27 de febrero de 2014
Como buscar backdoors con w3af
La idea de hoy es entender y utilizar w3af como herramienta para buscar en un sitio web un backdoors, en muchos casos también se conoce como webshell y que generalmente un atacante instala para luego seguir ingresando al servidor comprometido.
Para comenzar a auditar cualquier web, debemos iniciar w3af de la siguiente manera
$ ./w3af_console
Una vez allí, escogemos un perfil para comenzar a escanear, para el ejemplo vamos a usar empty_profile
w3af>>> profiles use empty_profile
Ahora necesitamos activar uno de los plugins con los que cuenta w3af, dentro de la categoría de crawl llamado find_backdoors, el mismo posee una pequela wordlist con los nombres de los backdoors más populares como c99, r57, cmd, etc.
w3af>>> plugins crawl find_backdoors
Ahora nos queda setear la dirección web a la cuál se va a realizar las pruebas y búsqueda de backdoors
w3af>>> target set target http://misitioweb.com
Finalmente iniciamos el scanner y solo nos queda esperar los resultados del test. W3af lo que va a hacer es probar estos nombres de archivo anidada a la dirección web ingresada esperando un requests 200 con la cuál va a confirmar la existencia de un backdoor.
w3af>>> start
Saludos!
Etiquetas:
Auditoría
,
Backdoor
,
Herramientas
,
Web
25 de febrero de 2014
The Original Hacker Nº 4
Antes de que Febrero se nos escape, Eugenia Bahit ( @eugeniabahit ) me envió para compartir el enlace del nuevo número de la revista digital The Original Hacker Nº 4 donde escribe de los siguientes temas:
- Bash Scripting Avanzado: Sustitución de parámetros y manipulación de variables
- Seguridad Informática: EuropioCode, un sistema de codificación de caracteres basado en el modelo SAC de 3 capas
- Ingeniería Inversa: Solo el “qué” puede desvelar el camino hacia el “cómo”
- Ingeniería de Software: Wrappers y decoradores en Python
- EuropioEngine Lab: SecurityLayer, una capa de seguridad inteligente
A disfrutar de este material libre y aplicar los nuevos conocimientos
Saludos!
Enlace | The Original Hacker Nº 4
24 de febrero de 2014
FTP Anonymos, después de un tiempo
Luego de casi un año y medio de publicar un dork para el buscador Shodan donde mostrábamos todos los servidor FTP escaneados con accesos al usuario Anonymous, un artículo que a día de hoy continúa siendo uno de los más visitados del blog y que me a dejado mucha satisfacciones personales.
Uno pensaría que luego de hacerse público, de alguna forma, los administradores intentarían desactivar este tipo de usuario para evitar cualquier intrusión, pero la realidad, al parecer, indica todo lo contrario.
Prácticamente podemos ver como de 5.988 servidores FTP pasaron a 1.346.681 con lo cuál significa que Shodan continúa escaneando de forma contínua muchos más servidores y que los administradores siguen dejando de lado este tipo de servicios a la buena de Dios.
Mi recomendación es que no seas como ellos, si tenes un servidor FTP público o incluso privado, tomá todas las precauciones posibles, optimizá sus configuraciones, desactiva las cosas que no sean necesarias que luego, los problemas pueden ser mayores a las de no aplicar un buen Hardening en el momento adecuado.
Saludos!
Uno pensaría que luego de hacerse público, de alguna forma, los administradores intentarían desactivar este tipo de usuario para evitar cualquier intrusión, pero la realidad, al parecer, indica todo lo contrario.
Prácticamente podemos ver como de 5.988 servidores FTP pasaron a 1.346.681 con lo cuál significa que Shodan continúa escaneando de forma contínua muchos más servidores y que los administradores siguen dejando de lado este tipo de servicios a la buena de Dios.
Mi recomendación es que no seas como ellos, si tenes un servidor FTP público o incluso privado, tomá todas las precauciones posibles, optimizá sus configuraciones, desactiva las cosas que no sean necesarias que luego, los problemas pueden ser mayores a las de no aplicar un buen Hardening en el momento adecuado.
Saludos!
Etiquetas:
Administradores
,
FTP
,
Shodan
18 de febrero de 2014
Documental sobre DEFCON
Todos los años, desde 1993 se lleva a cabo en las Vegas las conferencias de Seguridad Informáticas y Hacking más importante, la DEFCON y no quería dejar pasar este magnífico documental sobres las cosas que se viven en cada edición.
Por otro lado en su canal de YouTube podemos encontrar prácticamente todas sus conferencias y aprender de los hackers que marcan un antes y un después de estar jugando con las nuevas tecnologías.
Saludos!
Por otro lado en su canal de YouTube podemos encontrar prácticamente todas sus conferencias y aprender de los hackers que marcan un antes y un después de estar jugando con las nuevas tecnologías.
Saludos!
5 de febrero de 2014
Gr2Dest - Seguridad Informática y Hacking Ético
Gr2Dest.org es un grupo de estudio, abierto a todo aquel que quiera aprender y enseñar sobre Seguridad Informática y Hacking Ético.
