ecoestadistica.com

domingo, abril 30, 2006

GoogleStore XSS vuln...

vendedor:http://google.com/
Version Afectada:Actual

Detalles:

GoogleStore contiene un defecto que permite un ataque remoto de tipo cross-site scripting. Este defecto existe porque introducido el ¨codigo¨ en el parámetro "/popups/view.asp" no es manejado correctamente antes del devolverlo al usuario.

Prueba de Concepto

Creditos:r0t - UNSECURED SYSTEMS

sábado, abril 29, 2006

Hacking Tools...

Trojanos

Image Hosting by PicsPlace.to

Download

password: hackhell

--------------------------------------------------------------------------------------------------

Huge Hacking

Image Hosting by PicsPlace.to

Download

--------------------------------------------------------------------------------------------------

Hackers Tools 2006

Image Hosting by PicsPlace.to

Download
Mirror
Rar pass: vietdown.net

--------------------------------------------------------------------------------------------------
Hacker toolbox

Image Hosting by PicsPlace.to

Download:
Parte 1
Parte 2
Parte 3
Password:
shanex.com

-------------------------------------------------------------------------------------------

MSN Hack tools

Image Hosting by PicsPlace.to

Download

jueves, abril 27, 2006

Microsoft Internet Explorer Modal Dialog Manipulation Vulnerability

Microsoft Internet Explorer tiene un modelo de seguridad(valor) sumamente sofisticado basado en el contenido de "zonas", que controlan el comportamiento de sitios web y como el contenido potencialmente inseguro sobre ellos es manejado. El navegador reacciona de manera diferente a riesgos de seguridad potenciales dependiendo el contenido que proviene de la "la zona".

El modelo de seguridad a base de zonas ha tenido algunas violaciones de seguridad serias, muchas de cual pueden ser atribuidas al empleo anterior de "Local Machine Zone" para proporcionar la funcionalidad de nivel de aplicación al contenido de la web.

Aquellos diálogos que permanecen aun en la aplicacion son vulnerables a una condición de engranaje de distribución explotable que puede causar un no planeado "Sí", "Permitir" "o Instalar" como respuesta a una seguridad sin falta.

Un usuario podría crear un contenido malevolo que solicitaría que el usuario pulsara un objeto o presionaría una secuencia de Keys.

Prueba de Concepto

Codigo de Prueba

Creditos: Matthew Murphy mattmurphy@kc.rr.com.

Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information

Se ha descubierto una vulnerabilidad en Internet Explorer, que puede ser explotado por la gente malévola para revelar información potencialmente sensible.

La vulnerabilidad es causada debido a un error en el manejo de cambios de dirección para URLS con el " mhtml: " URI handler. Esto puede ser explotado para tener acceso a documentos servidos de otro sitio web.

La vulnerabilidad ha sido confirmada sobre un sistema totalmente parchado con Internet Explorer 6.0 y Microsoft Windows XP SP2. Otras versiones también pueden ser afectadas.

Secunia ha elaborado un test como prueba de concepto que demuestra si tu sistema es vulnerable.

TEST

Creditos: codedreamer

miércoles, abril 26, 2006

Hacking Tools...

md5 BruteForcer (buena herramienta)

Image Hosting by PicsPlace.to

Download
----------------------------------------------------------------------------------------

AntiRus 3.0 Website DDoS Attacker

Image Hosting by PicsPlace.to

Download

---------------------------------------------------------------------------------------

Wireless Hack Tools

Image Hosting by PicsPlace.to

Download
o
Download

martes, abril 25, 2006

Microsoft ¨marcara¨ a los usuarios de Copias Ilegales...

Comenzando mañana, el gigante del software señalará permanentemente los ordenadores por medio de un mensaje personal que no está funcionando una copia genuina de Windows.

Este movimiento,en principio, afectara a seis millones de usuarios de Windows en malasia, así como en los Estados Unidos, la Gran Bretaña, Nueva Zelandia y Australia, y luego seguira por el resto del mundo

Las fuentes de la industria informaron a In.Tech que el gigante del software está dando a Windows la capacidad de decir si en la PC de un usuario está funcionando una versión genuina o pirateada del OS, vía un parche de actualización que llegara a estar disponible desde mañana.

El parche toma efecto si un usuario ha optado poner al día automáticamente Windows . También funcionara si un usuario descarga manualmente las ultimas actualizaciones de Windows.



