ecoestadistica.com

viernes, junio 30, 2006

MS IE 7 beta Denial Of Service...

Sofware afectado: Internet Explorer 7.0 Beta
Severidad: desconocida
Impacto: Denial Of Service
Solucion: Sin Parche

Prueba de Concepto

miércoles, junio 28, 2006

Actualizacion 2: Metodos para Inhabilitar y quitar las Notificaciones de Windows Genuine Advantage...

En el dia de la fecha (28/06/2006), microsoft lanzo la version 1.5.540.0 de su herramienta de notificacion del Windows Genuine Advantage, y ademas instruyo a los usuarios de la manera de deshabilitar las versiones hasta la 1.5.0532.2 inclusive,¨aconsejando¨ por otro lado la necesidad de instalar la ultima version, que en resumen seria de la siguiente manera si lo deseamos hacer de forma manual:

1. Inicie sesión en el equipo utilizando una cuenta que posee permisos administrativos.
2.Cambie el nombre de los archivos siguientes cambiando la extensión se a .old:
• Cambie el nombre de %Windir%\system32\WgaLogon.dll a %Windir%\system32\WgaLogon.old
• Cambie el nombre de %Windir%\system32\WgaTray.exe a %Windir%\system32\WgaTray.old

3. Reinicie el equipo.
4. Anule el registro de LegitCheckControl.dll utilizando Regsvr32. Para ello, siga estos pasos:
a. Haga clic en Inicio, haga clic en Ejecutar, escriba cmd y a continuación, haga clic en Aceptar.
b. En el símbolo del sistema, escriba lo siguiente y presione ENTRAR
/u %Windir%\system32\LegitCheckControl.dll Regsvr32

5. Reinicie el equipo.
6. Haga clic en Inicio, haga clic en Ejecutar, escriba cmd y a continuación, haga clic en Aceptar.
7. En el símbolo del sistema, elimine los archivos siguientes escribiendo el comando Supr. Presione ENTRAR después de que escribe cada comando.
• %windir%\system32\wgalogon.dll Supr
• %windir%\system32\WgaTray.exe Supr
• %windir%\system32\LegitCheckControl.dll Supr

8. En el símbolo del sistema, escriba regedit.
9. Busque en las subclaves siguientes de Registro y a continuación, haga clic con el botón secundario. Haga clic en Eliminar después de buscar cada subclave.
• CurrentVersion\Winlogon\Notify\WgaLogon HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\
• CurrentVersion\Winlogon\Notify\WgaLogon HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\
• \CurrentVersion\removeremove\WgaNotify HKEY_LOCAL_MACHINE\Microsoft\Windows_NT\CurrentVersion\Hotfix\Q819696

10. Reinicie el equipo.

A pesar de estas recomendaciones de microsoft, y ante el pedido de muchos usuarios decide probar con subir nuevamente la version WindowsXP-KB905474-ENU-x86-1.5.532.2-noWGA.exe del 6 de Junio que lo puedes descargar de AQUI o AQUI y agrego como NOVEDAD!!! el archivo de la version 1.5.540.0 que fue lanzado hoy y que lo puedes descargar de AQUI o AQUI
, ademas agrego el Hotfix tambien para la version 1.5.540.0 que lo puedes bajar de AQUI o AQUI

Vulnerabilidades en Paginas Web`s...

SQL Injection en www.phpbb.com
XSS en www.vmware.com
XSS en www.download.com
XSS en www.eplus.de
XSS en www.nokia.com
XSS en www.webcrawler.com
XSS en www.metacrawler.com
XSS en www.infospace.com
XSS en www.Verisign.com
XSS en www.Aol.com

Dos nuevas vulnerabilidades en Explorer

Acaba de informarse de dos nuevas vulnerabilidades en Microsoft Internet Explorer 6, al menos una de las cuales facilita el robo de datos bancarios y personales.

Secunia ha dispuesto un test donde comprobar si tu Explorer es vulnerable:



Fuente

Microsoft modifica WGA para que no actue como ¨Espia¨...

Según informa eWeek, Microsoft ha anunciado que retira el polémico componente de notificación de su herramienta de validación WGA.Sin embargo el componente de validación seguirá comprobando periódicamente si la copia de Windows es auténtica.

martes, junio 27, 2006

Utilidad Password Recovery...



Download(20 partes)
1 , 2 , 3 , 4 , 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20

Problemas con el parche MS06-025

El parche MS06-025 original de Microsoft causa problemas con dialup. El desarrollo de una revision fue discutida por Microsoft. Existen exploits que explotan esta vulnerabilidad. Esto permite a un atacante autentificado ejecutar codigo arbitrario en Win2K, Win2K3 y XP SP2 sin patchear. Con conexiones null session anonimas un atacante podrian ejecutar codigo arbitrario sin autentificacion.

Microsoft ha hecho comentario oficiales en su sitio

El dilema esta en aplicar el patch (con problemas) o no.
La alternativa dada por Microsoft es deshabilitar el servicio RASMAN.

Sin embargo, atento a las quejas de los usuarios se han publicado dos actualizaciones para:

Usuarios domesticos: http://www.microsoft.com/spain/athome/security/update/bulletins/200606.mspx
Usuarios IT:
http://www.microsoft.com/spain/technet/seguridad/boletines/MS06-025-IT.mspx

via:Segu-info

Linux a la Carcel...

El Departamento de Justicia de Australia utilizará una versión especialmente bloqueada de Knoppix en sus establecimientos penitenciarios.

