domingo, 30 de junio de 2013

Mas de 6500 tiendas vulnerables



Después de comunicar al vendedor la vulnerabilidad esta semana, Ivan Sanchez y yo hemos echo publico el full disclosure en packetstorm.

La vulnerabilidad afecta a mas de 6500 tiendas online de la empresa xopie.com la cual se dedica a ceder una plataforma de venta por una mensualidad.

Algunas de las tiendas afectadas hacían transacciones de hasta 42.000 euros, dicha fallo se encuentra en una librería javascript que cambia de nombre dependiendo de la plantilla utilizada pero siempre utilizando la misma función vulnerable.

Dicha función es la siguiente :


function searchBoxSubmit(event,strDefaultText){if($("#q").val()===""||$("#q").val()==strDefaultText){return cancelEvent(event);}else{return true;}}


Parámetro afectado :


q=[INJECT HERE]&commandSearch=Buscar


Muestra de algunos sitios afectados:

http://www.nxt-telecom.com/es/list
http://www.softcreativa.com
http://airballoons.xopie.com/es/list
http://www.mueblesmarro.com
http://www.infocrack.cat/es/list
http://www.proyector.org/es/list
http://www.extensionesnaturalesonline.com/es/list
http://vadebisu1.xopie.com/en/list
http://www.omerchandising.com/en/list
http://dprk.xopie.com/en/list
http://www.toolman.es/en/list
http://www.kiteluxe.es/en/list
http://www.amparomaciaonline.es/en/list
http://www.labotigadelbolet.com/en/list
http://www.koolin.cat/en/list
http://www.mariaplantis.com/en/list
http://www.why-not-fly.com/en/list
http://www.hunternature.com/en/list
http://www.informaplay.com/en/list
http://www.complementsperlaindependencia.cat/en/list
http://hobbyocasion.xopie.com/en/list
http://mymarcarbara.xopie.com/es/list
http://labrujula.xopie.com/es/list
http://dicoelecsas.xopie.com/es/list
http://deluzlighting.xopie.com/es/list
http://bazardecalidad.xopie.com/es/list
http://quarentena.xopie.com/es/list
http://comprabarato.xopie.com/es/list
http://digitalsignshop.xopie.com/es/list
http://hinchadecor.xopie.com/tags/index
http://voltimum.xopie.com/es/list
http://mueblesled.xopie.com/es/list
http://jt1electronica.xopie.com/es/list
http://fruitaula.xopie.com/tags/index
http://deliverystores.xopie.com/es/list
http://lamanida.xopie.com/ca/list
http://luminoxhair.xopie.com/es/list
http://auto4x4.xopie.com/es/list
http://merceriabacares.xopie.com/es/list
http://habitacionessev.xopie.com/es/list
http://todoparaiphone.xopie.com/es/list
http://lamejorsalud.xopie.com/es/list
http://jldsantandreu.xopie.com/es/list
http://cuisineslowcost.xopie.com/fr/list
http://caftansecret.xopie.com/es/list
http://hinchables.xopie.com/es/list
http://todovapor.xopie.com/es/list
http://teitos.xopie.com/es/list
http://perfumesdemarca.xopie.com/tags/index
http://mansbotiga.xopie.com/tags/index
http://casaruraljose.xopie.com/es/list
http://taotekinstore.xopie.com/es/list
http://segways.xopie.com/es/list
http://ropazamora.xopie.com/tags/index
http://surfplata.xopie.com/es/list
http://imporchina.xopie.com/es/list
http://zonafd.xopie.com/es/list
http://spainholidays.xopie.com/es/list
http://didicreazioni.xopie.com/es/list
http://oportunidades.xopie.com/es/list
http://humedades.xopie.com/es/list
http://elsupermercado.xopie.com/es/list
http://cuinesladier.xopie.com/es/list
http://esfera.xopie.com/es/list
http://construsevilla.xopie.com/es/list
http://tejidos.xopie.com/es/list


P.O.C:



Full Disclosure

sábado, 11 de mayo de 2013

Daemon web con 14 lineas en perl


En esta ocasión les traigo como hacer un pequeño daemon web con tan solo 14 lineas de código perl.
Para ello haremos uso del modulo CPAN:
HTTP::Daemon

Click dentro de la imagen para agrandar, click fuera de la imagen para salir



1)Le damos permiso.
2)Ejecutamos en la consola nuestro server.