Una notificación que indica "esta copia de Windows no es genuina. Usted puede ser una víctima de falsificación del software." es también "mostrado permanentemente" en la esquina derecha inferior de la misma pantalla.


Otro mensaje pop-up que indica que "usted puede ser una víctima de falsificación del software. Esta copia de Windows no es genuina. Chasque este globo ahora para resolver." aparecerá al azar siempre que la computadora esté en uso.


La única manera de parar los mensajes es substituir el OS por una copia genuina

Fuente:The Star

ACTUALIZACION:
Para terminar con las ventanas de notificacion:
1-Iniciar a modo prueba de fallos
2-terminar el proceso WgaTray.exe desde el administrador de tareas
3-borrar el archivo Wgatray.exe de C:\Windows\System32

4-ir a HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\WindowsNt\currentversion\Winlogon\notify…………y borrar la TODA la carpeta “WgaLogon”

5-Reiniciar

6-Entramos en nuestro PC y en el disco duro “C”. Pulsamos con el botón derecho del ratón sobre la carpeta “Windows” y seleccionamos la opción “Buscar”. Tecleamos en la ventana de buscar “WGA*.*”

5.- Una vez finalizado el proceso de búsqueda, eliminamos todos los ficheros encontrados.

lunes, abril 24, 2006

Firefox:Remote Code Execution and Denial of Service...

Version Vulnerable:Firefox 1.5.0.2 y anteriores

La vulnerabilidad existe en como Firefox maneja cierto Javascript en js320.dll y xpcom_core.dll en cuanto a iframe.contentWindow.focus ().Manipulando este rasgo un buffer overflow ocurrirá.

Prueba de Concepto:

Prueba

Codigo de Prueba

Credito: splices
splices [dot] org

domingo, abril 23, 2006

Hacking Tools...

Renegade.Inc Software 2006

Image Hosting by PicsPlace.to
Download
Password:renegade-inc.net

---------------------------------------------------------------------------------------

CGI-Bug Scanners & Tool

Image Hosting by PicsPlace.to
Download

--------------------------------------------------------------------------------------

Sycoticlinks Rapidshare AIO v2.1

Image Hosting by PicsPlace.to
Download
Pass de unrar:
SycoticLinks852

Microsoft Internet Explorer Nested OBJECT Tag Memory Corruption Vulnerability...

Vulnerable:Microsoft Internet Explorer 6.0 SP2

Microsoft Internet Explorer es propenso a una vulnerabilidad de corrupción de memoria. Este error es debido a un defecto en el manejo de etiquetas de OBJECT insertadas en el contenido de HTML.
Un atacante podría explotar esta vulnerabilidad, vía una página web malévola para potencialmente ejecutar el código arbitrario en el contexto del usuario actualmente conectado, pero no han confirmado esto. La hazaña intenta, probablemente causar el ¨cuelgue¨ al browser afectado. Este error también podría ser explotado por envio de correo electrónico/grupo de discusión de HTML, u otros usos que emplean el componente afectado.

Prueba De Concepto

El comando siguiente genera contenido HTML suficiente para hacer estrellar las aplicaciones que utilizan 'mshtml.dll'

perl -e '{ print "( STYLE )( / STYLE ) \n( OBJECT ) \nBork\n"x32}' >test.html

Prueba 1
Prueba 2
Prueba 3
Prueba 4

Creditos: Michal Zalewski lcamtuf@dione.ids.pl

EDIT: remplazar las ( ) por ¨<¨,¨>¨

viernes, abril 21, 2006

Hacking Tools...

SPOOF PACK TOOL



Download
Password:thijs

----------------------------------------------------------------------------------------

188 MB of hacking softwares!



Download

jueves, abril 20, 2006

Windows Live Messenger y Windows Live Mail serán lanzados en Junio...

Tras el lanzamiento de la última versión del Windows Live Messenger, los rumores no se han hecho esperar y se prevee inminente el lanzamiento de los dos grandes exponentes de Windows Live, Windows Live Mail y Windows Live Messenger.

Se espera que Windows Live Mail esté disponible para junio con 2GB de almacenamiento, aunque el uso desconectado del servicio a través del Windows Live Mail Desktop requerirá de un pago cuya cifra será posiblemente de 19 euros al año.

Por su parte, Windows Live Messenger será lanzado conjuntamente, o en fechas muy cercanas, al Windows Live Mail.

Fuente| Bink.nu.

miércoles, abril 19, 2006

Rompiendo el DRM de los PDF con Gmail...