Aunque los detalles no han sido especificados (alegando motivos de seguridad), el sistema funcionaría sobre una especie de híbridos entre PC y cliente liviano (thin-client), sin capacidad de almacenamiento local y que arrancarían en modo de sólo lectura, descargando las imágenes de software desde un servidor central. Tan sólo los administradores pueden modificar el software que ejecutan los clientes.

noticia de Kriptopolis

domingo, junio 25, 2006

Hacking Tools...

PeStubOEP v1.6(Encriptador)
Este programa añade "stub" a los archivos EXE compilados/packed para protegerlos de PEiD, PE Sniffer y de Special Unpackers.

Image Hosting by PicsPlace.to

Download
--------------------------------------------------------------------------------------------------

Cr@ck or Extend

Image Hosting by PicsPlace.to
Download
RAR Password:
NoNaMeCIT
---------------------------------------------------------------------------------------------------

Relentless Rapidshare Cheat Pack

Image Hosting by PicsPlace.to
Download o Download o Download
---------------------------------------------------------------------------------------------------

Renegade.Inc Ultimate MSN 2006

Image Hosting by PicsPlace.to Image Hosting by PicsPlace.to

Download

Windows Live Messenger 8.0 ( Contact List *.ctt ) Heap Overflow

Exploit en: 0x0076228A => kernel32.FormatMessageW

Prueba De Concepto:

Descargamos el siguiente archivo:
Archivo *.ctt

Luego nos dirijimos en el messenger a:



Messenger => Menu => Contactos => Importar contactos de mensajeria instantanea => seleccionamos el archivo descargado (MSN.ctt)

Fuente

sábado, junio 24, 2006

ASCII malformados permiten Bypass de Filtros Web

Kurt Huwig publico una vulnerabilidad en el IE que radica en la forma que maneja la codificación de ASCII.
En el Link a la página de Prueba de Concepto se muestra el texto que dice “The Magic Words are Squeamish Ossifrage”(si observa la pagina con Firefox y con IE podra ver la diferencia en la forma en que manejan ambos navegadores la codificacion).
Teniendo en cuenta esta vulnerabilidad,Jeremiah Grossman ha elaborado una Prueba de Concepto donde es posible demostrar la posibilidad de un ataque del tipo XSS en Internet Explorer.

jueves, junio 22, 2006

Security Tools: ZoneAlarm+WINSecuritySoft

Incluye:
1. ZoneAlarm Pro v6.5.722.000
2. ZoneAlarm Security Suite 6.5.722.000
3. ZoneAlarm con Anti-Spyware vv6.5.722.000
4. ZoneAlarm con Antivirus v6.5.722.000
5. IM Secure Pro v1.5.039
6. WinAntiSpyware 2006 v3.2.101.0
7. WinAntiVirus Pro 2006 v2.1.237.0
8. WinFirewall 2006 v2.0.69.0
9. WinPopupGuard 2006 v2.0.52.3

Download: 103Mb
Parte 1
Parte 2

Microsoft Excel Ejecucion Remota de Codigo - Prueba de Concepto.

Microsoft Excel es propenso a una cuestión de ejecución de código remota que puede ser provocado cuando un documento de Excel mal formado es abierto.La cuestión es debido a un error en el Excel manejando URL mal formadas.
La explotación acertada podría permitir a un atacante ejecutar el código arbitrario con los privilegios del usuario que ejecuta el archivo de Excel.
La ejecución de código depende de ciertos factores incluyendo la condición de overflow, la versión del Excel y el host del Sistema operativo y el SP.

Prueba De Concepto:
Compilar el exploit con MS VC++ o g++, esto generará el archivo de Excel.El click en el link del archivo producira la apertura de la shell en un sistema vulnerable:

C:\nc localhost 4444

Exploit

Fuente

Denial Of Service en Yahoo Messenger...

Se ha descubierto una debilidad en Yahoo Messenger, que potencialmente puede ser explotado para causar un DOS (denegacion de Servicio).La debilidad es debido a un error dentro del manejo de ciertos mensajes. Esto puede ser explotado para hacer caer el messenger de otro usuario. El cliente de messenger envía un mensaje que contiene un carácter non-ascii, como por ejemplo:

s:[space]msg[alt+0160]:---------------------------------------------iframe onload=$InlineAction()>:)

La debilidad ha sido confirmada en la versión 7.5.0.814. Otras versiones también pueden ser afectadas.

Fuente

Herramienta: RemoveWGA v1.20 -

RemoveWGA le permite remover "Windows Genuine Advantage Notifications" ,instrumento que se comunica con su casa matriz y se conecta con los servidores de Microsoft siempre que lo desea.
Una vez que el instrumento de Notificación WGA ha comprobado su OS y ha confirmado que usted tenía una copia legítima, no hay ningúna razón de comprobarlo una y otra vez en cada sesion del usuario.
Es también confuso cual información es transmitida (Microsoft publicó una respuesta oficial, pero un estudio individual refuto esas cuestiones). Ademas, del hecho de que Microsoft usó modos engañosos de hacerle instalar este instrumento (le dijeron que esto era una actualizacion de seguridad urgente, mientras que en realidad es una nueva instalación que no da ninguna seguridad suplementaria) por lo que se puede considerar a este instrumento un spyware.
Tambien, Windows Genuine Advantage Notifications es diferente de Windows Genuine Advantage Validation. RemoveWGA unicamente remueve la parte de notificacion, es decir el ¨llamado a Casa¨ y no toca la parte de validacion.


Download

martes, junio 20, 2006

Denial Of Service en MS IE usando CSS...

Usando un simple rollover, puedes hacer que en tu navegador (IE) se produzca un ¨Cuelgue¨. El Fallo se simplifica en unas líneas de CSS que hacen que IE se vuelva loco y entre en un overflow, que como resultado da un error y se tenga que cerrar.

CSS

#tooltip A:hover { float: left;}
.toolbox a {position: relative; }
Este código nos está diciendo que cuando pasemos por encima del enlace (hover) esté se ponga a flotar a la izquierda. Pero la clase .toolbox le está indicando que la a este en relativo con relación al texto. Esto parece hacer que IE, se cuelgue y nos dé error.

Prueba de Concepto

Referencia

Microsoft Excel File Embedded Shockwave Flash Object Exploit

Archivos de flash Maliciosos con javascript pueden ser integrados dentro de hojas de cálculos de Excel que usan " Shockwave Flash Object " y pueden ser hechos para correr una vez que el archivo es abierto por el usuario. Esto no requiere que la intervención del usuario active el objeto, más bien esto corre automáticamente una vez que el archivo es abierto.
Un atacante puede usar el Excel como un contenedor para extender los archivos de flash malévolos que se ejecutarán una vez que el archivo de Excel es abierto por el usuario.

Detalles de la Explotacion:
1.-Compilamos el archivo de flash (".swf") con javascript incrustado en el. Los script de flash action como "GetURL" pueden ser usadas para ejecutar cualquier javascript o dirigir a la víctima a cualquier sitio malévolo. Por ejemplo, el javascript puede ser invocado en la manera siguiente:



2.-Inscrustar el archivo ".swf" al archivo de Excel para correr sobre *file open*. Pasos para enbeber el archivo de flash:
- Abrir una nueva hoja de Excel. Del menú ‘View’ seleccionar ‘Toolbars’ luego ‘Control Toolbox’. La caja de herramientas debería aparecer sobre su pantalla.
- Click sobre el icono ‘spanner and hammer’ en el ‘Control Toolbox’.Un dropdown ListView aparecera como ventana.
- De la ventana que aparece, seleccionamos “Shockwave Flash Object”.
Pulsamos y arrastramos el objeto sobre el archivo de Excel.
- Click en el boton de‘Properties’en el‘Control Toolbox’.
- En la ventana que aparece seleccionamos ¨Custom¨ (en lo alto de la lista), y luego pulsamos el botón con 3 puntos.
- En el cuadro de diálogo que aparece colocamos el directorio completo del archivo flash.
- click en checkbox para encajar la pelicula.
- Desactivamos el Loop checkbox.
- Click en el boton de OK y cerramos el cuadro de dialogos de Propiedades.
- Salvamos el archivo de excel y lo reabrimos, el flash se aprovechara de la carga y ejecutara el javascript.

Prueba de Concepto:
Archivo de Excel

Fuente y mas Detalles

Como introducir MIL MILLONES de paginas SPAM a Google!

Via digg.com comentan como han colado a google Mil Millones de páginas webs, sin contenido importante, por lo visto el autor es un argentino y utilizando técnicas de scrapping, que con el uso intensivo de subdominios va rastreando contenido y creando un mastodóntico árbol web sin sentido.
Algunos ejemplos de WEBS SPAM.
t1ps2see.com
eiqz2q.org
rfni70.org

En esta Web muestran paso a paso como crear tu propio monstruo de Spam:
Los pasos serian:

1º Registrar un dominio, sin sentido del tipo de 22ra42j.com

2º Configurar el servidor para que maneje todos sus dominios y subdomains, necesitará servir muchas páginas en pocos días. (Con mod_rewrite pueden hacer de todo).

3º Buscar una base de datos de artículos, estos serán la semilla para generar los miles de millones de páginas. La fuente de información puede ser buscadores, wikipedia, etc, etc, etc. Luego realiza cambios en los resultados generados, para que no tomen los contendios como duplicados.

4º Crear o buscar un script que genera los dominios, subdominios y subdominios de subdiminios, pues muchos buscadores consideran los subdominios como webs nuevas. El script va generando contenidos en funcion de determinadas palabras que se le van pasando.

5º Una vez lanzado el ataque, sólo queda esperar unas semanas y ver los resultados, el sitio tendrá creado un MONSTRUOSO arbol de páginas sin sentido.

6º Por último habla de la posibilidad de meter publicidad, para sacar un poco de plata.

fuente

lunes, junio 19, 2006

Tutorial: 20 maneras de asegurar la configuracion de Apache...

Las 20 maneras de hacer a tu apache mas seguro.Tengan en cuenta que en materia de seguridad no hay garantias ni absolutos.

1.-Instalar los ultimos parches de seguridad:No hay sentido en poner cerraduras en las ventanas, si tu puerta esta abierta de par en par.

2.-Ocultar el número de versión de Apache, y otra información sensible:Por defecto muchas instalaciones de Apache dicen qué versión de Apache estás funcionando, qué sistema operativo, y los módulos de Apache que están instalados en el servidor. Los atacantes pueden utilizar esta información a su ventaja al realizar un ataque.Hay dos directorios que necesitas agregar, o corregir en tu archivo de ¨httpd.conf¨:
ServerSignature Off
ServerTokens Prod


El ServerSignature aparece en las páginas generadas por apache tal como ¨error 404¨, ¨listados del directorio¨, etc.

El directorio de ServerTokens se utiliza para determinar lo que pondrá Apache en el servidor en respuesta del HTTP header.

3.-Cerciorarte de que apache esté funcionando bajo tu cuenta y grupo de usuario:Varias instalaciones de apache hacen que funcione como usuario a ¨Nobody¨. Suponer un Apache, y tu mail server funcionando como nobody puede permitir un ataque,a través de Apache, comprometiendo tu mail server también:
User apache
Group apache


4.-Asegurarte de que los archivos fuera de web root no estén servidos:No quisiéramos que apache pudiera tener acceso a ningún de los archivos fuera de su web root.Si se asume que tu Web site se coloca bajo un directorio (llamaremos a este /web), tú lo instalaras como sigue:





Observamos que fijamos Options None y AllowOverride None esto pondra off a todas las opciones y se eliminan para el servidor. Ahora tienes que agregarlas explícitamente para cada directorio que requiera una opción o una invalidación.

5.- Poner Off al directory browsing:Puedes hacer esto con las opciones directivas dentro de una etiqueta del directorio.Fijar las ¨Options¨ a ¨None¨ o -¨Indexes¨.
Options -Indexes

6.- Poner Off server side includes:Tambien Puedes hacer esto con las opciones directivas dentro de una etiqueta del directorio.Fijar las ¨Options¨ a ¨None¨ o ¨-Includes¨.
Options -Includes

7.- Poner Off la ejecucion de CGI:Fijar las ¨Options¨ a ¨None¨ o ¨-ExecCGI¨
Options -ExecCGI

8.- No permitir que apache siga acoplamientos simbólicos:Fijar las ¨Options¨ a ¨None¨ o ¨-FollowSymLinks¨
Opciones - FollowSymLinks

9.- Poner Off multiples opciones:Si deseas apagar a todas las opciones simplemente usa:
Options None
Si solo deseas poner Off algunas opciones, solo pon un espacio en el directorio:
Options -ExecCGI -FollowSymLinks -Indexes

10.- Poner Off a la ayuda para los archivos de .htaccess:Esto se hace en una etiqueta del directorio pero con el directorio de ¨AllowOverride¨. Fijarlo a ¨None¨.
AllowOverride None
Si deseas asegurarte de que no pueden ser descargados, y/o eliminados cambias el nombre por algo con excepción de .htaccess. Por ejemplo podríamos cambiarlo a .httpdoverride, y bloqueamos todos los archivos que comienzan con .ht de ser descargado de la siguiente forma:


11.- Ejecutar mod_security: mod_security es un módulo práctico y estupendo de Apache escrito por Ivan Ristic, el autor de Apache Security desde O'Reilly press.
Puedes hacer lo siguiente con mod_security:

* Filtración simple
* Filtración basada expresión regular
* Validación de codificación del URL
* Validación de Unicode Encoding
* Auditoria
* Prevención del ataque de Null byte
* Upload memory limits
* Enmascarar la identidad del servidor
* Built in Chroot support
* Y más

12.- Inhabilitar cualquier módulo innecesario:Apache viene típicamente con varios módulos instalados. Estudia la documentación de los módulos de apache y aprenderas lo que hace cada módulo. Muchas veces encontrarás que no necesitas tener activados algunos modulos.
Buscar las líneas en tus ¨httpd.conf¨ que contengan ¨LoadModule¨. Para inhabilitar el módulo solo debes agregar un # al principio de la línea. Para buscar los módulos que estan funcionando:
grep LoadModule httpd.conf
Aquí están algunos módulos que se instalan típicamente pero a menudo no son necesarios: mod_imap, mod_include, mod_info, mod_userdir, mod_status, mod_cgi, mod_autoindex.

13.- Cerciorarte de que solamente Root tenga acceso a los config y a los binaries de apache: Esto se puede hacer si asumimos que la instalacion de tu apache está situada en ¨/usr/local/apache¨ como sigue:
chown -R root:root /usr/local/apache
chmod -R o-rwx /usr/local/apache


14.- Bajar el valor del time out:Por el defecto el directorio del ¨Timeout¨ es fijado a 300 segundos. Puedes disminuirlo ayudando a atenúar los efectos potenciales de un ataque de denial of service.
Timeout 45

15.- Limitación de peticiones grandes:Apache tiene varios directorios que permiten que limites el tamaño de una petición, ésto puede también ser útil para atenuar los efectos de un ataque denial of service.
Un buen lugar a comenzar es el directorio de ¨LimitRequestBody¨. Este directorio es fijado a ilimitado por defecto. Si estás permitiendo uploads de archivos de no más de 1MB, podrías fijar este ajuste en algo como:
LimitRequestBody 1048576
Algunos otros directorios a mirar son ¨LimitRequestFields¨, ¨LimitRequestFieldSize¨ y ¨LimitRequestLine¨. Estos directorios se fijan a los defectos razonables para la mayoría de los servidores, pero puedes desear limitarlos para adaptarlos lo mejor posible a tus necesidades.