Obtendremos la siguiente salida en pantalla:

Click dentro de la imagen para agrandar, click fuera de la imagen para salir



Abrimos el enlace y ya tenemos nuestro server web =^.^=

Click dentro de la imagen para agrandar, click fuera de la imagen para salir



Leer más

sábado, 20 de abril de 2013

+ 25 tiendas online vulnerables a xss



El investigador Ivan Sanchez y raul diaz (Dshellnoi Unix) han descubierto mas de 25 tiendas online vulnerables a XSS debido a un fallo de validación en la entrada de datos.

Todas las webs estan afectadas al tener instalado el cms Software Gestión GESIO
de la empresa http://www.gesio.com/.

La página www.palacios-congresos-es.com también se ve afectada por esta vulnerabilidad

Adv

domingo, 14 de abril de 2013

Conceptos básicos DHCP



El protocolo de configuración dinámica de Host (DHCP) es un protocolo estándar definido por RFC 1541 (que ha sido reemplazada por RFC 2131) y que permite a un servidor para distribuir de forma dinámica el direccionamiento IP y la información de configuración a los clientes. Normalmente el servidor DHCP proporciona al cliente con al menos esta información básica:

Dirección IP

Máscara de subred

Puerta de enlace predeterminada

Otro tipo de información puede proporcionarse también, tales como direcciones de servidor del servicio de nombres de dominio (DNS) y servicio de nombres Internet de Windows (WINS) direcciones de servidor DNS. El administrador del sistema configura el servidor DHCP con las opciones que se analizan la salida al cliente.

Leer más

martes, 9 de abril de 2013

Shurik3n

Como ya sabéis algunos estamos creando una herramienta para pruebas de penetración llamada Shurik3n... aun es un proyecto que esta verde solo unas 5000 lineas de código en perl y un poco de xml nuestro objetivo principal del proyecto es aprender y trabajar en linea con mas programadores a la par de crear una herramienta útil con la que poder hacer pruebas que nos agilice todo el asunto.
Dicha herramienta solo estará disponible para linux.
Aquí os dejo unas demos y si queréis colaborar con el proyecto sois bien recibidos.





Si queréis colaborar escribid a :

templesec0day@gmail.com

domingo, 24 de febrero de 2013

programación multihilo en perl



Mediante la programación multihilo, un programa puede ejecutar simultáneamente distintas tareas, optimizando el uso de los recursos disponibles en el sistema y disminuyendo el tiempo total de ejecución. Así, mientras un hilo puede estar ejecutando un proceso intensivo de cálculo, otro hilo puede estar realizando una operación de entrada/salida a disco. Un tercer hilo puede estar realizando una consulta a una base de datos que quizá reside en otro servidor, y un cuatro hilo puede estar descargando contenidos de la red.

Leer más

viernes, 15 de febrero de 2013

PirateBox



PirateBox es una comunicación móvil autónomo y dispositivo de intercambio de archivos. Sólo tiene que activar para transformar cualquier espacio en una comunicación libre y abierta y la red de intercambio de archivos.


Compartir (y el chat!) Libremente inspirado por el pirata de radio y los movimientos de cultura libre, PirateBox utiliza Libre Libre y software de código abierto (FLOSS) para crear comunicaciones inalámbricas móviles y las redes de intercambio de archivos donde los usuarios pueden chatear anónimamente y compartir imágenes, video, audio , documentos y otros contenidos digitales.


PirateBox privado y seguro está diseñado para ser privado y seguro. No hay inicios de sesión son necesarios y no hay datos de usuario se registra. Los usuarios permanecer completamente anónimo - el sistema no intencionalmente conectado a Internet con el fin de subvertir el seguimiento y preservar la privacidad del usuario.


