20.9.11

Networkminer: Analiza pack win2 y Snif!

NetworkMiner es una herramienta de análisis forense (NFAT) para Windows. NetworkMiner se puede utilizar como una red pasiva sniffer / paquete de herramienta de captura con el fin de detectar los sistemas operativos, las sesiones, los nombres de host, etc puertos abiertos sin poner ningún tráfico en la red. NetworkMiner también puede analizar los archivos PCAP para análisis fuera de línea y regenerar / ensamblar archivos transmitidos y los certificados de los archivos PCAP.

NetworkMiner recopila los datos (por ejemplo, las pruebas forenses) sobre las máquinas de la red en lugar de recoger datos sobre el tráfico en la red. La vista de la interfaz de usuario principal está centrado en host (información agrupada por host) en lugar de centrado en paquetes (información que se presenta como una lista de paquetes / cuadros).

NetworkMiner tiene, desde la primera versión en 2007, convertirse en una herramienta popular entre los equipos de respuesta a incidentes, así como aplicación de la ley. NetworkMiner que hoy es utilizado por empresas y organizaciones de todo el mundo.

Ha sido mucho tiempo desde la última vez que se menciona NetworkMiner, lo que era en 2008.

Nueva en v1.1

La nueva versión soporta características tales como:

  • Extracción de datos de Google Analytics
  • Mejor análisis de los datos de SMB
  • Apoyo a las tramas PPP
  • Aún más estable que la versión 1.0

Puede descargar v1.1 NetworkMiner aquí:

Networkminer_1.1

Nmap Tutorial vacancito

Ojala lo vean un Excelente Scanner, que la verdad sirve demasiado...
en una epoca pasada los tutos era info cogida del IRc, y asi ta este.. asi que instrullanse usen google translator para leerlo bn jaja

Saludos

Enlace:

Stoned Bootkit Malware - en - MBR winDowS

Afecta los Guindows Xp, 2003, Vista, 7.

esta vez se trata de Bootkit que es un malware similar a los rootkits,este trabaja en el inicio parchando el sistema operativo para asi poder cargarse en el Kernel de windows. Un kernel que ha dado siempre de que hablar, muchos critican su sistema de archivos por ser un sistema dpendiente jaja Dll con Dll, ocx con ocx del mismo modo en el sentido contrario jajajaj.
Tiene muy buenas funciones de las que inclusive puede saltar la encriptacion de volumen (True Crypt)
el MBR (Master Boot Record) esta Fijado y no encryptado,el MBR contiene un programa de desencriptacion que este mismo contiene un password que desencripta el disco y ahi viene la vulnerabilidad y de ahi nace si Maravillosamente el mismo MBR (Master Boot Record) que puede dejar tu gran windows vulnerable una vez mas...
Como ya se ha sabido Windows ha tenido vulnerabilidades que dejan desprotegido el Windows. Y por eso nos meten a cada rato sus service pack por el orto, pero son muchas las vulnerabilidades reportadas y mucha la demora en entregar la solucion, por eso muchas veces crean otro sistema y de este dicen que es menos vulnerable que el anterior.

Muchos auditores y muchas personas que le trabajan al Windows encriptan los volumenes con True Crypt pero ya hoy con esto se hace dificil......... Joder!
El Software lo encuentran en la red, existe google asi k buskenlo

Miren un video:


4.9.11

Interceptar Http - TCP Wala!!!

El propósito principal del Proxy Hatkit es crear un proxy mínimo y ligero que almacena el tráfico en un almacenamiento fuera de línea donde se pueden realizar análisis de muchos estilos y sabores. Prefect para alinear tramas a muchos nos sirve y mucho!