16.- Limitación del tamaño de XML Body: Si estás ejecutando el ¨mod_dav¨entonces puedes desear limitar el tamaño máximo de un cuerpo de la petición de XML. El directorio de ¨LimitXMLRequestBody¨ está solamente disponible en Apache 2, y su valor prefijado es 1 millón de octetos (aproximadamente 1mb). Muchos tutoriales tendrán fijado este valor a 0 lo que signifiqua que los archivos de cualquier tamaño pueden subidos,lo que puede ser necesario si estás utilizando WebDAV para subir archivos grandes, pero si lo estás utilizando simplemente para el control del source, puedes fijar un límite superior, tal como 10mb:
LimitXMLRequestBody 10485760

17.- Limitación de concurrencia:Apache tiene varios ajustes de la configuración que se pueden utilizar para ajustar la dirección de peticiones concurrentes. El ¨MaxClients¨ es el número máximo de los pequeños procesos que serán creados para servir peticiones. Esto se puede fijar demasiado alto si tu servidor no tiene bastante memoria para manejar una gran cantidad de peticiones del concurrente.
Otros directorios tales como ¨MaxSpareServers¨, ¨MaxRequestsPerChild¨, y sobre Apache2 ¨ThreadsPerChild¨, ¨ServerLimit¨, y ¨MaxSpareThreads¨ son importantes de ajustar para emparejar tu sistema operativo, y el hardware.

18.- Acceso de restricción por el IP:Si tienes un recurso que deba ser accesado por cierta red, o IP address puedes hacer cumplir esto en tu configuración de apache. Por ejemplo si deseas restringir el acceso a tu Intranet para permitir solamente la red 176.16:
Order Deny,Allow
Deny from all
Allow from 176.16.0.0/16

O por el IP:
Order Deny,Allow
Deny from all
Allow from 127.0.0.1


19.- Ajustando la configuracion de KeepAlive:KeepAlive es activado por defecto y debes dejarlo encendido, pero puedes considerar el cambiar¨MaxKeepAliveRequests¨ que por defecto esta fijado en 100, y ¨KeepAliveTimeout¨ que por defecto esta en 15. Analizando tus ficheros a diario podras determinar los valores apropiados.

20.- Hacer Funcionar Apache en un ambiente de Chroot:¨el chroot¨ permite que ejecutes un programa en su propio ambiente aislado. Esto evita que un defecto dentro en un servicio pueda afectar todo lo demás en el servidor.mod_security se ha construido en ayuda del chroot. Hace el proceso tan simple como agregar un directorio del mod_security a tu configuración:
SecChrootDir /chroot/apache

Referencias:
http://www.dealazon.com/product/0596007248

KasperSky 2006 Todo en Uno!!!!

Image Hosting by PicsPlace.to

Incluye:
KasperSky Antivirus V6.0
KasperSky Internet Security 2006
Kaspersky Anti-Hacker
Kaspersky Free Cleaner 12.0.0.7

Download
o
Download
o
Download

Hacking Tools...

Password hacking
Image Hosting by PicsPlace.to

Download

Mirror
password:
enigma

-----------------------------------------------------------------------------------------

Actual Keylogger
Image Hosting by PicsPlace.to

Download

Vulnerabilidad procesando SMTP en Symantec Antivirus Client

CrowDat (Jordi Corrales) acaba de hacer público un problema en el antivirus Symantec que permite que un usuario sin privilegios pueda desactivarlo.
Este es el texto del advisory:

¨Cuando se intenta enviar un email desde la maquina que tiene el Symantec Antivirus Client, si en los campos TO, FROM y SUBJECT de las cabeceras se indica un texto excesivamente largo, provoca un error que mata el servicio "Symantec Antivirus". Esto puede realizarlo cualquier usuario, por lo que cualquier usuario sin privilegios puede detener el servicio antivirus sin tener permiso para hacerlo.

Las pruebas se han realizado en diversas maquinas, todas con Windows XP SP2 en Ingles con Language Pack en Español, con el programa Symantec Antivirus Client 9.0.4.1000 (corporate edition)

Si las pruebas se realizan bajo vmware el error se produce pero no mata el servicio."

Demostración (del advisory original)

C:\Testing>net start | find /i "antivirus"
Symantec AntiVirus
Symantec AntiVirus Definition Watcher

C:\Testing>net stop "symantec antivirus"
System error 5 has occurred.

Access is denied.



Exploit
Para explotar esta vulnerabilidad basta con guardar el siguiente texto y enviarlo como se indica en la demostración o desde un cliente de mail.



Referencia
Fuente

Vuln. XSS en Blogger...

XSS Vuln vía la entrada ¨Display name¨.

Blogger no maneja correctamente la variable cuando un usuario introduce sus datos para crear un blog. Por ejemplo, usted no puede usar carácteres ilegales en su username, o la contraseña, pero para ""Display name"", esto es permitido. También, en el título del Blog, pueden ser usados.
Para una Prueba de Concepto,crearemos un blog,y trataremos de introducir lo siguiente en "Display name":



Cuando visitamos el blog creado, por ejemplo en http://culaquiernombre.blogspot.com, se verá el código impreso en la página,pero sin embargo esto trabaja. Si usamos una etiqueta ¨img¨ como su nombre de demostración, la imagen sería mostrada.
Y para evitar el filtro de ¨HTML permitido¨, ponemos el equivalente numérico de ¨<¨antes de la etiqueta real, así como¨>¨ después de la etiqueta:



Ademas con el script introducido, podemos observar que nuestra cookie se muestra en pantalla...

Capturas de Pantalla:
1
2

Ejemplos de Blogs creados con la demostracion:
http://ghgfde3.blogspot.com/
http://botguy.blogspot.com/

domingo, junio 18, 2006

Hacker Turco:desface en Microsoft francia....

El hacker ¨Turco¨, ataca de nuevo, y esta vez contra el imperio Microsoft, concretamente contra las paginas de inicio de expert.microsoft.fr y experts.microsoft.fr

sábado, junio 17, 2006

Keyloggers...

Keyloggers List
Image Hosting by PicsPlace.to
Download
pass: www.sivas.dk

mirror
pass:enigma

jueves, junio 15, 2006

Videos Hacking...

