26.11.11

Saludos!

Saludos a InterCEPTeam nuevo grupo que entrara al mundo Under!!..
Pronto se vera el progreso y salir al ruedo con este grupo de trabajo....

Saludos a los Blackploit y Excelente Blog de aqui cojo esto:

http://www.blackploit.com/2011/10/exploit-pack-10-framework-de-exploits.html

Me gusto ese post!, Framework mucho Xploits y la verdad funcan bn...

Saludos de un maldito mas!! V.UNder

Wikto - Scan Vulnerabilidades Webserver

Saludos Malditos, este programita es bn.
Wikto Es el motor de Nikto un explorador basado texto de vulnerabilidades de servidores web, escrito en Perl. Nikto explora más de 3000 problemas potenciales de seguridad, en un web server.

Marco de auditoria y Ataque de aplicaciones Web - W3af v1.1

Una Excelente herramienta, la recomiendo mas que recomiendoman jeje xD!
El objetivo del proyecto es crear un marco de referencia para encontrar y explotar vulnerabilidades de aplicaciones Web que es fácil de usar y extender.
tiene más de 130 plugins, que comprobar si la inyección SQL , cross site scripting ( XSS ), la inclusión de archivos locales y remotos, y mucho más.

20.9.11

Networkminer: Analiza pack win2 y Snif!

NetworkMiner es una herramienta de análisis forense (NFAT) para Windows. NetworkMiner se puede utilizar como una red pasiva sniffer / paquete de herramienta de captura con el fin de detectar los sistemas operativos, las sesiones, los nombres de host, etc puertos abiertos sin poner ningún tráfico en la red. NetworkMiner también puede analizar los archivos PCAP para análisis fuera de línea y regenerar / ensamblar archivos transmitidos y los certificados de los archivos PCAP.

NetworkMiner recopila los datos (por ejemplo, las pruebas forenses) sobre las máquinas de la red en lugar de recoger datos sobre el tráfico en la red. La vista de la interfaz de usuario principal está centrado en host (información agrupada por host) en lugar de centrado en paquetes (información que se presenta como una lista de paquetes / cuadros).

NetworkMiner tiene, desde la primera versión en 2007, convertirse en una herramienta popular entre los equipos de respuesta a incidentes, así como aplicación de la ley. NetworkMiner que hoy es utilizado por empresas y organizaciones de todo el mundo.

Ha sido mucho tiempo desde la última vez que se menciona NetworkMiner, lo que era en 2008.

Nueva en v1.1

La nueva versión soporta características tales como:

  • Extracción de datos de Google Analytics
  • Mejor análisis de los datos de SMB
  • Apoyo a las tramas PPP
  • Aún más estable que la versión 1.0

Puede descargar v1.1 NetworkMiner aquí:

Networkminer_1.1

Nmap Tutorial vacancito

Ojala lo vean un Excelente Scanner, que la verdad sirve demasiado...
en una epoca pasada los tutos era info cogida del IRc, y asi ta este.. asi que instrullanse usen google translator para leerlo bn jaja

Saludos

Enlace:

Stoned Bootkit Malware - en - MBR winDowS

Afecta los Guindows Xp, 2003, Vista, 7.

esta vez se trata de Bootkit que es un malware similar a los rootkits,este trabaja en el inicio parchando el sistema operativo para asi poder cargarse en el Kernel de windows. Un kernel que ha dado siempre de que hablar, muchos critican su sistema de archivos por ser un sistema dpendiente jaja Dll con Dll, ocx con ocx del mismo modo en el sentido contrario jajajaj.
Tiene muy buenas funciones de las que inclusive puede saltar la encriptacion de volumen (True Crypt)
el MBR (Master Boot Record) esta Fijado y no encryptado,el MBR contiene un programa de desencriptacion que este mismo contiene un password que desencripta el disco y ahi viene la vulnerabilidad y de ahi nace si Maravillosamente el mismo MBR (Master Boot Record) que puede dejar tu gran windows vulnerable una vez mas...
Como ya se ha sabido Windows ha tenido vulnerabilidades que dejan desprotegido el Windows. Y por eso nos meten a cada rato sus service pack por el orto, pero son muchas las vulnerabilidades reportadas y mucha la demora en entregar la solucion, por eso muchas veces crean otro sistema y de este dicen que es menos vulnerable que el anterior.

Muchos auditores y muchas personas que le trabajan al Windows encriptan los volumenes con True Crypt pero ya hoy con esto se hace dificil......... Joder!
El Software lo encuentran en la red, existe google asi k buskenlo

Miren un video:


4.9.11

Interceptar Http - TCP Wala!!!

El propósito principal del Proxy Hatkit es crear un proxy mínimo y ligero que almacena el tráfico en un almacenamiento fuera de línea donde se pueden realizar análisis de muchos estilos y sabores. Prefect para alinear tramas a muchos nos sirve y mucho!

