jueves, 30 de junio de 2016

Rhino Pentesting Framework --- The Open Mexican Security Distribution


 La distribución de Seguridad informática Mexicana aplicada a la seguridad con la cual tendrás una selección de utilerías con las cuales podras llevar a cabo:


--> Hacking
---> Cracking
-----> Análisis de virus
-------> Forensia Informática
---------> y todo bajo un anonimato extremo en la red.
---------------------------- y muchas cosas mas.
-------------Based: UBUNTU




 Página oficial de Rhino Pentesting Tool

 Saludos...

Li. Rodolfo H. Baz
Certified White Hat Professional  - www.ccat.edu.mx
X. CyberSecurity Conferences - www.x25.org.mx
Centro de Investigaciones en Seguridad Informática - www.ccat.edu.mx

Oracle VM Virtual BOX 5.0.24 - por fin salio!


Me es grato comunicarles a todos los amigos que salio la nueva versión de esta gran máquina virtual y que son las siguientes:

/graphics/button50-2.png


 VirtualBox es una herramienta de virtualización de código abierto multiplataforma disponible para Windows, Linux y Mac OS X u otros sistemas operativos, que permite crear unidades de disco virtuales donde podemos instalar un sistema operativo invitado dentro del que utilizamos normalmente en nuestro equipo y así poder usarlo del mismo modo que si hubiera sido instalado realmente.

La máquina virtual sobre la que correrá el sistema virtualizado es completamente personalizable, permitiendo modificar el hardware virtual a nuestro antojo según nuestras necesidades, ya sea el tipo de procesador, la memoria RAM dedicada o el espacio de almacenamiento al que podrá recurrir. Hay que tener en cuenta que todos esos recursos serán una parte de las especificaciones reales de nuestro equipo, por lo que necesitaremos tener un equipo lo suficientemente potente para poder correr e interactuar con los sistemas operativos guest y host.


 DESCARGAR:



 Saludos.
Li. Rodolfo H. Baz
Certified White Hat Professional
www.ccat.edu.mx

martes, 28 de junio de 2016

LINKEDIN - Recordando el Hackeo





YA hace un tiempo que sucedio algo que todo mundo lamento y que nos alertaba de lo que ya todos sabiamos:

NO EXISTE SEGURIDAD......

LINKEDIN FUE HACKEADO.....   pero no es de asustarse ya que otros servicios han sido hackeados como los siguientes:





Si amigos   ya hace un tiempo nos enterabamos de eso y que mas de 117 millones de inscritos a ese portal  donde pones tu curriculum y toda tu información profesional para que todo mundo tenga acceso a ella habia sido filtrada y se vendia por $ 2200 dolares en el mercado negro y donde LINKEDIN decia que NO ERA UN NUEVO HACKEO.

RESULTA QUE SI FUE.



Haciendo un poco de memoria, allá por 2012 la red social de profesionales sufrió un robo masivo de contraseñas, afectando así a unos 6,5 millones de usuarios que verían como se comprometían sus datos. Ahora mismo, aunque LinkedIn asegura que no es un nuevo hackeo, lo cierto es que 117 millones de usuarios han visto de nuevo sus datos revelados y puestos a la venta en la deep web.

ahora verifiquemos si nuestro password esta en la db

 OJALA Y NO   Y si esta no problema se cambia y listo, al fin no es un sistema que use regularmente y que solo tiene información de mi experiencia profesional.

veamos:

 Entramos a este URL:


https://haveibeenpwned.com/

y ahi aparece una pagina donde pondremos nuestro email para ver si no fuiamos afectados por la tonteria de mala configuracion de LINKEDIN.



 y ahorta le damos click y miren:



jajajajajaja mis datos de email y password estan en la db hackeada de MYSPACE  y LINKEDIN.

PERO COMO DICE EL CHAPULIN COLORADO........  





YA QUE LOS DATOS QUE estan del password estan en hash y como dijo un colega:

 CESAR BECERRA " que hueva de crackear el hash"   así pasa con muchos passwords de esa db....... ;p

En si buscando en la DB por ahi para ver si es cierto, encuentro esto:

 
jjajajajajjajaja mi USERID - EMAIL - PAssWord  si ahi estan....  ohhhoooooooohohohhoooooooo.