Como Poseer Escritorio de Amigos Vía VNC

Tutorial de TightVNC:Controlando remotamente Otra Máquina de XP sobre la Misma Red

Spoof IPB Scores

ezUserManager

php-nuke 7.5~7.8 sql inject

phpBB 2.0.19 hacking

Execute cmd file php bug

On line game hacking

1 or 1 SQL Injection Demonstration

Usando accessdriver

Explotando pwsphp 1.2.4

miércoles, junio 14, 2006

Actualizacion:Metodos para Inhabilitar y quitar las Notificaciones de Windows Genuine Advantage...

1.-Actualizacion al 6 de Junio de WindowsXP-KB905474-ENU-x86-1.5.532.2-noWGA.exe
Download
o
Download
o
Download

2.-Actualizacion al 2 de Junio de LegitCheckControl.dll-v1.5.532.2
Download
o
Download
o
Download

Ambas opciones corresponden al TERCER METODO de mi Paper del 2 de junio...

NOTA: Los link no funcionan y fueron dados de baja por una queja formal de Microsoft...Sin embargo quien lo desee puede solicitar la actualizacion via mail.

Hacking Tools...

B.P.C v3 Beta Released! - Bad Password Checker
Image Hosting by PicsPlace.to
Download
o
Download
-----------------------------------------------------------------------------------------

Hacker's N33d 2006
Image Hosting by PicsPlace.to Image Hosting by PicsPlace.to
Download:
Parte 5
Parte 4
Parte 3
Parte 2
Parte 1
Parte 6

Pass : thijs

martes, junio 13, 2006

Microsoft Mrxsmb.sys privilege escalation (MS06-030)

Existen dos vulnerabilidades cuya raíz es el Microsoft Server Message Block Redirector Driver (mrxsmb.sys). Uno de ellas, podría permitir a cualquier usuario ejecutar el código de Ring0.
El segundo, es no sólo un problema del drive como Microsoft dice en el boletín, el defecto es dentro del Kernel Object Manager.El defecto es un punto muerto que podría permitir a cualquier proceso hacerse imposible de detener.La cuestion es que este punto muerto es provocado por mrxsmb.sys.

Ejecutando ¨Ring0¨shellcode:
Informacion en Pdf
Exploit en C - Prueba de Concepto

Vulnerabilidad "NtClose DeadLock"
Informacion en Pdf
Exploit en C - Prueba de Concepto

Creditos:Ruben Santamarta
reversemode.com

Windows ICMP DoS (Potencial Ejecucion de codigo)

Como podemos observar no paso mucho tiempo que ya existen formas de explotar las vulnerabilidades cuyos parches fueron publicados en el dia de hoy por Microsoft...

IP Source Route Vulnerability (Microsoft Security Bulletin MS06-032)
Hay una vulnerabilidad de ejecución de código remota en el conductor de Protocolo TCP/IP que podría permitir a un atacante que satisfactoriamente explotó esta vulnerabilidad tomar el control completo del sistema afectado.
Por defecto, IP Source Routing es desactivado en Windows XP Service Pack 2 y en Windows Server 2003 Service Pack 1.

Hay una condicion de DOS en el servidor NAT de Windows 2000 .

Configuración probada: Windows 2000 English Standard/Advanced Service Pack 4 +
Update Rollup 1 para Service Pack 4 con NAT server activado.

Detalles:Enviando paquetes con las opciones "Loose Source and Record Route"" definido por RFC 791 en el servidor, Windows choca a BSOD con el error en tcpip.sys o ntoskrnl.exe, o el sistema se cuelga o se vuelve inestable. Esto no hace diferencia si los paquetes son de redes internas o externas.

Prueba de Concepto

Fuente:http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx

Actualizacion de Windows...

Como todos los meses parece que deberemos actualizar nuestro windows!!!, ya que en el dia de hoy microsoft debio lanzar la actualizacion mas grande del ultimo año, tratando de corregir 12 vulnerabilidades clasificadas ocho de ellas de gravedad crítica, 3 de gravedad importante y uno moderada.

Gravedad crítica:

MS06-021: Cumulative Security Update for Internet Explorer (916281) (crítico)

MS06-022: Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439)

MS06-023: Vulnerability in Microsoft JScript Could Allow Remote Code Execution (917344)

MS06-024: Vulnerability in Windows Media Player Could Allow Remote Code Execution (917734)

MS06-025: Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280)

MS06-026: Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (918547)

MS06-027: Vulnerability in Microsoft Word Could Allow Remote Code Execution (917336)

MS06-028: Vulnerability in Microsoft PowerPoint Could Allow Remote Code Execution (916768)

Gravedad importante:

MS06-029: Vulnerability in Microsoft Exchange Server Running Outlook Web Access Could Allow Script Injection (912442)

MS06-030: Vulnerability in Server Message Block Could Allow Elevation of Privilege (914389)

MS06-032:
Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)

Gravedad moderada:

MS06-031:
Vulnerability in RPC Mutual Authentication Could Allow Spoofing (917736)


Fuente:Http://www.microsoft.com/technet/

sábado, junio 10, 2006

Hacking Tools...

