Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - animanegra

#1
Hola:

En otro hilo que se cerró se hablaba sobre la inyección de codigo en comentarios. Se dió bastante caña sin aclarar nada (o aclarando que no se podía pero sin saber a que se refería eso de el peligro de los comentarios o de donde venia realmente la confusión).
Entiendo que se referían a esta parte de OWASP y a una mala lectura de él:

https://www.owasp.org/index.php/Comment_Injection_Attack


Comment Injection Attack

Comments injected into an application through input can be used to compromise a system. As data is parsed, an injected/malformed comment may cause the process to take unexpected actions that result in an attack.



No obstante, sólo por aclarar. Si era esto a lo que se referían, que entiendo que es lo probable, no tiene nada que ver con una vulnerabilidad deribada de poner comentarios en el codigo fuente.

Saludos.
#2
Abril negro / [Abril negro] SSHReflecter
27 Abril 2017, 15:20 PM
    Nombre del autor: animanegra
    Nombre de la herramienta: SSHreflecter
    Lenguaje(s) en los que está diseñado: python

    Descripción del trabajo:

    La herramienta se ejecuta como un servicio. Necesita la ruta a una clave RSA generada con ssh-keygen.
    Esta orientada en el contexto en el que estamos, en el que los gusanos automaticos basados en
    diccionarios sencillos consiguen tomar el control de equipos que hacen ataques a terceros. De esta manera la idea es simple, reflejar las credenciales al atacante para ver si alguna hace login en su host.
    En principio si se ha infectado con un gusano básico implica que la base de datos usada por defecto funcionará tambien para entrar en el.
    La "suite" se compone de dos herramientas, la primera lo que permite es mostrar la IP un usario valido y un password valido en la maquina del atacante. EL programa se queda escuchando y utiliza el ssh para intentar logearse en el atacante. Si las credenciales son validas, muestra por pantalla el usuario y la password, si no no.

    Ejecucion:

                    python SSHreflecter.py path_to_rsa_key_file

  Por contra el segundo programa es solo pasivo, y lo que hace es simplemente mostrar por pantalla los usuarios y passwords utilizados por los atacantes para intentar entrar.

   Ejecución:

                     python SSHreflecterDBgen.py path_to_rsa_key_file

    Link de descarga: https://github.com/4nimanegra/SSHreflecter