ecoestadistica.com

jueves, agosto 31, 2006

Hacking Tools

MSN Messenger Password Recovery
Image Hosting by PicsPlace.to

Download
-----------------------------------------------------------------------------------------

Tong Key Logger v1.0
Image Hosting by PicsPlace.to

Download
-----------------------------------------------------------------------------------------

IProtect 1.0
Image Hosting by PicsPlace.to

Download
------------------------------------------------------------------------------------------

Shell Created by. Force-Sniper
Image Hosting by PicsPlace.to

Download
PW:netplayazz&noobzone

Internet Explorer DoS

Es posible producir una condicion de denegacion de servicio en Internet Explorer, utilizando una simple linea de codigo javascript.Esto se logra haciendo uso del el método 'document.write', como un texto de salida a un documento.
Testeado en Internet Explorer 6.0.x

Prueba de Concepto

lunes, agosto 28, 2006

Internet Explorer (daxctle.ocx) Heap Overflow Vulnerability

Cuando Internet Explorer maneja DirectAnimation. PathControl COM, objeto (daxctle.ocx), el primer parámetro a 0xffffffff va a escribir una memoria inválida. Un atacante puede realizar un DOS y posiblemente podría ejecutar código arbitrario.

Prueba de Concepto

domingo, agosto 27, 2006

Palary, el navegador web online...

Se trata de un navegador web que nos permite navegar por las páginas que deseemos de manera segura, privada y sin restricciones de ningún tipo.

Navegando a través de este navegador web online evitamos ataques que provengan desde la web, por la deshabilitación de javascript, evitamos también el control de nuestro historial de navegación, saltamos los bloqueos que nos impone nuestros isp y no almacenamos archivos temporales ni cookies en nuestro navegador mientras visitamos sitios web.

Aparte de hacer de pasarela, los datos que pasan por Palary están cifrados. Y si nos registramos, tenemos otras opciones disponibles, como los marcadores, con lo que podemos tener nuestros marcadores online y navegar por sitios que deseemos sin miedo a dejar huella ni en nuestro ordenador ni en nuestro isp.

Por qué Firefox cuenta hasta 3 antes de que instales una extensión

Via menéame, se resuelve el interrogante de por qué tenemos que esperar 3 segundos cuando instalamos una extensión en Firefox.No es un capricho de los programadores, es una medida de seguridad para impedir que se ejecute código que no es de confianza.

En concreto la vulnerabilidad ya corregida, se resume en que podrían existir páginas maliciosas que usan falsos CAPTCHAs como "only" y que al escribir la palabra mostrada, podrían hacer que salte el diálogo de instalar extensión cuando pulsas 'n'; para que justo después lo aceptes al pulsar la 'y' de "only" (mediante el atajo de teclado para el Yes).

O que podrían decir "haz doble clic aquí" colocando el "aquí" justo donde saldría el "aceptar" de la ventana de instalación. Haciendo el primer clic saldría la ventana y con el segundo aceptarías la instalación de forma invonlutaria.

Existe una demostracion.De no estar resuelta, cuando escribes la "n" el sitio trataría de instalarte un software, lo que haría saltar un cuadro de diálogo que no verías. Cuando pulsaras "y" estarías -sin saberlo- respondiendo a la pregunta y autorizando la instalación.

Hacme Bank y Hacme Casino, aplicaciones para vulnerar y aprender

A través de www.webappsec.org y www.securityfocus.org me entero de esta nueva aplicación para probar nuestros conocimientos encontrando vulnerabilidades en aplicaciones web.
Hacme Casino es la continuación de Hacme Bank, aplicaciones con vulnerabilidades colocadas para encontrarlas y aprender lo que no debe hacerse cuando se desarrolla.

Hacme Bank se puede encontrar aquí
La guía de Hacme Bank disponible aquí

Hacme Casino se puede encontrar aquí
La guía de Hacme Casino disponible aquí

Fuente:Segu-Info

viernes, agosto 25, 2006

Hacking Tools

SQLNINJA 0.1.0 alpha
Sqlninja es una pequeña herramienta para explotar vulnerabilidades de Inyección SQL sobre una aplicacion web que usa Microsoft SQL como Servidor.
Su objetivo principal es de proporcionar una shell remota sobre el servidor vulnerable, aún en un ambiente muy hostil (p. ej.: con ajustes de firewall), usando el xp_cmdshell que el servidor SQL amablemente permite por defecto.

Image Hosting by PicsPlace.to

Download

miércoles, agosto 23, 2006

Detectando Internet Explorer...

Internet Explorer expone unas imágenes que le permiten ver si el navegador es de hecho Internet Explorer independientemente de cosas como espiar el User-Agent en una pagina web.

Desde luego hay docenas de modos de hacer esto pero usando:
res://shdoclc.dll/refresh.gif ,
res: // shdoclc.dll/search.gif,
res: // shdoclc.dll/pagerror.gif,
res: // shdoclc.dll/back.gif y otros, usted consigue el mismo efecto.

Cualquiera de estos archivos podrían ser utilizados para descubrir que el navegador es Internet Explorer para ataques dirigidos o para simplemente saber más información sobre el usuario más allá de su user agent.

Demostracion

Creditos:RSnake

Detectando Extensiones en Firefox...

En Firefox (con JavaScript conectado) pulsando sobre la prueba de concepto se puede mostrar los plugins que usted puede tener instalado.
El saber lo que su objetivo ha instalado es un modo de tomar las huellas digitales al usuario así como un modo de evitar ajustes de seguridad que ellos puedan tener. Sabiendo lo que ellos han instalado puede ayudarle a planificar, bypass alrededor de ello, o usarlo a su ventaja. Yo siempre pensaba que el plugins sería el defecto de seguridad principal de Firefox. Parece que nos acercamos a la confirmación de ese hecho.

Prueba de Concepto

Creditos:Rsnake

martes, agosto 22, 2006

Super AIO security 2006

Image Hosting by PicsPlace.to

Parte 1
Parte 2
Parte 3
Parte 4

pass unrar : tqk-tvk

domingo, agosto 20, 2006

BlackHat 2006

En el siguiente enlace podran descargar las ponencias (en Pdf), como asi tambien las herramientas, pruebas de concepto y exploits, de los diversos expositores a esta conferencia que se realizo en USA.

BH 2006

Como Funciona Una Cookie persistente???

Esto es una demostración de persistencia. Después de que usted ingrese la información que quiera, haga click en "save". Entonces cierre la pagina o solamente quite la información de la caja de entrada y al hacer click en "recall" recordará la información que usted almaceno. Esto unicamente trabaja en Internet Explorer, pero se demuestra como un usuario puede tener su información almacenada fuera del espacio de la cookie.
Es de notar, que este tipo de tecnicas es utilizada por sitios importantes, para almacenar informacion de sus usuarios, como sus gustos,preferencias, etc...les suena Google???

Demostracion

Paper: ¨Robando¨ Cookies en un Forum con una Imagen Gif...

1.- Abrimos un editor de textos (notepad) y escribimos:

guardamos y renombramos como ¨algo¨.Gif

2.- Ahora creamos nuestro archivo cookielogger con lo siguiente:

guardamos y renombramos como cookielogger.php

3.- Creamos un archivo y lo llamanos logfile.txt.
4.- Obtenemos alguna imagen en miniatura, que es la que vamos a mostrar, por ejemplo:






Finalmente subimos los archivos a nuestro servidor...
cookielogger.php -> www.nuestroserver.com/cookielogger.php
logfile.txt -> www.nuestroserver.com/logfile.txt (permiso de escritura chmod 777)
algo.gif -> www.nuestroserver.com/algo.gif

5.-Vaya al foro de víctima e inserte este código en la firma o un post:

cuando la victima ingrese al post, vera la imagen en miniatura...y si realiza un click sobre ella le dara error...y nosotros recibiremos en nuestro server...por ejemplo:

Microsoft Windows CanonicalizePathName() Remote Exploit (MS06-040)

Exploit

Simple Machines Forum <= 1.1 rc2 "lngfile" Exploit Remoto...