Fácil de usar Con el PirateBox es fácil. Sólo tiene que activar y transformar cualquier espacio en una comunicación libre y la red para compartir archivos. Los usuarios dentro del alcance del dispositivo puede conectarse a la red inalámbrica abierta PirateBox desde cualquier dispositivo habilitado para WiFi y empezar a chatear y compartir archivos de forma inmediata. Vea el vídeo de demostración corta abajo para más detalles.


PirateBox fue creado por David Darts y está registrada bajo la GNU GPLv3. Esta licencia le otorga el derecho para copiar, distribuir y transformar las obras creativas de acuerdo con los principios de copyleft. Preguntas más frecuentes ¿Cómo funciona? Simplemente gire PirateBox a transformar cualquier espacio en una comunicación temporal y red inalámbrica para compartir archivos. Cuando los usuarios conectarse a la red inalámbrica PirateBox y abrir un navegador web, automáticamente se redirige a la página PirateBox bienvenida. Los usuarios pueden inmediatamente comenzar a chatear y / o carga o descarga de archivos.


PirateBox se ejecuta en múltiples dispositivos, incluyendo routers inalámbricos, computadoras de tarjeta única, ordenadores portátiles y teléfonos móviles.


¿Puedo hacer mi propio PirateBox? ¡Por supuesto! El PirateBox está registrada bajo la GNU GPLv3. Se puede ejecutar en un dispositivo existente o puede ser construido como un dispositivo autónomo para tan poco como EE.UU. $ 35. Para obtener instrucciones detalladas, visite la página PirateBox bricolaje.


Leer más

Acerca del autor

lunes, 11 de febrero de 2013

VK Open Redirect and Facebook Friends Private Information Disclosure

Buena charla divertida e informativa acerca de los dos últimos fallos encontrados por el investigador Juan Carlos Garcia

Facebook Friends private information disclosure

VK Social Network Open Redirect URL Redirector Abuse



sábado, 9 de febrero de 2013

VK Social Network Open Redirect- URL Redirector Abuse

VK es un servicio de red social europeo popular entre los usuarios de habla rusa en todo el mundo. Es especialmente popular en Rusia, Ucrania, Kazajstán, Moldavia, Bielorrusia e Israel. VK es un clon de Facebook, con varios común características, tales como la exclusividad de una red universitaria durante sus primeras etapas, el color similar, y características similares y funcionalidad. VK es capaz de mantener la posición, los principales países, y avanzar con éxito en Europa y América, pese a los esfuerzos de la red estadounidense. Al igual que otras redes sociales, VK permite a los usuarios mensajes de contactos pública o en privado, crear grupos, páginas y eventos públicos, acciones e imágenes de etiquetas, audio y video, y jugar juegos basados ​​en navegador.
Leer más

Friends private information disclosure

En última instancia se produce de nuevo en Facebook una falla de seguridad para que un usuario malintencionado puede ver a la gente del otro privado información, la relación entre ellos y / o compartir esta relación puede ser utilizado por personas que no tienen un buen propósito.
Leer más

lunes, 4 de febrero de 2013

Hacker consigue ejecutar código en Adobe Reader >=11.01

El hacker llamado btd-c al parecer ha podido ejecutar código sin problemas en Adobe Reader >=11.01 como muestra el vídeo.

sábado, 2 de febrero de 2013

¿Aun no conoces libpcap?

Hoy sacando cositas del disco duro donde guardo mis tesoros "Libros" y código escrito por mi encontré un viejo programa que cree con Libpcap para los que no sabéis que es Libpcap

Si los RAW sockets son nuestra voz en la red, Libpcap ser ́ nuestros oidos. "Alejandro López Monge"

Libpcap una maravillosa librería que todo hacker que se precie debería conocer, hoy en día casi todos los sniffers que están el la red se han construido con libpcap, un ejemplo de ello es el mítico tcpdump, que viene instalado por defecto en casi todas las versiones de Unix | Linux en la pagina oficial de tcpdump, hay una valiosa documentación al respecto.