Como muchos de vosotros saben, Gmail tiene una funcionalidad que nos permite visualizar como html determinados archivos adjuntos en concreto aquellos que tienen alguna de las siguientes extensiones:.pdf, .doc, .xls, .ppt, .rtf, .sxw, .sxc, .sxi, .sdw, .sdc, .sdd, y .wml.

Para ello, cuando recibamos algunos de los anteriores adjuntos pulsaremos en el link “Visualizar como HTML” o View as HTML si lo tenemos configurado en Inglés

Utilizando esta peculiaridad de Gmail, podemos dejar a un lado determinadas restricciones que podemos establecer cuando creamos un PDF como la posibilidad de imprimirlo o la de copiar texto.

Para probarlo haremos lo siguiente:

  • Nos descargaremos el siguiente archivo desde el sitio oficial de Adobe.
  • Lo abrimos con Acrobat Reader y en la esquina inferior izquierda nos encontramos con un candado que al pulsarlo nos muestra las restricciones que son aplicables al documento. En el caso que nos ocupa puede imprimirse pero no permite edición o extracción de texto.
  • Nos enviamos el archivo como un adjunto
  • Abrimos el correo que nos hemos autoenviado y visualizamos el adjunto a través de la opción “Visualizar como HTML” o View as HTML
  • A continuación podemos ver una versión Html del archivo que podemos copiar y pegar en otro documento.

Aunque en este ejemplo hemos utilizado un archivo que podía imprimirse, también funciona con pdf cuya restricción consiste en que no puede imprimirse.

Fuente | Chosaq

martes, abril 18, 2006

hacking Tools...

Posdata String Injection

Image Hosting by PicsPlace.to

Download
--------------------------------------------------------------------------------------
SQL&XSS Injection

Image Hosting by PicsPlace.to

Download
--------------------------------------------------------------------------------------
Sivus - VoIP Vulnerability Scanner

Image Hosting by PicsPlace.to

Download
--------------------------------------------------------------------------------------
SQL TOOL PACK

Otras herramientas para verificar la seguridad en SQL.Excelente Colección.

El pack incluye:

-Forcesql
-Sqlbftools
-Sqldict
-Sqlinjector
-Sqlping

Download

Problemas con el último parche de Microsoft.

Parece ser que el último parche de Microsoft para Internet Explorer entra en conflicto con diversas aplicaciones, entre las que se incluye el paquete ofimático Office.

Son ya varias las empresas de seguridad informática que reportan problemas con uno de los parches de seguridad de Microsoft liberados el martes pasado.

En concreto el parche MS06-015, liberado para solucionar varios problemas en Internet Explorer, entra en conflicto con aplicaciones tales como Office, la barra de herramientas de Google, aplicaciones para el intercambio de fotos de Hewlett-Packard y el firewall Kerio.

La empresa de Redmond ha admitido haber recibido algunas quejas al respecto.

El problema parece concretarse en algunas aplicaciones que emplean versiones específicas de Java, ya que el parche efectúa cambios en la manera en la que el navegador administra los controles ActiveX.

Articulo en Libertd Digital

sábado, abril 15, 2006

Fuzzers: Programa para Descubrir Vulnerabilidades en Aplicaciones...

Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.

Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración...

Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.

La siguiente es una lista de programas fuzzers con una breve explicacion:

(L)ibrary (E)xploit API - lxapi - Una coleccion de Scripts en python para fuzzing
Mangle - Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder's Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su eleccion.
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado ("fuzzer") que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.

Para ampliar información:

Traducido y compilado por Mousehack

Salu2

jueves, abril 13, 2006

TestOut SecuriTy...

CD 1
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Parte 7

CD 2
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6

Password:tijnema


Mirror:


CD1:
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Parte 7


CD2:

Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6

Password:tijnema

-UNSECURED SYSTEMS-

Mozilla Firefox Denial Of Service....

Vendedor: Mozilla Firefox
URL:http://www.mozilla.com/firefox/
Version:<= 1.5.0.1
Riesgo:Bajo(DoS - Null Pointer Dereference)

Prueba de Concepto

La violacion de Acceso resulta en un no explotable ¨Null Pointer Dereference¨

Creditos:Thomas Waldegger bugtraq@morph3us.org

miércoles, abril 12, 2006

Microsoft Internet Explorer HTML Tag Memory Corruption Vulnerability.....

Microsoft Internet Explorer es propenso a una vulnerabilidad de corrupción de memoria. Esto es relacionado con el manejo de ciertas etiquetas de HTML.