Entre las sesiones que se encuentran en su canal de YouTube, encontramos:
Somos un grupo de estudio conformado por personas apasionadas por la tecnología, la informática y el Hacking Ético. Reunidos desde el inicio a través del foro de DragonJAR, Maria (@mirojo84), Alejandro (@alekshf), Marcos y Jorge (@SamuraiHNSA) hemos venido organizando las sesiones prácticas para aumentar nuestros conocimientos sobre los temas de interés, esperando que más gente se una a nuestra comunidad. Al día de hoy contamos con más de 30 miembros(y siguen en aumento) alrededor del mundo, comprometidos con el aprendizaje y la enseñanza del Hacking Ético.
Semanalmente los miembros del equipo ofrecemos ponencias y además invitamos a personajes relevantes en el mundo del Hacking Ético y la Seguridad informática quienes nos brindan sus charlas de manera desinteresada y gratuita.
Entre las sesiones que se encuentran en su canal de YouTube, encontramos:
- Sesión 2: Information Gathering
- Sesión 3: Backtrack + Metasploitable 2
- Sesión 5P1: Footprinting Básico con FOCA
- Sesión 5P2: Tips & Tricks Hacking Ético
- Sesión 6: Tools & Scripts básicos para BackTrack
- Sesión 7P1: Gracias Kiver, Footprinting + Email Harvesting
- Sesión 7P2: Repaso + Nmap, SMTP & Brute Forcing VRFY
- Sesión 8: SMTP, VRFY, Brute Forcing + Python/NMAP/Hydra
- Sesión 9: Construyendo un troyano - Infectando una víctima
- Sesión 10: Ataque y contramedidas + Smile de la muerte
- Sesión 11P1: Correladores [Charla]
- Sesión 11P2: Vulnerabilidades en DVWA [BackTrack]
- Sesión 12P1: Vulnerabilidades Armitage[KALI] + DVL
- Sesión 12P2: Unicornscan [BackTrack]
- Sesión 13: Httprint - Nikto [BackTrack]
- Sesión 14: SQL Injection [Manual / SQLMap]
- Sesión 15P1: Remote File Inclusion P1
- Sesión 15P2: Remote File Inclusion P2
- Sesión 16P1: Apps Móviles HTML5 P1
- Sesión 16P2: Apps Móviles HTML5 P2
- Sesión 17: Apps Móviles HTML5 P3
4 de febrero de 2014
Videos de la Ekoparty 2013 (Parte 2)
Luego de un tiempo, ya tenemos disponible alguna de las conferencias impartidas en la última ekoparty 2013, llevadas a cabo el Miércoles 25, Jueves 26 y Viernes 27 de Septiembre del pasado 2013.
Uncovering your trails: Privacy issues of Bluetooth devices
12 Garcia Valeros from ekoparty on Vimeo.
Strin Allocations in Internet Explorer
15 Valasek from ekoparty on Vimeo.
Do you know who is watching you? An in-depth examination of IP camaras attack surface
14 Falcon Riva from ekoparty on Vimeo.
Shoulder Surfing 2.0
16 Pacheco from ekoparty on Vimeo.
Debuggers are really powerful-Pwning all of the Android things
17 Rowley from ekoparty on Vimeo.
Uncovering your trails: Privacy issues of Bluetooth devices
12 Garcia Valeros from ekoparty on Vimeo.
Strin Allocations in Internet Explorer
15 Valasek from ekoparty on Vimeo.
Do you know who is watching you? An in-depth examination of IP camaras attack surface
14 Falcon Riva from ekoparty on Vimeo.
Shoulder Surfing 2.0
16 Pacheco from ekoparty on Vimeo.
Debuggers are really powerful-Pwning all of the Android things
17 Rowley from ekoparty on Vimeo.
3 de febrero de 2014
Videos de la Ekoparty 2013 (Parte 1)
Luego de un tiempo, ya tenemos disponible alguna de las conferencias impartidas en la última ekoparty 2013, llevadas a cabo el Miércoles 25, Jueves 26 y Viernes 27 de Septiembre del pasado 2013.
Ahí va el Capitán Beto por el espacio
01 Richarte from ekoparty on Vimeo.
Defeating signed BIOS enforcement
02 Kallenberg from ekoparty on Vimeo.
ERP Security - How hackers can open the safe and take the jewels
04 Gutesman Santansieri from ekoparty on Vimeo.
Vote early and vote often
03 Hursti from ekoparty on Vimeo.
All your sextapes belong to us
05 ReMedina Palladino from ekoparty on Vimeo.
Ahí va el Capitán Beto por el espacio
01 Richarte from ekoparty on Vimeo.
Defeating signed BIOS enforcement
02 Kallenberg from ekoparty on Vimeo.
ERP Security - How hackers can open the safe and take the jewels
04 Gutesman Santansieri from ekoparty on Vimeo.
Vote early and vote often
03 Hursti from ekoparty on Vimeo.
All your sextapes belong to us
05 ReMedina Palladino from ekoparty on Vimeo.
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...