En mi tierra natal un "goleor" es una persona que mete las narices en todo, y como el programa huele todos los paquetes pues quise hacer un homenaje a mi tierra. El código fuente del programa nunca salio a la luz simplemente lo hice por el placer de aprender y por que quería hacer un programa similar al clásico tcpdump pero colorido....siempre es mas fácil usar wireshark, pero hacer vuestras propias tools siempre genera una gran satisfacción a la par de conocimiento. Recordad esto : "Los lammers nunca hacen tools simplemente usan las de otros y se les llena la boca al llamarse a ellos mismos hackers"

Os dejo una captura de pantalla de G00L30R





Documentación Libpcap y Tcpdump

jueves, 31 de enero de 2013

Evil Twin (redes inalámbricas)

Evil Twin (redes inalámbricas)

Evil Twin es un término para un punto de acceso Wi-Fi pícaro que parece ser un legítimo en el edificio, pero en realidad ha sido creado por un hacker para espiar las comunicaciones inalámbricas entre los internautas.

Evil Twin es la versión inalámbrica de la estafa de phishing. Un atacante engaña usuarios inalámbricos en la conexión de un ordenador portátil o teléfono móvil a un hotspot contaminada haciéndose pasar por un proveedor legítimo.

Dispositivos de conexión inalámbrica a Internet a través de "puntos calientes" - está cerca de lugares de conexión que se encierran en. Sin embargo, estos puntos de acceso pueden actuar como una puerta abierta a los ladrones. Cualquier persona con un equipo adecuado puede localizar un punto de acceso y tomar su lugar, sustituyendo su propio "gemelo malvado".

Este tipo de ataque gemelo malvado puede ser utilizado por un hacker para robar las contraseñas de los usuarios desprevenidos, ya sea husmeando el enlace de comunicación o por suplantación de identidad, que implica la creación de un sitio web fraudulento y atraer a gente de allí.

Método

El atacante utiliza una estación base falsa de que alguien se conecta a través de Wi-Fi tecnología inalámbrica. Imitando el nombre SSID de otro proveedor de servicios inalámbricos, legítimo, se puede engañar a la gente para que confíe en los servicios de Internet que se ofrecen. Cuando los usuarios inician sesión en cuentas bancarias o de correo electrónico, los atacantes tienen acceso a toda la transacción, ya que se envía a través de su equipo.

Usuarios desprevenidos web están invitados a registrarse en el servidor del atacante con acceso falso solicita, tentando a dar a conocer información confidencial, como nombres de usuario y contraseñas. A menudo los usuarios no son conscientes de que han sido engañados hasta mucho después de que el incidente haya ocurrido.

Los usuarios piensan que han iniciado sesión en una conexión de punto de acceso inalámbrico, cuando en realidad han sido engañados para conectar a la estación base del atacante. El hacker se atasca la conexión con la estación base legítima mediante el envío de una señal más fuerte dentro de la proximidad al cliente inalámbrico .

Gemelo malvado "lo que sí se convierta en un un pícaro Wi-Fi se puede configurar en un ordenador portátil con un poco de programación sencillo y una tarjeta inalámbrica que actúa como punto de acceso. Los puntos de acceso son difíciles de rastrear, ya que de repente puede ser apagado, y son fáciles de construir. Un hacker puede tomar sus propias redes inalámbricas que parecen ser legítimos, simplemente dando su punto de acceso un nombre SSID similar a la red Wi-Fi en las instalaciones. Dado que el hacker puede estar físicamente más cerca de la víctima que el punto de acceso real y su señal será más fuerte, lo que podría dibujar más víctimas. El ordenador del hacker puede ser configurado para pasar la persona a través del punto de acceso legítimo mientras se monitoriza el tráfico de la víctima, o simplemente puede decir que el sistema no está disponible temporalmente después de obtener un nombre de usuario y contraseña.

