai ser rápido.
SMS Spoofing Attack
Os cibercriminosos realizam autênticos mega-campanhas com essa técnica em massa SMS enviado para vários celulares e com táticas diferentes, como spoofing web do banco e vários modelos feitos “luva” para si, passou o banco, empresas de telefonia, mesmo um amigo ou parente.
Seu objetivo é que, através dos SMS recebidos você acessar uma URL maliciosa ou clonado e perde suas senhas ou de poupança € / $. Para começar iniciamos a ferramenta SET do backtrack, teremos o menu iniciar. Listados abaixo são a opção desejada, no nosso caso os ataques de engenharia social. Na foto ao lado que escolhemos a técnica de SMS Vector ataque de spoofing. Neste ponto, a ferramenta pergunta se você quer fazer ou usar um modelo definido pelo aplicativo.
Na imagem acima, a primeira coisa que pergunta é se o envio de SMS irá realizar em massa, ou seja, vários telefones ou, inversamente, de uma única célula, no nosso caso, será o envio de um telefone, o meu.
Agora começa a escolher o modelo definido, pode ser de Movistar, o banco, Vodafone, para este PoC escolher a opção número dez.
Para terminar o receptor receberá os SMS falsificado, como disse antes, os SMS pode induzir a vítima a fornecer seu banco de credenciais, e-mail, etc, ou a clicar em um URL malicioso para o download de software malicioso ou simplesmente um clonado web em que perder suas credenciais.
E “voila”, o SMS chega ao receptor, como você pode ver o atacante quer fazê-lo ver a vítima por tantos anos como cliente em sua empresa de telefonia ganhou chamadas gratuitas para sempre, fazendo com que o acesso a sua web maliciosas. By the way, para esclarecimentos a ferramenta não interpretar os acentos, não a letra Ñ como visto nas SMS recebidos.
Fonte: FluProject
WebBrowserPassView extrai passwords do Internet Explorer 10.0
A nova versão do WebBrowserPassView utility (v1.40) tem a capacidade de extrair as senhas armazenadas por Internet Explorer 10.0
Você pode pensar que eu adicionei apenas uma característica para esta nova versão, mas eu realmente acrescentou dois recursos: um para apoiar 10.0 Internet Explorer no Windows 8 e outro para suportar o Internet Explorer 10.0 em Windows 7.
Isso porque IE10 lojas as senhas em duas maneiras completamente diferentes. No Windows 7, ainda armazena as senhas como as versões anteriores do IE, sob a seguinte chave do Registro: HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ IntelliForms \ armazenamento 2
As senhas sob esta chave do Registro são criptografados com a seqüência de URL e, portanto, WebBrowserPassView precisa verificar o histórico de navegação do IE para decifrar essas senhas. Devido às mudanças no IE10, WebBrowserPassView não conseguiu ler a história IE e, portanto, também não conseguiu obter as senhas. A nova versão do WebBrowserPassView lê a história do IE10 corretamente e, assim, o processo de descriptografia senha também funciona corretamente.
No IE10 no Windows 8 é uma história completamente diferente: As senhas são armazenados dentro do ‘Windows Vault, localizado no sistema de arquivos em C: \ Users \ [nome de usuário] \ AppData \ Local \ Microsoft \ Vault \ 4BF4C442-9B8A -41A0-B380-DD4A704DDB28
WebBrowserPassView extrai essas senhas usando a credencial indocumentados Vault Client Library (vaultcli.dll)
Também é adicionado o suporte para IE10 senhas para a ferramenta Password Security Scanner, e em breve também será adicionado ao utilitário IE PassView.
DNS Sniffer – Utilitário para Windows
É um novo utilitário sniffer de rede que mostra as consultas DNS enviadas em seu sistema. Para cada consulta DNS, a seguinte informação é exibida: Nome do host, número da porta de consulta ID, Request Type (A, AAAA, NS, MX, e assim por diante), Request Tempo, Tempo de resposta, duração, código de resposta, número de registros eo conteúdo dos registros de DNS devolvidos.
Você pode facilmente exportar a consulta as informações de DNS para o arquivo csv / tabulação / xml / html, ou copiar as consultas DNS para a área de transferência e colá-los em Excel ou outro aplicativo de planilha.
DNSQuerySniffer funciona em qualquer versão do Windows, a partir do Windows 2000, e até o Windows 8. Ambos os sistemas de 32 bits e de 64 bits são suportados.
Você pode fazer o Download in this Web page.
Crack WordPress Password Hashes com hashcat
By default, WordPress password hashes are simply salted MD5 hashes. This is a piece of cake to crack by today’s security standards. hashcat is a great multi-threaded password hash cracker which can eat these hashes for dinner. I’ll show you how to crack WordPress password hashes!
1. First, install hashcat. In this example I am using Gentoo Linux which has hashcat available in portage, otherwise you can just download from the hashcat.net website.
Gentoo:
$ sudo emerge -av hashcat-bin
2. Next you will need to find a good dictionary or wordlist. An excellent wordlist is available fromhttp://360percents.com/wordlist
The English > Big Wordlist is good for starters. Download and unzip that wordlist. Note that most ‘serious’ hackers have their own wordlists which can be 10G or more in size.
3. Next, make a text file of the WordPress password hashes from the wp_user table from a WordPress database, each on a single line.
For example, a file hash.txt could look like this:
$P$BjsWoVfZrkl13QryXsLRCEOomnoQpW0 $P$BcSda3/tRXQcRZMPj3cUI0jZJFdMgL0 $P$BNclJc4wbM.vSjKPYxKggDPtw3siXQ0 $P$BdPnevgAM4xzttiTM3cRkwKcBUiDi5/ $P$BXepaVhs0UByWfkLcu62b6ONB5aTkF/ $P$BLxxnkSnCdIgKrzRvY4iGNWiDlEiMX. $P$BgwpDDhzFKOrGHM5GmOqaEYpbZBApm/ $P$BNs8eOvBh2VwGmrvv1LCMUkXVp3dOS0 $P$BbOM8PaeWt2C0p4yBXma1SqXCiayR20 $P$BsxzJ5q0tp2fSbNyZwV4Y2kfP10li41 $P$B4UxiYkCiE849SisjMi80Wq1Q5QT9j. $P$B77uJ.fF0CS9uXK1.WRY3prnpDSSGP. $P$BYENdJJ9xjnO1Op4k3JaTMwa0eG4lt1 $P$BrxrMRnrUpU0CWl1mPxvrI5u90D1Gf/ $P$B0lALHh4n0FPChliDSaFc.1MT.rV6Q. $P$BszaNsPu/kf6F7p6eDlRBISPmE8Bgu/ $P$B9fyhT.lw.uyjPvGrHJfsxylMGHOjX0 $P$BimzaP3WIOqO8edQwfPirHYUPomyaS/ $P$BPAl90Cin9RVTORHXf48PAN/NPX2be1 $P$B6hicNqHWfJw3xig14Zx4Yho4ycstr1 $P$BG3QbfGAl82SsroCXhhTiE7elitggz1 $P$B6QFSS8HR1ShgM2KXpY7qVGzboC3tf0 $P$Bb54FItDf4yrJ5u3Rjydsk6cuIdH9s/ $P$BSrIn.qn9YxycturSoJflmyaF8qk8X/ $P$Bff71tsrNjnXL.hU1wuxpnmNg9QyiI. $P$BJOpY.sfGkwoMUdN5FJymo6wsjnkul/
4. Run hashcat-cli* –help
Running hashcat-cli32.bin –help will show options. Pay particular attention to the Hash types as well as Attack modes.
Crack away!
5. Now run hashcat as follows:
$ hashcat-cli32.bin -m[hash type] -a[attack mode] hashfile.txt wordlist.list
One example:
$ hashcat-cli32.bin -m400 -a4 /home/stmiller/hash.txt /home/stmiller/eng_alnum_big.lst Warning: hashcat-cli32.bin is running from /opt/hashcat-bin so be careful of relative paths. Initializing hashcat v0.44 by atom with 8 threads and 32mb segment-size... Added hashes from file /home/stmiller/hash.txt: 1 (1 salts) Activating quick-digest mode for single-hash with salt NOTE: press enter for status-screen Input.Mode: Dict (/home/stmiller/eng_alnum_big.lst) Index.....: 1/1 (segment), 520644 (words), 8035785 (bytes) Recovered.: 0/1 hashes, 0/1 salts Speed/sec.: 4.28k plains, - words Progress..: 17/520644 (0.00%) Running...: 00:00:01:27 Estimated.: --:--:--:-- Input.Mode: Dict (/home/stmiller/eng_alnum_big.lst) Index.....: 1/1 (segment), 520644 (words), 8035785 (bytes) Recovered.: 0/1 hashes, 0/1 salts Speed/sec.: 4.28k plains, - words Progress..: 17/520644 (0.00%) Running...: 00:00:01:29 Estimated.: --:--:--:--
Now go get some coffee!