Características

  • Basadas en Swing de interfaz de usuario,
  • La capacidad de interceptación con edición manual, tanto para el tráfico TCP y HTTP,
  • Highlightning sintaxis (html / form-data / http), basado en JFlex,
  • Almacenamiento de tráfico http en la base de datos MongoDB,
  • Posibilidades de interceptar en el modo completamente cualificado (como todos los demás http-proxy) o no totalmente el modo calificado. Esto último significa que la interceptación se realiza * después * de la máquina se ha analizado, lo que permite al usuario enviar el contenido no válido http.
  • Un conjunto de filtros para ignorar o procesar el tráfico que se dirige al proxy. El "caso omiso" de tráfico será transmitido por el extremo con un impacto mínimo en el rendimiento.
En la intercepcion de Http - Tcp no siempre funca, pruebenlo..No es que sea la maravilla pero es bueno

DEscarga:
https://bitbucket.org/holiman/hatkit-proxy/downloads/hatkit_proxy-0.5.1.zip

ARPon: Detecta y blockea ARP Spoofing

Arpón (inspección ARP handler) es un demonio controlador portátil que hacer ARP seguro con el fin de evitar el hombre en el medio (MITM) a través de ARP Spoofing / Intoxicaciones ataques. Detecta y bloquea los ataques también se deriva de que los ataques más complejos, como: suplantación de DHCP, DNS spoofing, Web spoofing, secuestro de sesión y SSL / TLS secuestro y ataques de cooperación.

Esto es posible utilizando tres tipos de técnicas de lucha contra Envenenamiento ARP: el primero se basa en SARPI o "Estático Inspección ARP" en las redes configurada de forma estática sin DHCP, y la segunda en DARPI o "Dynamic ARP inspección" en las redes dinámicamente configurado con DHCP, y el tercero en HARPI o "híbrido ARP Inspection" en "híbridos" de redes, es decir, en forma estática y dinámica (DHCP) de redes configurados juntos.

Características

  • Detecta y bloquea hombre en el medio a través de ARP Spoofing / Intoxicaciones ataques de estática, dinámica (DHCP), configurar redes híbridas
  • Detecta y bloquea los ataques derivados: suplantación de DHCP, DNS Spoofing Spoofing WEB, secuestro de sesión SSL / TLS Secuestro & co
  • Detecta y bloquea los ataques unidireccional, bidireccional y distribuido
  • No afecta a la eficacia de la comunicación del protocolo ARP
  • No afecta el tiempo de respuesta de los ataques de la raza
  • Multi-threading en todos los sistemas operativos compatibles
  • Se gestiona la interfaz de red en desconectar, de arranque, hibernación y suspensión de funciones de sistema operativo
  • Funciona en el espacio de usuario por razones de portabilidad OS
  • Fácilmente configurables a través de interruptores de línea de comandos, siempre y cuando tenga los permisos de root
  • Prueba en contra de Ettercap, Caín y Abel, dsniff y otras herramientas
Descargalo de aki!

Antena Wifi buen alcance y sencilla

Es una mas de las antenas caseras hay muchisimas pero esta que aparece en este enlace es sencilla luego colocaremos videos propios para mostrar y como seria el proceso para cojer algunas claves y molestar con los cifrados....



Hardening Linux con LIDS

LIDS es un parche para el Kernel de Linux, que aporta mayor seguridad al núcleo del sistema. Este parche introduce sistemas de monitorización del núcleo y un control de acceso al núcleo del sistema.

Las principales características que implementa son:


La protección de los archivos, nadie incluyendo el root puede modificar los archivos protegidos por LIDS. También contiene una protección de procesos, nadie incluyendo el root puede matar procesos protegidos. Este control de acceso a procesos y archivos se hace mediante el uso de ACLs.
Alarmas configurables sobre la seguridad del Kernel.
Detector de escaneo de puerto en el Kernel.
LIDS solo se puede implementar actualmente en núcleos 2.2 así como el núcleo 2.4.

Es una herramienta desarrollada para el hardening, pensada para evitar daños en ataques producidos por robos de cuentas de usuarios con privilegios. LIDS nos permite fortificar los servicios que queramos: Apache, Samba, Sendmail, MySQL…

Más información y descarga:

Extensa documentación sobre implantación y funcionamiento:

Monitoreo en tiempo real IDS

Utilizando la herramienta SAM (Snort Alert Monitor) podemos realizar una monitorización real de Snort. SAM ofrece muchasalternativas para indicar una intrusión detectada por Snort, además de mostrar gráficos muy representativos sobre la actividad del ids.

SAM posee alarmas visuales y sonoras para indicar una intrusión, también puede programársele para enviar alertas al email, aunque esta función ya es propia de snort. Al estar programado en Java puede ser utilizado desde cualquier plataforma, pero SAM tiene que estar instalado en un servidor Web Apache con MySQL o JDBC.

Más información y descarga de SAM: