Kali Linux, Backtrack 6?!

Backtrack é um dos mais amplamente utilizados no campo da pentesting. A distribuição vem com uma série de ferramentas que usamos para fazer nosso teste de penetração.

Tem havido várias versões de retorno, o último é 5 R3. Mas não vao publicar um Backtrack 6, já decidiu mudar o nome e colocar outro sistema de distribuição como base. Se Backtrack R3 5 foi baseado no Ubuntu, Kali , o nome da nova versão é baseada em Debian .

Eu tenho instalado para testá-lo, a verdade é que a experiência até agora tem sido muito positivo.

barrilha

O sistema conta com diversas novas ferramentas.

Kali Linux é baseado em Debian Linux, em vez de novos repositórios do Ubuntu e simplificados sincronizar com os repositórios do Debian 4 vezes ao dia, sempre oferecendo aos usuários com as últimas atualizações de pacotes e correções de segurança disponíveis.

Outra grande característica introduzida é que, por causa do sistema Debian compatível, ele agora é capaz de Bootstrap uma Kali Instalação / ISO diretamente do Kali repositórios. Isso permite que qualquer usuário facilmente construir sua própria personalização de Kali, bem como executar instalações de rede da empresa a partir de um repositório local ou remoto.

kali2

A Kali   Linux trabalha com folga em ARM Samsung Chromebook, Pi Raspberry, U2 ODROID / X2 e SainSmart SS808.

Com mais de 300 ferramentas de testes de penetração, completamente livre, open source, suporte a dispositivos sem fio Vast, GPG assinado pacotes e acordos de recompra, multi-linguagem, Totalmente personalizável fazer essa distribuição uma das melhores obra-prima disponível de comunidade de hackers.

Mais uma vez, a senha de root padrão é “toor” mesmo, você pode fazer o download Kali Linux aqui.

 

SSL-strip para Android

Acabei encontrando essa excelente e interessante aplicação desenvolvida para Android — Vejam só: SSL-strip for android.

O legal é que ele já vem com as bibliotecas do android necessárias para o NanoHTTPD e o Arpspoof.

Para quem ainda não sabe ou conhece o ataque SSl-strip, segue abaixo um vídeo que o explica detalhadamente:

Encontrei o vídeo abaixo que demonstra a utilização da técnica ssl-strip via Android –:)

 

 

WPScan para Android

WPScan para Android é mais uma ferramenta que comprovam que o Android é o sistema operacional para celulares que transforma estes aparelhos em verdadeiros computadores.

Para quem não sabe, o wpscan é uma ferramenta dedicada para análise de vulnerabilidade em sites ou blogs que utilizem o wordpress.

Perdi a conta da quantidade de ferramentas e funcionalidades existentes para android e que ajudam analistas de segurança em suas pesquisas.

WPSCan para Android em ação

Daqui a pouco, um analista de segurança só precisará de um simples celular com android, e algumas ferramentas, para saber se aquele site ou empresa estão vulneráveis.

Pré-requisito para rodar a ferramenta acima é ??? Possuir um aparelho celular que rode android.. Há vá ?!?!

Fonte:CorujaDeTI

Exploração de vulnerabilidades em impressoras

Usando Dorks do Google para encontrar computadores na rede não é novidade. Na verdade é usado para encontrar versões de software específicos e usar as últimas façanhas que têm surgido. E que o mais certo é que alguns administradores não tem corrigido seus computadores.

Os crackers de Hackplayers publicaram no outro dia para encontrar algumas câmeras IP dorks usando Dorks do Google.

http://www.hackplayers.com/2013/01/google-dorks-para-espiar-webcams.html

No post, podemos encontrar uma maneira de encontrar impressoras vulneráveis. Também há epxlotación ferramenta para a vulnerabilidade.

É por isso que nós podemos fazer pesquisas do tipo:

Temos também, como eu disse, a ferramenta está disponível no GitHub

https://github.com/percx/Praeda

Ser poderoso com o Google!

Fonte:Flu

Torshammer – Ferramenta Para Negação de Serviço

 

 

Nesta ocasião eu trago uma poderosa arma de negação de serviço, chamada Torshammer sua codificação é em python. link download>  http://packetstormsecurity.com/files/download/98831/torshammer.tgz criar uma pasta chamada “Torshammer” podemos extrair, em no meu caso ele irá extrair “Desktop” Desktop.

abrir o terminal entrar na pasta e dar permissões.