Varios programas gratuitos disponibles en Internet puede descifrar los paquetes a revelar de texto claro y nombres de usuario y contraseñas. El uso de un ataque gemelo malvado, un hacker es capaz de cosechar las aplicaciones web tales como el correo electrónico que podría enviar contraseñas en texto claro.

Los hackers suelen configurar malvados dos ataques cerca de hotspots gratuitos, tales como aeropuertos, cafés, o residencias de estudiantes, hoteles cerca de o bibliotecas.

Fuente :wikipedia.org

Demo:

Cross-Site Scripting Framework (XSSF)

El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea vulnerabilidad XSS explotación en un trabajo mucho más fácil. El proyecto tiene por objeto demostrar XSSF los peligros reales de las vulnerabilidades XSS, vulgarizar su explotación. Este proyecto está creado exclusivamente para la educación, pruebas de penetración y con fines lícitos de investigación. XSSF permite la creación de un canal de comunicación con el navegador de destino (a partir de una vulnerabilidad XSS) con el fin de realizar nuevos ataques. Los usuarios son libres de seleccionar los módulos existentes (= un módulo de un ataque) con el fin de orientar los navegadores específicos. XSSF proporciona una potente API documentado, lo que facilita el desarrollo de módulos y ataques. Además, su integración en el Metasploit Framework permite a los usuarios iniciar el navegador basado MSF easilly explotar una vulnerabilidad de XSS. Además, una interesante aunque explotando un XSS dentro de navegador de la víctima podría ser la de mirar la página web en el navegador de atacante, usando sesión de la víctima conectado. En la mayoría de los casos, simplemente robar la cookie víctima será suficiente para realizar esta acción. Pero en la minoría de los casos (intranets, herramientas de red portales, etc), cookie no será útil para un atacante externo. Es por eso que XSSF túnel fue creado para ayudar al atacante para ayudar a la navegación en el atacante dominio afectado con sesión de la víctima
Descargar

Twitter reportó fallas técnicas

Estuvo intermitente desde las primeras horas de este 31 de enero
Leer más

jueves, 10 de enero de 2013

WRITE IN C

Un buen video musical para los amantes del C, dios bendiga a Dennis Ritchie

dSploit una buena tool para pentesting en android

dSploit una buena buena herramienta para realizar pentesting con android, en la pagina oficial podemos ver una demo y descargarla gratuitamente, root es necesario para que funcione correctamente
Descargar dSploit

miércoles, 9 de enero de 2013

QR explotación

Es la técnica de de hacer caer a la víctima por medio de payloads o cargas útiles camuflados en códigos QR haciendo uso de la ingeniería social o el exceso de confianza al escanear códigos , con ofertas interesantes por medio de websites y redes sociales o simples panfletos repartiéndolos en el es sitio que nos interese ejemplo en un centro comercial concurrido etc. Aunque ese no seria el tema que no nos concierne por ahora . Los payloads puedes ser sencillos por medio de javascript o utilizando exploits con herramientas como metaesploit o utilizando algún 0day que haya rulando por ahí.
Descargar

Creación de Rootkit desde cero. Rootkit + Backdoor + Exploit

Para poder entender parte del código fuente que se expondrá es necesario tener conocimientos de C/C++ y saber manejar de punteros, además tener una idea sobre ensamblador pero de todas formas puedes consultar en internet
Leer más

Curso sencillo de PGP

Curso sencillo de PGP, dirigido y presentado por Arturo Quirantes Sierra. En él podrá usted aprender a manejar, configura y utilizar habitualmente el programa de cifrado de datos Pretty Good Privacy (PGP), uno de los más extendidos y usados en mensajería de correo electrónico. ¿Por qué necesita usted un curso sobre PGP? A fin de cuentas, hay manuales y archivos de ayuda. Pero la experiencia muestra que las cosas no son tan sencillas. Cuando un "newbie" (novato) descubre un nuevo programa, uno de sus primeros problemas consiste en averiguar cómo funciona. Los archivos de ayuda no solucionan todos los problemas ni entran en profundidad en conceptos. Y el manual que acompaña al programa puede resultar, con sus trescientas páginas, digamos amenazador. La mayoría de los textos de aprendizaje están en inglés, y esto incluye los manuales que acompañan el programa.
Leer más