Los atacantes podrían explotar este defecto vía una página web malévola para ejecutar el código arbitrario en el contexto del usuario actualmente conectado. Ellos también podrían usar el correo electrónico de HTML para el ataque.

Prueba de Concepto


Versiones Vulnerables:
Internet Explorer 6.0 SP1
Internet Explorer 6.0.x

Creditos: Thomas Waldegger

martes, abril 11, 2006

Microsoft Windows XP Self-Executing Folder Vulnerability

Una vulnerabilidad se ha divulgado en Microsoft Windows XP que puede dar lugar a la ejecución del código malévolo en el contexto del usuario actual. El defecto existe en el explorador de Windows y puede tener en cuenta el contenido ejecutable que existe desde adentro de una carpeta que se ejecutará automáticamente cuando la carpeta es abierta.

Esta vulnerabilidad plantea un riesgo de la seguridad puesto que se asume que abrir una carpeta es una acción segura y que el contenido ejecutable no puede funcionar cuando una carpeta es abierta. Además, se ha divulgado que esta edición puede ser explotable remotamente si la carpeta malévola está alcanzada desde un SMB share.
Una prueba de concepto ha sido a condición de que ejecute NetMeeting e instale un keylogger en un sistema vulnerable.

Prueba de Concepto.

Versiones Vulnerables:
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Home SP1
Microsoft Windows XP Home

Creditos:Roozbeh Afrasiabi roozbeh_afrasiabi@yahoo.com.

Microsoft Internet Explorer Content-Disposition HTML File Handling Flaw...

Content-Disposition (definido en RFC 2183) a menudo es utilizado por programadores de aplicaciónes Webs como un mecanismo para instruir al navegador de internet en cómo debe manejar una descarga de archivo. Esto se utiliza comúnmente para ayudar a prevenir el acceso a la aplicación al manejar las fijaciones del archivo y mitiga la habilidad de proveer los ataques del lado del cliente, tal como XSS, por descargas de archivo.

Mientras el Explorador de Internet maneja descargando la mayoría de los archivos correctamente con Content-Disposition, no ocurre lo mismo con los archivos HTML y en su lugar los abre online, exponiendo el alcance de la aplicación.

Una simple prueba de Concepto seria la siguiente:

Prueba

Versiones vulnerables:
Todas las versiones incluido el Internet Explorer 7 Beta 2

References:
http://www.faqs.org/rfcs/rfc2183.html
http://support.microsoft.com/kb/182315/
http://msdn.microsoft.com/library/default.asp?url=/workshop/networking/moniker/overview/mime_handling.asp

Creditos: Darren Bounds

lunes, abril 10, 2006

hacking Tools....

Arabian Attacker Hacker's CD V 1.0
- PC's Hacking.
- Website's Hacking.
- E-Mail's Hacking.


Download (solicitar password enviandome un mail.Gracias)
--------------------------------------------------------------------------------------------------
d3md5
Download

Diversas vulnerabilidades en PHP

Se ha anunciado la existencia de diversas vulnerabilidades en funciones PHP en versiones anteriores a 4.4.2 y 5.1.2. Los problemas de diversa índole pueden permitir realizar ataques de denegación de servicio, cross-site scripting o evitar restricciones de seguridad.

El primero de los problemas, reside en que código PHP que contengafunciones auto-referenciadas puede provocar que el servicio deje de funcionar. Un usuario local podría cargar este código PHP y al ser interpretado por Apache a través de la petición de un usuario remoto, causaría que el proceso hijo del servidor dejase de funcionar. Si es llamado localmente, el proceso PHP dejaría de funcionar.

Un usuario con privilegios para cargar código PHP podría crear uno con la función copy y un argumento especialmente manipulado para la ruta fuente. Cuando la función es ejecutada, no se comprobarán las restricciones de seguridad. Un usuario local puede aprovechar esto
para tener acceso no autorizado a ficheros en el sistema.

Un usuario con privilegios para cargar código PHP puede crear uno con la función tempname y un argumento especialmente manipulado. Esto permitiría que cuando la función es ejecutada, el sistema crease un archivo temporal en un directorio arbitrario fuera de la especificación base, pero todavía sujeto a los permisos de sistema. Esto puede ser aprovechado para crear numerosos ficheros en el sistema y potencialmente, provocar una denegación de servicio.