Fazemos o seguinte:

chmod 775 *

Agora vamos executar o martelo de Tor

. /torshammer.py http://www.shougang.com.pe-r-t 900-p 80

Para ver se o site está realmente fora, pode entrar aqui http://www.downforeveryoneorjustme.com/

 

 

Apagando rastros com ferramenta SDELETE

Como você alguns sabem Sysinternals é um conjunto de ferramentas para o sistema operacional Windows oferece uma série de utilitários extras úteis desde que usá-los corretamente. Neste blog já falei muitas vezes da suíte, mas tem sido pouco reconhecida.

Hoje eu gostaria de falar de SDelete . Pode não ser a ferramenta mais utilizada na suíte, uma vez que sua utilidade é um pouco limitado, mas cumpre a sua missão.
clip_image002

 

Este executável pequeno e portátil que nos permite excluir com segurança os arquivos e diretórios que deseja desaparecer para sempre, substituindo os dados no mesmo disco. Seu uso é muito simples e intuitivo, basta executá-lo a partir de uma linha de comando e um par de atributos que será seguro apagar arquivos permanentemente.

 

Uso: SDelete [-p passes] [-s] [-q] <file ou directory>
SDelete [-p passes]-z [letra da unidade]
-p  Permite especificar o número de passadas de sobrescritura (25 vezes é o ideal)
-s permite pesquisar recursivamente em subdiretórios
-q Não imprima erros (baixo)
-z Permite limpar o espaço livre

Então, se você tem informação confidencial e você deseja apagá-lo, está aqui uma maneira de fazê-lo!

 

os 3 melhores scans de vulnerabilidade web para Backtrack

Nesta ocasião, vou mostrar-lhe as melhores analisadores de vulnerabilidades da web, tais ferramentas são
encontrados no OS “Backtrack” estas ferramentas estão entre os mais usados ​​pela maioria da
Pessoas interessadas em Pentest o.

Vamos começar:

1 – ProxyStrike

Esta ferramenta é muito bom com vários recursos, tais como:
SPlugin motor (Crea tus propios plugins)
Solicitud interceptor
Solicitar diffing
Solicitud repetidor
Proceso de rastreo automático
Solicitud / respuesta HTTP historia
Estadísticas de solicitud de parámetros
Solicitar valores de los parámetros estadísticas
Solicitud parámetro url firma y firma campo de cabecera
El uso de un Proxy alternativo (Tor por ejemplo)
Sql ataques (plugin)
Server Side Includes (plugin)
Ataques XSS (plugin)
registros Attack
Exportación de resultados a HTML o XML
Para isso, cada ferramenta é constituída por a fonte de programação desenhado para cada tipo de erro.
2 – Grendel Scan Web

Como esta ferramenta também é muito bom porque podemos rápida varredura e recursos, tais como:
Spider
File enumeration
Information leakage
Session Management
XSS
SQL Injection
Nixto
Miscellaneous attacks
Application architecture
Web server configuration
3 – Subgraph Vega 

Esta ferramenta é o mais utilizado e respeitado pela web no
mundo, porque ele tem um registro de níveis vulneravilidades escalação, estes três níveis, se definidos
assim:

 

High

Medium

Low

Estes foram os três scanners que têm o Backtrack melhor e mais usado.

Fonte:SeguridadInformatica

Livro: Security Engineering, 2nd edition. free!

Existem vários livros bons na área, mas quando falamos em títulos com uma cobertura mais ampla e ao mesmo tempo profunda em Segurança da Informação, talvez o mais lembrado (e com razão) seja oSecurity Engineering do Ross Anderson.

Pois bem, a boa notícia é que o autor acaba de disponibilizar a excelente 2a edição do livro gratuitamente na internet. Basta seguir o link abaixo:

 
Índice:
 