For an easy hash to crack, this this:
hash.txt = 85267b760313713f2e5d5fe11a83af03
$ hashcat-cli32.bin -m0 -a2 /home/stmiller/nobackup/wordlist/hash.txt /home/stmiller/nobackup/wordlist/Super-WPA Warning: hashcat-cli32.bin is running from /opt/hashcat-bin so be careful of relative paths. Initializing hashcat v0.44 by atom with 8 threads and 32mb segment-size... Added hashes from file /home/stmiller/nobackup/wordlist/hash.txt: 1 (1 salts) Activating quick-digest mode for single-hash NOTE: press enter for status-screen Input.Mode: Dict (/home/stmiller/nobackup/wordlist/Super-WPA) Index.....: 1/344 (segment), 3377508 (words), 33550344 (bytes) Recovered.: 0/1 hashes, 0/1 salts Speed/sec.: 1.74M plains, 427.26k words Progress..: 470572/3377508 (13.93%) Running...: 00:00:00:01 Estimated.: 00:00:00:06 Input.Mode: Dict (/home/stmiller/nobackup/wordlist/Super-WPA) Index.....: 1/344 (segment), 3377508 (words), 33550344 (bytes) Recovered.: 0/1 hashes, 0/1 salts Speed/sec.: 1.25M plains, 9.42k words Progress..: 3002901/3377508 (88.91%) Running...: 00:00:05:19 Estimated.: 00:00:00:39 85267b760313713f2e5d5fe11a83af03:ladiesman All hashes have been recovered
hashchat is multi-threaded so it works faster than johntheripper. A video card using oclhashcat-plus is even faster if you have an available high end video card. For a better wordlist, a few good ones are floating around on piratebay.
Web Application Security Quiz
O timoh fez uma páina om um quiz de 15 perguntas, sobre Aplicações Web, bme legal para testar seus conhecimentos!
Acesse: http://timoh6.github.io/WebAppSecQuiz/index.html
Ferramenta de Penetraçao Wireless complementares para Linux
WIPHERE:
– airodump-ng
– aireplay-ng
– aircrack-ng
– airdrop-ng (Precisa do directorio /pentest/wireless/airdrop-ng/)
– xterm
– crunch (Precisa do directorio /pentest/passwords/crunch)
– pyrit
– sslstrip
– arpspoof
– macchanger
– kate
– apache2 (Precisa do directorio /etc/init.d/apache2)
– ettercap
– firefox (Trivial)
WIFITE:
successful WEP attack (after 90 seconds):
successful WPS attacks (after 17 hours):
PentesterLab
PentesterLab é uma iniciativa bem interessante quanto ao treinamento de pentest. E como ele funciona ?
Simples, há uma série de exercícios, todos focados em testes de intrusão para aplicações Web, onde o aluno aprenderá, na prática, como identificar e explorar uma série de vulnerabilidades, e o mais importante – TUDO DE GRAÇA
algumas coisas bem legais sobre os treinamentos disponbilizados pelo pessoal da PentesterLab:
- Tudo offline, quer dizer, vc baixa o material de estudos, incluindo as isos, sobe uma máquina virtual e manda bala.
- Tudo de graça e ainda abrem espaço para o esclarecimento de algumas dúvidas
- E eles tiveram a brilhante ideia de disponibilizar alguns de seus cursos, como exemplo este aqui, de forma online.
Vejam parte dos exercícios na imagem abaixo – clique nela, pois vc será redirecionado para o site onde poderá baixar todo o material para o curso:
Gostei bastante da ementa do treinamento focado em teste de intrusão de aplicações Web. Vejam só:
- HTTP fundamentals for security: HTTP methods, requests, responses, encoding;
- Web application fingerprinting and information gathering;
- Detection and exploitation of the following vulnerabilities:
- Web server issues,
- SQL injection,
- Cross-Site Scripting,
- Cross-Site Request Forgery,
- Directory traversal vulnerabilities,
- Include vulnerabilities,
- Authorisation bypass,
- Code and commands execution vulnerabilities.
Para ter acesso a lista de treinamentos, que é vasta, e começar a estudar, basta acessar o seguinte link.
Fonte:CorujadeTI
Descobrindo contas de usuário no Oracle com o Nmap
aprendizado mesmo.
Com essa dica é possível obter informações como SID de um BD Oracle e também fazer o levantamento de contas de usuário disponíveis usando apenas o nmap.
basta fazer o seguinte:
Execute o comando:
nmap --script oracle-sid-brute 192.168.0.12
O resultado será algo semelhante ao abaixo onde no nosso caso o SID é o ORCL
Feito isso basta executar o próximo comando:
nmap --script oracle-brute -p 1521 --script-args oracle-brute.sid=ORCL 192.168.0.12
Com isso obtemos uma lista de contas disponíveis no servidor de banco de dados oracle.
Espero que tenham gostado da dica,
Fonte:Hernaneac