A que pend%$)/&%$##  los de MYSPACE y LINKEDIN  dejarse hackear.


Pero bueno como dice el comercial del YOGURT OIKOS.

ME ACUERDO QUE A LOS PENDEJ$%$#  DE MYSPACE Y LINKEDIN LOS HACKeARON........ PERO ME COMO UN OIKOS Y SE ME PASA.




gajes del oficio:   



LI. Rodolfo H. Baz
Certified White Hat Professional
www.ccat.edu.mx  




1001 WORDPRESS exploits el Paraiso... 28-06-16





Amigos les dejo una página web donde van poniendo todas las vulnerabiliddes que van apareciendo en WORDPRESs.




WordPress Vulnerabilities

Version Added Title
4.5.2 2016-06-21 WordPress 4.2-4.5.2 - Authenticated Attachment Name Stored XSS
4.5.2 2016-06-21 WordPress 3.6-4.5.2 - Authenticated Revision History Information Disclosure
4.5.2 2016-06-21 WordPress 2.6.0-4.5.2 - Unauthorized Category Removal from Post
4.5.2 2016-06-22 WordPress 4.5.2 - Redirect Bypass
4.5.2 2016-06-22 WordPress 4.5.2 - oEmbed Denial of Service (DoS)
4.5.2 2016-06-22 WordPress 4.5.2 - Password Change via Stolen Cookie
4.5.1 2016-05-06 WordPress 4.2-4.5.1 - MediaElement.js Reflected Cross-Site Scripting (XSS)
4.5.1 2016-05-06 WordPress <= 4.5.1 - Pupload Same Origin Method Execution (SOME)
4.5.1 2016-06-21 WordPress 4.2-4.5.2 - Authenticated Attachment Name Stored XSS
4.5.1 2016-06-21 WordPress 3.6-4.5.2 - Authenticated Revision History Information Disclosure
4.5.1 2016-06-21 WordPress 2.6.0-4.5.2 - Unauthorized Category Removal from Post
4.5 2016-05-06 WordPress 4.2-4.5.1 - MediaElement.js Reflected Cross-Site Scripting (XSS)
4.5 2016-05-06 WordPress <= 4.5.1 - Pupload Same Origin Method Execution (SOME)
4.5 2016-06-21 WordPress 4.2-4.5.2 - Authenticated Attachment Name Stored XSS
4.5 2016-06-21 WordPress 3.6-4.5.2 - Authenticated Revision History Information Disclosure
4.5 2016-06-21 WordPress 2.6.0-4.5.2 - Unauthorized Category Removal from Post
4.4.3 2016-06-21 WordPress 4.2-4.5.2 - Authenticated Attachment Name Stored XSS
4.4.3 2016-06-21 WordPress 3.6-4.5.2 - Authenticated Revision History Information Disclosure
4.4.3 2016-06-21 WordPress 2.6.0-4.5.2 - Unauthorized Category Removal from Post
4.4.2 2016-04-28 WordPress <= 4.4.2 - SSRF Bypass using Octal & Hexedecimal IP addresses
4.4.2 2016-04-28 WordPress <= 4.4.2 - Reflected XSS in Network Settings
4.4.2 2016-04-28 WordPress <= 4.4.2 - Script Compression Option CSRF
4.4.2 2016-05-06 WordPress 4.2-4.5.1 - MediaElement.js Reflected Cross-Site Scripting (XSS)
4.4.2 2016-05-06 WordPress <= 4.5.1 - Pupload Same Origin Method Execution (SOME)
4.4.2 2016-06-21 WordPress 4.2-4.5.2 - Authenticated Attachment Name Stored XSS
4.4.2 2016-06-21 WordPress 3.6-4.5.2 - Authenticated Revision History Information Disclosure
4.4.2 2016-06-21 WordPress 2.6.0-4.5.2 - Unauthorized Category Removal from Post

jueves, 23 de junio de 2016

Oday Nuestro de cada Día - 23-Junio-2016



Buen día amigos.


En lo que comenzamos el X. CyberSecurity Conferences que se lleva cada año en México y siendo el mas grande los congresos en Seguridad Informática se refiere:

www.x25.org.mx

Aquí les dejamos la lista de 0day exploits que salieron hoy, osea estan recien saliditos del comal.