Capturando senha em sessão RDP

O RDP obviamente que não permite o tráfego das credenciais de acesso através de texto plano, mas possui vulnerabilidades que permitem ataques como o Man In The Middle, que com as ferramentas certas pode permite a captura das credencias.
Uma dessas vulnerabilidades – Microsoft RDP Man in the Middle Vulnerability (http://www.securiteam.com/windowsntfocus/5EP010KG0G.html) – já foi resolvida com patches e correções, mas sabemos que a maioria das empresas não tem uma política bem formulada sobre gerenciamento de atualização de sistemas e aplicação de patches de correção. Portanto, encontrando máquina Windows em uma rede, e o RDP estando habilitado, tenham em mente que um belo vetor de ataque se apresentou.
Uma coisa que precisa estar clara nesse artigo, é que a vulnerabilidade citada aqui, está vinculada a possibilidade captura das chaves que trafegam no processo de comunicação através do RDP. Essa vulnerabilidade está presente até a versão 5.2 do protocolo, utilizado até a versão 2003 do Windows Server (http://www.securityfocus.com/bid/13818/info). No entanto, ainda existem outras vulnerabilidades nesse protocolo, mesmo em sua última versão, a 7.0, como essa: Microsoft Remote Desktop Connection Client DLL Loading Arbitrary Code Execution Vulnerability (http://technet.microsoft.com/pt-br/security/bulletin/ms11-017), que inclusive possui exploit publicado para o Metasploit Framework.
O RDP foi criado com o intuito de ser um protocolo seguro, inclusive porque o mesmo utiliza o algoritmo de encriptação simétrica RC4 com chaves de 40 à 128 bits, dependendo da configuração do serviço. O problema na utilização do RDP, mesmo utilização criptografia, está no fato de que, no momento em que a troca das chaves públicas, entre o servidor e o cliente. Nesse ponto, como não há um meio de verificação da autenticidade da chave pública enviada pelo cliente para o servidor, basta o atacante enviar uma chave pública para servidor, da qual ele tem a posse de sua contraparte privada.
Um resumo de como o ataque funciona segue abaixo:
1-     O atacante captura um pacote enviado pelo servidor, utilizando ARP Spoofing, para extrair sua chave pública a partir do que foi capturado.
2-     A chave pública do servidor é substituída por uma nova, gerada pelo atacante (durante a fase de troca de chaves).
3-     O pacote, já com a nova chave pública, é enviado para o cliente.
4-     O pacote enviado pelo cliente é capturado, através de ARP Spoofing, e tem sua chave pública extraída do mesmo, utilizando a chave privada do atacante.
5-     O pacote do cliente é então encriptado, usando a chave pública do servidor, e enviado para o mesmo.
6-     Os pacotes decriptados são armazenados em um arquivo de texto, para posterior leitura.
O que é interessante, é que esse ataque é completamente transparente, pois o software utilizado para o acesso, não avisa o usuário sobre a troca das chaves.
É preciso estar atento, para que tipo de implementação é a melhor para evitar esse tipo de ataques, já que nas versões vulneráveis há duas possíveis:
1- pré-autenticação, com acesso via rede, com o serviço rodando como SYSTEM;
2- Network Level Authentication (NLA) habilitado, para que seja solicitada a autenticação antes que uma sessão RDP seja estabelecida entre cliente e servidor.
Portanto, mesmo em versões vulneráveis é possível proteger-se contra esse ataque. Porém, a experiência mostra que, como a primeira opção é a configuração padrão, é justamente essa a utilizada pela maioria das implementações.
E, antes de mostrar a exploração na prática, seguem os links de duas ferramentas que podem ser utilizadas para esse ataque:
Processo
O primeiro processo a ser executado, é varrer um range de IPs para definir quais são as máquinas que estão ativas e podem ser sniffadas.

Sabendo quais são os IPs ativos, fica mais fácil definir seus alvos e saber quem participará do ARP Spoofing.

Agora, é só definir os alvos, e criar uma nova tabela para utilização com o ARP Spoofing.

Com tudo configurado, basta executar o ataque de ARP Spoofing + Sniffing, para que os pacotes entre os dois alvos definidos, sejam capturados durante o acesso com o Terminal Service.

Aqui, vemos o cliente iniciando um acesso ao RDP através do Terminal Service.

Na aba APR dentro de Sniffer, podemos ver os pacotes capturados de diversos protocolos, e especificamente do protocolo RDP. E quando clicamos sobre o pacote, para visualizarmos com o Bloco de Notas, o que foi capturado aparece em texto plano e desencriptado para nós.

Obviamente que o conteúdo do arquivo é grande, com muitos caracteres. Mas quando mandamos localizar a string “Key Pressed”, nos deparamos com as credenciais que foram enviadas pelo cliente, para o servidor, no processo de autenticação.

E assim temos acesso à senha digitada pelo usuário 🙂