Boletines de seguridad de Microsoft en enero

Este martes Microsoft ha publicado siete boletines de seguridad (del MS13-001 al MS13-007) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los otros cinco son "importantes". En total se han resuelto 12 vulnerabilidades. Tres permiten la ejecución de código arbitrario y seis la elevación de privilegios.
Leer más

martes, 8 de enero de 2013

wiki cisco Internetworking Basics

Este artículo, junto con los próximos seis artículos actúa como una base para las discusiones tecnológicas que siguen. En este artículo, algunos conceptos fundamentales y los términos utilizados en el lenguaje de la evolución de la interconexión se abordan. De la misma manera que este libro proporciona una base para la comprensión de una red moderna, este artículo resume algunos temas comunes que se presentan durante el resto de este libro. Los temas incluyen el control de flujo, control de errores, y multiplexación, pero este artículo se centra principalmente en el mapeo de la interconexión de sistemas abiertos (OSI) para las funciones de red / conexión en red, y también resume la naturaleza general de los esquemas de direccionamiento dentro del contexto del modelo OSI. El modelo OSI representa los bloques de construcción de interconexiones de redes. Comprender el modelo conceptual ayuda a entender las complejas piezas que conforman un conjunto de redes.
Leer más

China pretende sustituir el GPS por su BDS

Los responsables del Beidou (BDS, siglas en inglés), el sistema de navegación por satélite fabricado en China, se han propuesto arrebatarle entre el 70 y el 80 por ciento del mercado nacional al Sistema de Posicionamiento Global, más conocido como GPS (siglas en inglés), afirmó el portavoz del sistema, Ran Chengqi.
Leer más

lunes, 7 de enero de 2013

Vulnerabilidad de transferencias de zonas o AXFR

Se dice que si un intruso no puede ingresar por la puerta, intenta por la ventana. Desde el lugar del atacante, los DNS pueden ser una "ventana" que nos permita obtener información sobre la estructura interna de una web y facilitarnos un acceso.

Existen varias técnicas para la extracción de datos mediante los DNS, pero en este artículo trataremos sólo una, conocida como "Vulnerabilidad de transferencias de zonas" o "AXFR".
Leer más

domingo, 6 de enero de 2013

Backdoor en perl

Shellcode x86-bin-dash-30-bytes

Backdoor con weevely

Inyectar una librería dinámica con LD_PRELOAD

Aquí os dejo un vídeo gravado por mi haciendo una demo de como secuestrar una llamada al sistema en linux ver vídeo

2012: What a Year for Linux

2012 ha sido un año magnifico para linux y esperemos que en 2013 sea aun mejor Ver vídeo

¿Qué es FPDF?

FPDF es una clase escrita en PHP que permite generar documentos PDF directamente desde PHP, es decir, sin usar la biblioteca PDFlib. La F de FPDF significa Free (gratis y libre): puede usted usarla para cualquier propósito y modificarla a su gusto para satisfacer sus necesidades. FPDF tiene otras ventajas: funciones de alto nivel. Esta es una lista de sus principales características: Elección de la unidad de medida, formato de página y márgenes Gestión de cabeceras y pies de página Salto de página automático Salto de línea y justificación del texto automáticos Admisión de imágenes (JPEG, PNG y GIF) Colores Enlaces Admisión de fuentes TrueType, Type1 y codificación Compresión de página Leer más

Los dicos duros cifrados no son seguros

O por lo menos no tan seguros como hasta este momento se creía. Cada vez más usuarios recurrían a esta técnica para evitar que accesan a la información contenida en los discos duros si éstos eran robados o si una red desconocida trataba de acceder a los datos y manipularlos.
Leer más