Estas son las descripciones de los nuevos 0day:

 REMOTE EXPLOITS

 2016-06-22


 WEB APPLICATION EXPLOITS


2016-06-23



EXPLOIT SHELLCODE 


2016-06-23




Y por hoy son todos los exploits que eh encontrado, recuerden amigos usenlos con moderación.

Saludos.

Rodolfo H. Baz
Centro de Investigaciones en Seguridad Informática
www.ccat.edu.mx

viernes, 17 de junio de 2016

WIFi Pumpkin: Framework para ataques Rogue Wi-Fi




www.ccat.edu.mx
Hola amigos.



Otra vez por aquí comentando ahora una tool que se me hiso interesante que sirve para hacer ataques wifi llamada:

WiFi-Pumpkin


Esta utilería funciona solamente en LINUX y tiene las siguientes características:




  • Rogue Wi-Fi Access Point
 Con este ataque podrás crear un falso router y su red wifi.
 
  • Deauth Attack Clients AP 
Esta opción si es interesante ya que podras desautenficar a todos los usuarios conectados a la red wifi atacada osea hacerles un DOS  y que nunca se conecten ;P 


  • Probe Request Monitor
Es el tipo de Broadcast a cualquier AP que se encuentre cerca, la finalidad de estos paquetes es la de localizar y obtener los SSID de los AP disponibles.

  • DHCP Starvation Attack

Este tipo de ataque consiste en la inundación de peticiones en la red, el atacante puede agotar por completo el espacio de direcciones asignado por los servidores DHCP por un período indefinido de tiempo.
 
  • Credentials Monitor
 Monitorear todo lo que pase por la red y sus credenciales.

  • Transparent Proxy
La ventaja principal del proxy transparente es que no tienes que configurar nada en los navegadores individuales para trabajar con estos proxies.  

  • Windows Update Attack

El sistema operativo de forma periódica actualiza windows y por lo tanto por ahí pueden atacarte ya que unos expertos se han encargado de demostrar que la versión de Windows Update disponible para las versiones de servidores de los sistemas operativos permiten instalar malware.


y ya ustedes investigaran las demas opciones de esta gran utilería como lo son:


  • Phishing Manager
  • Partial Bypass HSTS protocol
  • Support beef hook
  • Mac Changer
  • ARP Poison
  • DNS Spoof

  Además puedes usar diferentes plug-ins que son de gran utilidad para cuando quieres llevar a cabo los siguientes ataques en la red inalámbrica:


 NET-creds:   Sirve para snifear passwords y hashes de una interfaz o de archivo pcap.

DNS2PROXY:  Tiene diferentes características de ataque que puedes usar una vez hackeada la red puedes cambiar el DNS y direccionar peticiones.

 SSLSTRIP:  Como ya sabemos es un script que nos ayuda a hacer ataques del hombre en medio MITM a las conexiones HTTPS.


 INSTALACIÓN
-------------------

Una vez que mostramos algunas de las bondades de esta utilería pasaremos a ver como la instalamos:

1.- En una ventana de shell de linux pones:

  git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git


2.-  posteriormente entras al folder donde esta el wifi pumpkin:     
cd WiFi-Pumpkin
 



 3.-   Ejecutas :  ./installer.sh --install

y aparecerá lo siguiente:


 lógicamente si te aparece este mensaje: 


[-] This script must be run as root


tendrás que ejecutar el comando SU y entrar con privilegios de root.




 
una vez hecho esto ahora si das enter y empezará a instalarse:




4.-  Una vez hecho todo esto te dira que fue exitosa la instalación:



5.- ahora si a ejecutarlo y para eso entras al folder donde del WiFi Pimpkin y ejecutas los siguientes comandos:

sudo ./wifi-pumpkin.py 


 te pedirá que pongas tu password y listo a disfrutar de esta utilería.




 En en nuestra FRAMEWORK llamada:

Rhino Pentesting Framework  

Que saldrá en unos días,  ya tendremos todas estas tools instaladas para hacer pentesting.

pueden visitar: www.rhino.org.mx


 Saludos.

Rodolfo H. Baz
Centro de Investigaciones en Seguridad Informática
X. CyberSecurity Conferences 
www.x25.org.mx

















Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...