LanSpy — network security scanner
Image Hosting by PicsPlace.to
LanSpy es un scanner, que permite conseguir información sobre el ordenador: Dominio y NetBios names, direccion MAC, informacion del servidor, Domain and Domain controller information, Remote control, Time, Discs, Transports, Users, Global and local users groups, Policy settings, Shared resources, Sessions, Open files, Services, Registry and Event log information.
Download

-----------------------------------------------------------------------------------------

DestructionDesignsv1.3.0.3 (Troyano)
Image Hosting by PicsPlace.to
Download
pswd->desihackers
-----------------------------------------------------------------------------------------

Network DeepScan
Image Hosting by PicsPlace.to
Network DeepScan le permite encontrar todos los ordenadores disponibles sobre su red por rangos de direcciones IP.
File Search le da la capacidad de buscar toda clases de archivos en su red local.
LAN Explorer le permite encontrar recursos compartidos directamente en el programa.
etc...
Download

Herramientas para Recuperar la Contraseña de Windows...

Ante la consulta de algunos amigos, por problemas con la contraseña de windows, estas son algunas herramientas que servirian para recuperarla, aunque existen de las mas variadas en la red:
  • AdministratorsPak: Aplicación de pago en el que se incluye a Locksmith, el cual nos permite reemplazar nuestra olvidada contraseña de administrador por una nueva.
  • Austrumi: Una pequeña distribución de linux cuya imagen ISO pesa 50 MB y que una vez hayas grabado en un cd y luego reiniciar tu pc con el cd metido en tu unidad lectora y la bios preparada para arrancar desde el CD, siguiendo unas instrucciones paso a paso, dejarás la contraseña del administrador en blanco y una vez te loguees en el sistema, ya podrás cambiarla.
  • CIA Comander:De pago, se ejecuta desde el disquetes y entre las funciones te permite cambiar la contraseña.
  • EBCD – Emergency Boot CD: Aplicación gratuita multiuso, donde no sólo podemos recuperar el MBR, recuperación del sistema en caso de fallos e incluso podemos cambiar la contraseña de cualquier usuario. Tambien booteable.
  • Offline NT Password & Registry Editor: Herramienta gratuita y booteable desde CD o diskette por el cual podremos resetear la contraseña e incluso habilitar cuentas bloqueadas o inhabilitadas.
  • Ophcrack: Es una distribución live cd de Ubuntu de 600 MB su imagen que nos permite crackear la SAM de windows y obtener las claves del cualquier usuario.
fuente:genbeta

viernes, junio 09, 2006

Curioso Verdad????

podemos probar lo siguiente:
  1. Haz click con el botón derecho en el escritorio
  2. Crea un acceso directo (nuevo >> Acceso directo)
  3. En la ubicación pon cualquier ejecutable, por ejemplo: c:\windows\system32\mspaint.exe
  4. Nombra al acceso directo con un nombre como por ejemplo: www.microsoft.com
  5. Inicia el Internet Explorer (IE5 o IE6)
  6. Escribe "www.microsoft.com" en la barra de dirección (sin http://)
mas Info

La Herramienta ¨antipirateria¨ de microsoft actua como Spyware???

Según informan hoy diversos medios, Microsoft reconoció ayer que su herramienta Windows Genuine Advantage (que verifica si el software del usuario de Windows XP dispone de una licencia legal) se comunica con Microsoft a diario, horas después de que Lauren Weinstein informase de esa actuación y propusiese a los expertos que esta utilidad se clasificase abiertamente como spyware.

Según Microsoft (que no menciona expresamente esta particularidad en la licencia del producto), no se transmite información significativa alguna del PC durante esa comunicación. Sin embargo, Weinstein afirma que se transmiten a Microsoft al menos la dirección IP del usuario y una marca temporal cada vez que el ordenador arranca...

Inicialmente la herramienta de validación se ofrecía a los usuarios que querían instalar actualizaciones de software, pero desde hace unos meses se instala mediante las actualizaciones automáticas, al menos en algunos países.

La primera vez que eso un usuario ejecuta la validación de WGA esta chequea si su versión de Windows es genuina, y la información enviada a Microsoft es la llave del producto de Windows XP, fabricante de la PC, versión del sistema operativo, información del bios de la PC y la configuracion y lenguaje del usuario local

Para fin de año Microsoft espera haber ofrecido WGA a todos sus usuarios.

MS IE Denial Of Service...

Prueba de Concepto

martes, junio 06, 2006

Mozilla Firefox Multiples Vulnerabilidades....

Se han reportado multiples vulnerabilidades en Firefox, hasta la version 1.5.3, mayormente solucionadas con la reciente version 1.5.4.Algunas de ellas son:

1.-Fixes for potential memory corruption
a)Removing nested s from a select
Prueba de Concepto
b)Memory corruption involving BoxObjects
Prueba de Concepto
c)crash with iframe removing itself
Prueba de Concepto
d)potential integer overflow in jsstr tagify
Prueba de Concepto

2.- File stealing by changing input type
Prueba de Concepto

3.-XSS viewing javascript: frames or images from context menu
a)Show Only This Frame XSS
Prueba de Concepto
b)View Imagen xss
Prueba de Concepto

mas informacion:
http://www.mozilla.org/

domingo, junio 04, 2006

Hacking Tools...

Bifrost Notifier V 3
Image Hosting by PicsPlace.to
Download

-----------------------------------------------------------------------------------------

InjEXE 0.1
InjEXE es una pequeña app que permite al usuario inyectar aplicaciones en el espacio de memoria de otro proceso.Basado en Comandos.
Image Hosting by PicsPlace.to
Download

XSS en Lycos.com

Prueba de Concepto 1

Prueba de Concepto 2

Prueba de Concepto 3

sábado, junio 03, 2006

MS Internet Explorer Dos Exploit...