Características

  • Basadas en Swing de interfaz de usuario,
  • La capacidad de interceptación con edición manual, tanto para el tráfico TCP y HTTP,
  • Highlightning sintaxis (html / form-data / http), basado en JFlex,
  • Almacenamiento de tráfico http en la base de datos MongoDB,
  • Posibilidades de interceptar en el modo completamente cualificado (como todos los demás http-proxy) o no totalmente el modo calificado. Esto último significa que la interceptación se realiza * después * de la máquina se ha analizado, lo que permite al usuario enviar el contenido no válido http.
  • Un conjunto de filtros para ignorar o procesar el tráfico que se dirige al proxy. El "caso omiso" de tráfico será transmitido por el extremo con un impacto mínimo en el rendimiento.
En la intercepcion de Http - Tcp no siempre funca, pruebenlo..No es que sea la maravilla pero es bueno

DEscarga:
https://bitbucket.org/holiman/hatkit-proxy/downloads/hatkit_proxy-0.5.1.zip

ARPon: Detecta y blockea ARP Spoofing

Arpón (inspección ARP handler) es un demonio controlador portátil que hacer ARP seguro con el fin de evitar el hombre en el medio (MITM) a través de ARP Spoofing / Intoxicaciones ataques. Detecta y bloquea los ataques también se deriva de que los ataques más complejos, como: suplantación de DHCP, DNS spoofing, Web spoofing, secuestro de sesión y SSL / TLS secuestro y ataques de cooperación.

Esto es posible utilizando tres tipos de técnicas de lucha contra Envenenamiento ARP: el primero se basa en SARPI o "Estático Inspección ARP" en las redes configurada de forma estática sin DHCP, y la segunda en DARPI o "Dynamic ARP inspección" en las redes dinámicamente configurado con DHCP, y el tercero en HARPI o "híbrido ARP Inspection" en "híbridos" de redes, es decir, en forma estática y dinámica (DHCP) de redes configurados juntos.

Características

  • Detecta y bloquea hombre en el medio a través de ARP Spoofing / Intoxicaciones ataques de estática, dinámica (DHCP), configurar redes híbridas
  • Detecta y bloquea los ataques derivados: suplantación de DHCP, DNS Spoofing Spoofing WEB, secuestro de sesión SSL / TLS Secuestro & co
  • Detecta y bloquea los ataques unidireccional, bidireccional y distribuido
  • No afecta a la eficacia de la comunicación del protocolo ARP
  • No afecta el tiempo de respuesta de los ataques de la raza
  • Multi-threading en todos los sistemas operativos compatibles
  • Se gestiona la interfaz de red en desconectar, de arranque, hibernación y suspensión de funciones de sistema operativo
  • Funciona en el espacio de usuario por razones de portabilidad OS
  • Fácilmente configurables a través de interruptores de línea de comandos, siempre y cuando tenga los permisos de root
  • Prueba en contra de Ettercap, Caín y Abel, dsniff y otras herramientas
Descargalo de aki!

Antena Wifi buen alcance y sencilla

Es una mas de las antenas caseras hay muchisimas pero esta que aparece en este enlace es sencilla luego colocaremos videos propios para mostrar y como seria el proceso para cojer algunas claves y molestar con los cifrados....



Hardening Linux con LIDS

LIDS es un parche para el Kernel de Linux, que aporta mayor seguridad al núcleo del sistema. Este parche introduce sistemas de monitorización del núcleo y un control de acceso al núcleo del sistema.

Las principales características que implementa son:


La protección de los archivos, nadie incluyendo el root puede modificar los archivos protegidos por LIDS. También contiene una protección de procesos, nadie incluyendo el root puede matar procesos protegidos. Este control de acceso a procesos y archivos se hace mediante el uso de ACLs.
Alarmas configurables sobre la seguridad del Kernel.
Detector de escaneo de puerto en el Kernel.
LIDS solo se puede implementar actualmente en núcleos 2.2 así como el núcleo 2.4.

Es una herramienta desarrollada para el hardening, pensada para evitar daños en ataques producidos por robos de cuentas de usuarios con privilegios. LIDS nos permite fortificar los servicios que queramos: Apache, Samba, Sendmail, MySQL…

Más información y descarga:

Extensa documentación sobre implantación y funcionamiento:

Monitoreo en tiempo real IDS

Utilizando la herramienta SAM (Snort Alert Monitor) podemos realizar una monitorización real de Snort. SAM ofrece muchasalternativas para indicar una intrusión detectada por Snort, además de mostrar gráficos muy representativos sobre la actividad del ids.

SAM posee alarmas visuales y sonoras para indicar una intrusión, también puede programársele para enviar alertas al email, aunque esta función ya es propia de snort. Al estar programado en Java puede ser utilizado desde cualquier plataforma, pero SAM tiene que estar instalado en un servidor Web Apache con MySQL o JDBC.

Más información y descarga de SAM:

18.4.11

Nueva version del S.O Live Linux para romper Cifrados Wifi

wifiway-2.0.2 / 498 MB


Wifiway es una distro live cd linux, que sirve para romper cifrados WEP, WPA. Normalmente son los que tienen nuestros vecinos jeje, bueno en fin sirve para romper este tipo de claves, de igual forma son un sistema mas con diferentes tipos de aplicaciones, pero que su priridad son las Wifi.
Seguridad Wireless explica que es un MD5:
es un fichero indicador para saber que el fichero descargado es identico a la version oficial, si se baja de otro sitio, el tamaño no es improtante , lo es mas el md5, aunque logicamente el tamaño debe ser el de 498, pero el indicador mas seguro que no lleva cositas raras, es el md5.

http://download.wifislax.com:8080/wifiway-2.0.2.iso
http://archivos.genocidiodigital.com/imagenes_iso/wifiway-2.0.2.iso
http://www.megaupload.com/?d=EWT5GKXO
http://bimbambu.atlc.upv.es/wifiway-2.0.2.iso

http://download.wifislax.com:8080/wifiway-2.0.2.iso.md5

a20ae6f0596fe4855b16829fc410ad98 wifiway-2.0.2.iso

wifiway-2.0.2 cambios respecto a wifiway-2.0.1

Añadir opcion arranque para algunas ATI integradas
xconf >>>> startx

1-001-core-lzm
Kernel: actualizado de 2.6.35.4 a 2.6.37
parches wireless & nuevos firmware
Solucionado problema de broadcom y nuebas atheros usb funcionando en auditoria
Añadido gparted-0.4.8
Modulo completo tratado modulos wifiway lzm sq3&sq4, paquetes deb, rpm y tgz
Actualizado bash a version 4.1
Actualizado gettext a version 0.18.1.1
Actualizado libusb a 1.0.8
Actualizado ncurses a 5.8
Actualizado openssl a 1.0.0d
Actualizado zlib a 1.2.5
Activado soporte para ipv6 (lo utilizan ethereal, whireshark etc para analizar dichos paquetes)
Desactivado DHCPCD del arranque ya que causaba molestias a las aplicaciones wireless como la suite aircrack

1-002-core.lzm
Nuevos drivers compat-wireless,mas modernos que los que montaba wifiway 2.0.1

2-002-xorg.lzm
Nuevo wallpaper, se añaden wallpapers estras
Actualizado GLIB a 2.28.1
Actualizado libXft a 2.2.0

3-003-desktop.lzm
Nuevo splash con la araña nueva
Modulo contextual tratado modulos lzm y derivados
Actualizado pcre a 8.12

6-006-devel.lzm
Actualizacion de: headers-2.6.27 a headers-2.6.37
Instalación de: gcc-4.5.2
Eliminación de: gcc-g++-4.2.4-i486-1 y gcc-4.2.4-i486-1
igreqsproto-1.0.2 ----- updated ----- bigreqsproto-1.1.1
binutils-2.18.50.0.9 ----- updated ---- binutils-2.21
checkinstall-1.6.0 ----- updated ---- checkinstall-1.6.2
compositeproto-0.4 ----- updated ---- compositeproto-0.4.2
crippled-sources-linux-2.6.27.27 ¿esto que es? ELIMIENADAS
amageproto-1.1.0 ----- updated ---- damageproto-1.2.1
dmxproto-2.2.2 ------ updated ---- dmxproto-2.3.1
dri2proto-1.1 ------- updated --- dri2proto-2.3
fixesproto-4.0 ------ updated ----- fixesproto-4.1.2
fontcacheproto-0.1.2 ---- updated ----- fontcacheproto-0.1.3
fontsproto-2.0.2 ----- updated ----- fontsproto-2.1.1
gcc-4.2.4 ----- updated ----- gcc- 4.5.2
gcc-g++-4.2.4 -------- ELIMINADAS---
gettext-tools-0.17 ----- updated ----- gettext-tools-0.18
(gettext esta en el kernel y es la 0.17..por eso se deja la gettext-tools 0.17)
glibc-2.7 pte update 2.0.3
glproto-1.4.9 ------ updated ----- glproto-1.4.12
inputproto-1.4.4 ------ updated ----- inputproto-2.0.1
kbproto-1.0.3 ------ updated ----- kbproto-1.0.5
kernel-headers-2.6.27.7_smp-x86-1 --- updated --- 2.6.37
libpthread-stubs-0.1 --- updated --- libpthread-stubs-0.2.1
m4-1.4.12 ----- updated ----- m4-1.4.15
make-3.81 --- updated--- make-3.82
nasm-2.03.01 ----- updated ----- nasm-2.09.03
pkg-config-0.23 ------ updated ------ pkg-config 0.25
printproto-1.0.4 ---- updated ---- printproto-1.0.5
randrproto-1.2.2 ----- updated ----- randrproto-1.3.2
recordproto-1.13.2 ---- updated ----- recordproto-1.14.1
renderproto-0.9.3 ----- updated ----- renderproto-0.11.1
resourceproto-1.0.2 ----updated ----- resourceproto-1.1.1
scrnsaverproto-1.1.0 --- updated ---- scrnsaverproto-1.2.1
trapproto-3.4.3 ----no hay updates ----
videoproto-2.2.2 ------ updated ----- videoproto-2.3.1
xcb-proto-1.1 --------- updated ----- xcb-proto-1.4
xcmiscproto-1.1.2 -------- updated ---- xcmiscproto-1.2.1
xextproto-7.0.3 --------- updated --- xextproto-7.1.2
xf86bigfontproto-1.1.2 ---- updated --- xf86bigfontproto-1.2.0
xf86dgaproto-2.0.3 ------ updated --- xf86dgaproto-2.1
xf86driproto-2.0.4 ------ updated --- xf86driproto-2.1.1
xf86miscproto-0.9.2 ------ updated --- xf86miscproto-0.9.3
xf86rushproto-1.1.2 ----- no hay updates -----
xf86vidmodeproto-2.2.2 ---- updated -- xf86vidmodeproto-2.3.1
xineramaproto-1.1.2 ---- updated -- xineramaproto-1.2.1
xproto-7.0.13 ------ updated -- xproto-7.0.20
xproxymanagementprotocol-1.0.2 -- updated -- xproxymanagementprotocol-1.0.3

CAMBIOS EN 7-003-apps-libs.lzm

CONSTRUIDO TODO DESDE CERO CON LAS SIGUIENTES LIBRERIAS

airoscript-windows-conf
apr-1.4.2
apr-utils-1.3.10
arping-2.09
barcley-db-4.4.20
bison-2.4.3
crda-1.1.1
dbus-python-0.83.2
dhcp-3.0.5
flex-2.5.35
fonts+cursor-1.0.0
gobject-introspection1-0.10.3
graphviz-2.26.3
iproute2-2.6.37
iw-0.9.22
libffi-3.0.10
libnet-1.1.5
libnet1-1.2.1
libnl-2.0
libpcap-1.1.1
libsexy-0.1.11
libtool-2.2.8
M2Crypto-0.21.1
psyco-1.6
pycairo-1.6.4
pycrypto-2.0.1
pygobject-2.27.90
pygtk-2.12.1
pylibpcap-0.6.2
pylorcon-3
python-2.6.6
python-3.2
python-addons-0.7
scapy-2.20
sexy-python-0.1.9
sqlite-3.7.5
subversion-1.6.15
swig-2.0.2
Twisted-10.2.0
TwistedWeb-10.2.0
unixODBC-2.3.0
urwid-0.9.9.1
wireless-regdb-2010.11.24
wireless_tools-v30
wpa_supplicant-0.7.3
zope.interface-3.3.0

7-004-apps-wireless.lzm
Actualizacion wlan4xx
Añadido ono4xx
Añadido WPAmagickey
Actualización airoscript.cw con integracion de estos programas
Actualizado wlanreaver 0.5
Actualizado stringenerator 1.3
Instalado R-WlanXDecrypter
Actualizado suite Aircrack-ng 1.1 r1860
whireshark 1.29 updated to 1.4.4
-Actualizado y reconfigurado wireshark, añadido archivo de configuracion del programa..ya no avisa de que vives al limite "usas el sistema en modo root" , se inicia a pantalla completa.
minidwep-gtk actualizado de 20501 a 21004
wifiradar 2.0 s05 updated to 2.0 s08
Añadido alfatools
Añadido gambas2-runtime
Creacion de librerias runtime de gambas2 , para usar aplicaciones .gambas , sin tener el gambas instalado.
Actualizacion de menu y lanzadores.
Arreglado john the ripper ,ahora ya sale si lo llamas por consola,ademas se ha puesto
la version jumbo 12 que trae mas opciones.
Actualizado ethereal a version 0.99.0
Actualizado tcpdump a version 4.1.1

7-005-wicd-1.7.0.lzm
Reconstruido para trabajar con el nuevo python 2.6.6

7-006-jre
Java actualizado a la versión 24 y depurado 100 megas
modulo java actualizado a la version 1.6.0-24lo he tocado

7-007-firefox
Actualizacion: firefox-3.6.15

8-008-install
Eliminación petición teclado despues de instalar y reiniciar

http://foro.seguridadwireless.net/live-cd-wifiway-1-0-renovation-kde/wifiway-2-0-2-%28incluiso-paquete-actualizado-cifrados-y-usb-atheros%29/