Por último, la función phpinfo() no filtra adecuadamente código HTML desde la entrada proporcionada por el usuario cuando se le introduce un array de más de 4096 caracteres. Un usuario remoto puede crear una URL especialmente formada que, cuando sea cargada por la víctima causaría que código script arbitrario fuese ejecutado en el contexto del navegador del usuario. Esto permitiría, por ejemplo, el robo de credenciales a través de scripts.

Más Información:

copy() Safe Mode Bypass PHP 4.4.2 and 5.1.2
http://securityreason.com/achievement_securityalert/37

tempnam() open_basedir bypass PHP 4.4.2 and 5.1.2
http://securityreason.com/achievement_securityalert/36

function *() php/apache Crash PHP 4.4.2 and 5.1.2
http://securityreason.com/achievement_securityalert/35

phpinfo() Cross Site Scripting PHP 5.1.2 and 4.4.2
http://securityreason.com/achievement_securityalert/34

sábado, abril 08, 2006

Microsoft publicará cinco actualizaciones de seguridad el próximo martes

En su ciclo habitual de actualizaciones los segundos martes de cada mes,
Microsoft ha anunciado que en esta ocasión se esperan cinco parches de
seguridad, cuatro destinados a su sistema operativo Windows y otro a su
suite ofimática Office.

Si en marzo fueron sólo dos los boletines de seguridad, este mes han
aumentado hasta cinco las actualizaciones que prevé publicar Microsoft
el día 11 de abril. De los cuatro para el sistema operativo, alguno
alcanza el estado de crítico, lo que supone que la vulnerabilidad es
aprovechable sin interacción del usuario y permite tomar el control
del sistema. El destinado a Microsoft Office, se describe como de
peligrosidad moderada. Como es habitual, las actualizaciones requerirán
reiniciar el sistema.

Una de estas actualizaciones será un parche acumulativo para Internet
Explorer que incluirá solución para el fallo CreateTextRange, que lleva
varios días siendo aprovechado para instalar todo tipo de malware y
código indeseable. Aunque conocido y con exploit público, su impacto no
ha llegado a ser tan salvaje como el de otras vulnerabilidades, por lo
que Microsoft no se ha visto tan presionada como para romper su ciclo de
actualizaciones mensuales, tal como ocurrió con la vulnerabilidad WMF.

Es de esperar además que la actualización acumulativa contenga solución
para otra importante vulnerabilidad de Internet Explorer. Esta ha sido
llevada de forma mucho más discreta por su descubridor y la propia
Microsoft, de forma que no se han dado a conocer demasiados detalles
sobre el problema ni se tiene constancia de que esté siendo aprovechado
de forma masiva. El fallo se debe a un error no especificado en el
manejo de aplicaciones .HTA que permite la ejecución automática de
programas ".HTA" (HTML Applications).

Más Información:

Microsoft Security Bulletin Advance Notification
http://www.microsoft.com/technet/security/bulletin/advance.mspx

Fuente:http://www.hispasec.com/unaaldia/2722

viernes, abril 07, 2006

Virus multiplataforma: prueba de concepto...

Los intentos de crear virus multiplataforma no son -ni mucho menos- nuevos, pero hoy se comenta en Virus List la prueba de concepto de un virus capaz de infectar tanto ficheros ejecutables de Windows como binarios ejecutables de Linux. De hecho, su nombre lo dice todo: Virus.Linux.Bi.a/ Virus.Win32.Bi.a.

El virus está escrito en ensamblador y es relativamente simple. Además, sólo infecta ficheros del directorio en uso.

De momento el virus no tiene aplicación práctica, pero demuestra que es posible crear virus multiplataforma. Es más: una vez se dispone de pruebas de concepto como ésta, la experiencia demuestra que no tarda mucho en aparecer un especímen que aprovecha la idea...

Articulo de Kriptopolis

miércoles, abril 05, 2006

La telefonía en Internet, más fácil de "pinchar" que la convencional....

Aunque existen protocolos (como SRTP o SIP+TLS) dirigidos a securizar la telefonía por Internet, lo cierto es que son raramente empleados. En su lugar se suele utilizar SIP para establecer el contacto, un protocolo cuya carencia de autenticación, junto al hecho de que los mensajes de señalización sean transmitidos en claro, facilita que mediante el uso de determinadas herramientas -como SiVuS- un intruso pueda sustituir la IP legítima del llamante por la suya propia.

Igualmente, otras herramientas como Cain & Abel permitan interponerse en el canal de comunicación y acceder al contenido de la llamada.