Testeado en IE 6.0.2900.2180 XP SP2
Prueba de Concepto
Codigo

viernes, junio 02, 2006

Nuevo Firefox 1.5.0.4 corrige doce vulnerabilidades...

La última versión de Firefox corrige nada menos que doce bugs de seguridad, cinco de ellos calificados como críticos por la propia Mozilla.

Por su parte, Secunia resume las nueve principales y califica su aviso como altamente crítico.

Paper: Metodos para Inhabilitar y quitar las Notificaciones de Windows Genuine Advantage...

Ante la consulta de multiples visitantes para liberarse de esta verificacion, he recopilado diversos metodos:

PRIMER METODO:
1. Abrimos Windows Task Manager.
2. Finalizamos el proceso wgatray.exe.
3. Reiniciamos Windows XP en Modo Seguro.
4. Borramos WgaTray.exe en c:\Windows\System32.
5. Borramos WgaTray.exe en c:\Windows\System32\dllcache.
6. Abrimos el Editor de Registro.
7. Navegamos hasta la siguiente localizacion:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft Windows NT\CurrentVersion\Winlogon\Notify
8. Borramos la Carpeta ‘WgaLogon’ y todo su contenido
9. Reiniciamos Windows XP.

SEGUNDO METODO:
Otro alternativa es usar el metodo de Restaurar el Sistema para restaurar la PC a un punto anterior de la instalacion de las notificaciones de WGA. Para utilizar Restaurar el Sistema, ir a INICIO - > todos los programas - > los accesorios - > las herramientas del sistema - > Restaurar el sistema.

TERCER METODO:
Descargar la ultima Version 1.5.532.0 de LegitCheckControl.dll o tambien de MegaUpload.Remplazamos el archivo LegitCheckControl.dll en \Windows\System32 con esta version.
Si LegitCheckControl.dll no trabaja, descargamos entonces Windows Genuine Advantage Validation V1.5.532.0 de AQUI, AQUI o AQUI
Contiene básicamente 3 archivos crackeados - LegitCheckControl.dll, WGALogon.dll y WgaTray.exe que se deben utilizar para substituir los mismos archivos en la carpeta \Windows\System32.El parche deberia quitar la pantalla de las notificaciones y permitir la actualización de Windows.

CUARTO METODO:
Inhabilitando y Renombrando los archivos “WgaLogon.dll” y “WgaTray.exe” en la carpeta de C:\WINDOWS\system32 usando el programa Unlocker parece conseguir la eliminacion de todos los avisos/popups.

QUINTO METODO:
Instalar el Firewall de ZoneAlarm, y configurarlo para matar o rechazar “WGA” en la sección de los programas permitidos para su ejecucion.

SEXTO METODO:
Descargar e instalar Autoruns de www.sysinternals.com. Ejecutar el programa, ir a la opcion de WinLogon e(inhabilitar) el WgaLogon.

SEPTIMO METODO:
Descargar y ejecutar el:
Programa : Windows Genuine Advantage Notifications Remover
Version : 1.1.0.5 (Build 5)
Download de AQUI

OCTAVO METODO:
Descargar y ejecutar el WGAFixer que remplace el archivo LegitCheckControl.dll y modifique el los valores del registro relacionados a WGA.

NOVENO METODO:
Descomprimir y ejecutar el programa WGAPatch905474. 905474.exe parchara Windows para permitir el acceso al servicio de actualización completa de Windows y para conseguir liberarse de la pantalla de avisos. Descarga directa de AQUI o AQUI.

Espero les sirva...Saludos!

jueves, junio 01, 2006

Extensiones de seguridad para Firefox...

Navegar a través de Internet se vuelve cada día más peligroso: spyware, phishing, sitios no confiables... El uso de navegadores como Firefox u Opera mejora bastante la seguridad, pero nunca está de más garantizar nuestra navegación. Para ello, vamos a dar un pequeño repaso a una serie de extensiones para Firefox que nos permitirán disfrutar de la web de un modo más seguro.
McAfee SiteAdvisor clasifica las página que visitamos dependiendo de su nivel de peligrosidad, la cual se calcula mediante unos bots automáticos que navegan por la página comprobando las descargas, los links hacia los que apunta,... Nos muestra el resultado en tres colores: verde, amarillo y rojo en la barra de estado, además de integrarse con los buscadores más importantes para mostrar ese estado antes de que visitemos la página al realizar una búsqueda.
Netcraft toolbar y Google toolbar son capaces de decirnos si la página que visitamos es sospechosa de se un intento de phishing, es decir, de intentar capturar nuestros datos (nombres de usuario, contraseñas,...)
Dr.Web antivirus impedirá que nos descarguemos ningún virus, ya que podemos indicarle que lo escanee antes, simplemente pulsando esa opción en el menú contextual.
NoScript nos permitirá indicar a que dominios les permitimos ejecutar Javascript en nuestro navegador. Funciona de manera muy parecida al bloqueador de popups y es realmente recomendable su instalación, dando solo permisos a las páginas donde realmente sea necesario el uso de Javascript para realizar funciones importantes.
SSL indicator es un script para Greasemonkey que nos mostrará si el destino de un formulario va a parar a una página cifrada, es decir, si estamos enviando nuestros datos en claro o cifrados.
Hay muchas otras que pueden ser útiles como Password Maker,Flashblock o ShowpIP, pero las de la lista nos van a proteger mucho a la hora de navegar.

Vía | Sergio Hernando.
Más información | Useful Firefox Security Extensions.
Más información | More Useful Firefox Security Extensions.

ecoestadistica.com