Exploit

domingo, agosto 13, 2006

MS IE 6.0.x Denial Of Service...

Prueba de Concepto

sábado, agosto 12, 2006

MS Help (WINHLP32.EXE) Remote Code Execution and Denial Of Service

Múltiple ejecución de código remota y denegacion de servicio, existen en la Ayuda de Microsoft (WINHLP32.EXE) debido a la forma en que esto maneja archivos de Ayuda de Windows (*.HLP).
Un atacante podría explotar esto colocando un archivo de ayuda un una webpage, o enviando al archivo como un accesorio en un correo electrónico. La cuestion es provocada solo viendo el archivo de ayuda. No requiere ninguna interacción del usuario. Un atacante que satisfactoriamente explotó esta vulnerabilidad podría tomar el control completo del sistema afectado.

Prueba de Concepto

Creditos: Benjamin Tobias Franz

Mozilla Firefox JavaScript Handler Race Condition Memory Corruption Vulnerability

Mozilla Firefox, en todas sus versiones, incluida la beta 1, es susceptible a una vulnerabilidad de corrupción de memoria remota. Esta cuestion es debido a una race condition que puede causar defectos de corrupción de memoria dobles u otras.

Este defecto probablemente puede ser explotado para ejecutar código de máquina arbitrario en el contexto de la aplicacion vulnerable, pero no han confirmado esto. La prueba de concepto intenta probablemente causar un choque de la aplicación.

Mozilla Firefox es vulnerable a esta cuestion. Debido a la reutilización de código, otros productos Mozilla probablemente tambien son afectados.

Prueba de Concepto
Codigo

Creditos: Michal Zalewski

IE Sidebar Star...

Antes que salio SP2 esto definitivamente iba a trabajar como un exploit, pero ahora esto requiere la interacción humana y hay restricciones más rigurosas contra la colocación de popups. De todos modos, puede ser explotable.

Prueba de Concepto

jueves, agosto 10, 2006

Hotmail/MSN Cross Site Scripting Vulnerability

Detalles:
El script¨ insite.asp¨ de newsletter.msn.com es propensa a un ataque del tipo XSS. Este problema es debido al fracaso para esterilizar correctamente la entrada suministrada por usuario.

Impacto:
Un atacante puede explotar esta vulnerabilidad para ejecutar codigo arbitrario en el navegador de un usuario autentificado en el contexto del msn webpage. Podria producir el robo de la cookie de Autenticación dandole al atacante el acceso temporal a la cuenta de correo electrónico de la víctima (hasta que la cookie expire - aproximadamente 24 horas) así como otro tipo de ataques.

Exploit



Screenshot

Donde el código de redir.js puede ser:



y cookie-grabber.php puede contener:



el atacante también podria usar un archivo HTML para remitir a la víctima a la posición xss



Prueba de Concepto
Screenshot

Scanner y exploit para MS06-040 NetApi32...

El 8 de agosto de 2006 Microsoft lanzó el boletín MS06-040 de seguridad que trató un defecto crítico en el servidor que permite la ejecución remota de código en sistemas vulnerables. El servicio vulnerable escucha en los puertos 139 y 445 del TCP, y es permitido por el defecto en todos los sistemas de Windows.

eEye Digital Security ha creado un scanner para ayudar a identificar los sistemas vulnerables a este defecto. Esta herramienta identificará la vulnerabilidad en todos los sistemas a excepción de Windows NT.Si una IP es vulnerable, el scanner MS06-040 NetApi32 señalará esa IP por medio de una bandera.

Esta herramienta no requiere privilegios administrativos en las máquinas exploradas para determinar si los sistemas son vulnerables.

Downlaod 16 IP version (scaneo de 16 IPs.Se requiere un mail valido)

Download 256 IP version (scaneo de 256 IPs.Se requiere registro y un mail corporativo valido)

Exploit para Metasploit Framework

Google te advierte de páginas sospechosas


En alianza con StopBadware.org, Google va a implementar en su buscador una advertencia a los usuarios cuando quieran acceder a través de su buscador a algunas páginas consideradas como distribuidoras de software que se instala en tu ordenador para nada bueno, es decir, badware.