Como consecuencia, y sin necesidad de recurrir a vulnerabilidades específicas de los productos empleados, bien puede decirse que "pinchar" un teléfono por Internet (VoIP) puede resultar en la práctica más fácil que pinchar un teléfono convencional, ya que está al alcance de cualquiera que disponga de un portátil y los conocimientos adecuados, junto con herramientas libremente disponibles...

Para evitarlo, los proveedores de acceso deben ser conscientes de la necesidad de utilizar mecanismos para detectar y prevenir ataques (sobre todo DoS), y los productos y aplicaciones han de hacer uso de protocolos seguros para transmitir la información (SRTP) así como de los mecanismos de seguridad recomendados para reforzar los estándares (caso de TLS para SIP).

Más a nuestro alcance como usuarios, el cifrado -con herramientas como Zfone- puede sernos también de ayuda para salvaguardar la intimidad de nuestras conversaciones telefónicas sobre Internet.

Más información:

Articulo de Kriptopolis

lunes, abril 03, 2006

Internet Explorer Address Bar Spoofing Vulnerability...

Se ha encontrado una vulnerabilidad en la Barra de Dirección del Internet Explorer que puede ser explotado por phiser. Esto permite a un atacante inyectar una aplicación shockwave-flash en el Explorador mientras se despliegua otra URL.
Si usted esta cargando un shockwave-flash, pero no se carga completamente, y usted hace el cambio a la windows.location,dos resouces se cargarán al mismo tiempo y la barra de direccion mostrara el despliegue de la ventana nueva. Y cuando el shockwave-flash anterior se termine de cargar completamente, esto activará el IE pero la Barra de Direcciónes no se modificara.
La vulnerabilidad ha sido confirmada en un sistema completamente parchado con IE 6,0 + Microsoft Windows XP SP2 y versiones previas. Usted puede realizar la prueba por usted mismo con el siguiente codigo:

CODIGO

Prueba de Concepto (click en Test de Perfomance)

Si eres vulnerable veras la introducción del flash de buctuong.COM mientras que en la barra de direcciónes se observa http://WWW.Microsoft.COM

Creditos:Hai Nam Luke hainamluke(at)yahoo(dot)com

sábado, abril 01, 2006

Hacking Tools...

GooLink-->google tool
Esta herramienta remueve la informacion cache de sus busquedas y solo recolecta y muestra los links, tal como se muestra en la imagen de abajo, muy util cuando se trata de encontrar sitios vulnerables con ayuda de googlebots.

Download
http://rapidshare.de/files/15638430/GooLink.rar.html

Screenshot

Agradecimiento!!!!!!!

Hola Amigos!!!

Quiero agradecer a los miles de ¨Amigos¨ (7.490 visitas desde el 01/01/2006) por visitar mi blog, como asi tambien a todos los que me escribieron o dejaron sus comentarios, de manera de hacer de este espacio algo que podamos compartir entre todos. Les pido que me sigan escribiendo con sus dudas y consejos, como asi tambien con todo lo que pudieran aportar para seguir creciendo y formar una linda comunidad. Mil Gracias a Todos!!!!!

MouseHack

Aplicacion Google Search ¨ProxyStyleSheet ¨ Multiples Vulnerabilidades Remotas....

La característica ' proxystylesheet ' de la aplicación Google Search es susceptible a multiples vulnerabilidades.Estas errores son debido a una falta de seguridad de los dispositivos del estilo de XSLT al exhibir el resultado de la búsqueda.
Estos defectos permiten que los atacantes ejecuten cross-site scripting, acceso de la información, y ejecucion remota de comandos contra los usuarios de dispositivos afectados.
Los atacantes pueden usar ediciones de cross-site scripting para ejecutar código arbitrario en el browser de un usuario indefenso en el contexto de un sitio infectado. Esto puede facilitar el hurto de las coockies de autentificación así como otros tipos de ataques.
Los atacantes pueden utilizar las ediciones del acceso de la información para determinar la existencia de archivos en la computadora apuntada, o en el scaneo de puertos accesibles a los dispositivos afectados. Esto puede ayudarles en otros ataques.
Los atacantes pueden usar la vulnerabilidad de la ejecución de comando para ejecutar comandos arbitrarios como usuario no privilegiado.
La aplicacion Google Mini Search ha confirmado la vulnerabilidad en este caso.La aplicacion Google Search tambien podria estar afectada.

Codigo de Prueba de Concepto:

CODIGO

Codigo Para utilizar con Metasploit Framework.

METASPLOIT

Creditos: H D Moore

Salu2

ecoestadistica.com