De esta forma, Google te advierte del peligro de visitar ese enlace pero no lo elimina de su buscador. Deja así la última decisión al usuario.

¿Debería Google directamente eliminar estas webs de sus resultados?

Fuente: | Dirson.

martes, agosto 08, 2006

MS06-044 - Internet Explorer 5.x

Microsoft liberó el boletin MS06-044 para solucionar una vulnerabilidad de escalada de privilegio local en Internet Explorer 5 sobre el Windows 2000. Según Microsoft, más de cinco millones de personas todavía usan el servicio de Windows Update con Internet Explorer 5. Esta vulnerabilidad explota un defecto de XSS en el recurso RT_HTML DE UN DLL incluido con el Windows 2000.

Prueba de Concepto

Creditos:HDM

lunes, agosto 07, 2006

XSS en sitios de Seguridad...

Securityfocus

Cybertrust

Trendmicro

sábado, agosto 05, 2006

Hacking Tool: Burp suite v1.0

Burp Suite es una plataforma integrada para atacar aplicaciones web. Esto contiene todos los instrumentos de Burp (proxy, spider, intruder and repeater) con numerosas interfaces entre ellos, diseñado para facilitar y acelerar el proceso de atacar un sitio web.
Burp Suite permite a un atacante,combinar técnicas manuales y automatizadas para enumerar, analizar, atacar y explotar aplicaciones web. Varios instrumentos de Burp trabajan juntos con eficacia para compartir la información y permitir conclusiones identificadas dentro de un instrumento para formar la base de un ataque.

Image Hosting by PicsPlace.to Image Hosting by PicsPlace.to
Image Hosting by PicsPlace.to Image Hosting by PicsPlace.to

Compatible con windows y linux.
Download Archivo .zip
Download Archivo .tar.gz
Modo de Uso:
Help

viernes, agosto 04, 2006

Windows Vista, jaqueado en Black Hat

Tal y como estaba previsto, Microsoft habló sobre la seguridad de Windows Vista en Black Hat. Mientras tanto, en una sala contigua, la investigadora polaca Joanna Rutkowska mostraba cómo utilizar su técnica Blue Pill (más detalles técnicos aquí) para insertar código malicioso en las mismísimas entrañas de una copia de Windows Vista versión 64-bit.

Rutkowska encontró una forma de traspasar el polémico mecanismo con el que Microsoft intenta que sólo se puedan cargar en el kernel de Vista los drivers digitalmente firmados...

Según informa CNet, la investigadora afirmó que "el hecho de que ese mecanismo fuera traspasado no significa que Vista sea completamente inseguro. Sólo que no es tan seguro como se ha anunciado".

Microsoft, por su parte, afirmó estar investigando soluciones para proteger la versión final de Vista de los ataques demostrados, al tiempo que trabaja con sus socios en hardware para investigar formas de prevenir el ataque de virtualización desarrollado por Rutkowska.

Via:Kriptopolis

jueves, agosto 03, 2006

Actualizacion de Windows para Agosto...

Como la parte del ciclo de liberación del boletín de seguridad mensual, al que Microsoft nos tiene ya acostumbrado, se planea corregir, el proximo 8 de agosto, doce vulnerabilidades, de las cuales:
Diez Boletines de Seguridad afectan a Windows.
Dos Boletines de Seguridad afectan a Microsoft Office.

Google Dork indexa Malware...

Google dork es,algo que usuarios malévolos escriben para encontrar máquinas vulnerables.
Google trata de poner término a esto, atraves de lo que se conoce como Google Dork Defense System (GDDS), ya sea mostrando un error o simplemente sacandolo del índice.
Pero si probamos lo siguiente, podemos observar como google indexa en sus servidores malware...

(intitle:r57shell | intitle:c99shell) +uname

Esto le ayudaría a encontrar las webs que son actualmente vulnerables... o este otro metodo:

intitle:phpRemoteView filetype:php

ecoestadistica.com