jueves, 30 de octubre de 2008

Acunetix Web Vulnerability Scanner 6.0, ahora si amigo !

Ayer miércoles 29 salió oficialmente la versión 6, como venia sospechando :P

A destacar hay un módulo exclusivo para Blind SQL Injection, permite extraer la base de datos al mas puro estilo absinthe funciona con MySQL y MsSQL.

La condición para detectar la inyección debe ser una cadena que se puede especificar mediante una expresión regular. ¿Quizás debería ser mas flexible?

Hay un apartado para inyecciones a ciegas basadas en tiempo pero parece estar deshabilitado :(

También permite extraer ficheros mediante la inyección y ejecutar una sentencia que le digamos :)

Habrá que probar...

martes, 28 de octubre de 2008

Nuestros queridos amigos los routers

Los routers al fin y al cabo son miniordenadores, así que en gran medida se puede hacer exactamente lo mismo que con un ordenador.

Lo bonito de los routers es que permiten administrarlos remotamente, bien mediante telnet o una interfaz web. Y si se tiene acceso como administrador a ellos se pueden hacer cosas muy chulas.

Que yo sepa se pueden modificar los DNS que da DHCP de modo que todos los equipos que se conecten a partir de ese momento al router y obtengan la IP por DHCP usarán esos servidores DNS, que por supuesto podrían ser maliciosos. También se puede crear "redirecciones de puertos", NAT o como quiera Dios llamarlo. De este modo se pueden usar para realizar conexiones desde tu equipo al router por un puerto específico y que este las redirija a una dirección IP que le digamos.

Recuerdo que _Q_ de indetectables.net hace años usaba esto para acceder al IRC cuando le baneaban por usar botijos. También Puede ser útil para estas páginas de descarga de archivos que te limitan el ancho de banda por IP. Y también es útil para ocultar nuestra dirección IP, un poco de anonimato nunca está mal, ¿no?

Se puede configurar los routers para que solo puedan ser administrados desde el puerto serial o solo desde la red local, esto únido a una combinación sensata de user:pass hace que sean lo suficientemente seguros.

El problema es que muchos routers vienen con passwords por defecto, root, admin, 1234, etc... Y con la administración remota activada, incluso para IPS externas.

Para encontrar estos cacharros podemos usar nmap o algún otro escaner de puertos, en busca de los puertos 23 y 80. Claro que después tendríamos que acceder para comprobar que es un panel de administración de un router y no un servidor web. Y por último probar los diferentes passwords, algo que podríamos automatizar con Wfuzz o acunetix.

Pero...¿y si juntamos todo esto? Pues Andres Tarasco lo pensó mucho antes y realizó este programa: Fast HTTP Auth Scanner

Unos manuales de uso y referencias: http://www.514.es/2007/07/fast_http_auth_scanner.html http://www.indetectables.net/foro/viewtopic.php?f=8&t=3623 http://elladodelmal.blogspot.com/2007/07/fast-http-auth-scanner-por-tarasco.html

Yo andaba tan feliz aprendiendo a usarlo, añadiendo algunos logins cuando ZAS !! fscan fallo

Le puse una combinación user:pass algo larga :P

...En próximos capítulos... ¿Lograré corregir el fallo? ¿Existe la versión 1.0 de esta herramienta? ¿Y si concatenamos un puñado de routers? ¿Se podría automatizar todo esto para lograr un buen anonimato?

viernes, 24 de octubre de 2008

Acunetix Web Vulnerability Scanner 6.0

Parece que aun no es pública la nueva versión pero ya es accesible desde su página web:
Sacado este mismo martes , vaya suerte tuve al probar a poner un 6 en vez de un 5 en la descarga :P Incorpora un pluging para firefox que pinta muy bien aunque por el momento tiene casi todo desactivado:
Habrá que leerse el manual para ver que es lo nuevo que han añadido. PD: En serio, no me pagan por hacer publicidad.

miércoles, 22 de octubre de 2008

Sin complicarse la vida

Estaba viendo una página de esas donde la gente vota. Esta vez era para seleccionar la ciudad de la cultura de no se que, otras veces es para elegir quien va a eurovision o para decidir si quieres que llueva en la casa del gran hermano y a veces para hacer sondeos "oficiales" de quien va a ganar las elecciones. Esta genial para que la gente se entretenga un rato votando, interactuando con la fabulosa web. Pero si de verdad toman los resultados de esas encuestas como validos vamos mal. La mayoría usan cookies para saber si has votado y dejan dar los votos que quieras desde una misma IP. Podrían dejar solo hacer un voto por IP, pero ¿y una botnet? o usar pseudo-CAPTCHAS, que cada vez son menos efectivos... Quizás usando el DNI electrónico podría asegurarse de que solo una persona realizara un solo voto xD El caso es que quería darle unos cuantos votos a mi ciudad sin complicarme la vida y para ello que mejor que netcat. Guardamos en un fichero la petición que se realiza al dar un voto: Y ya solo queda pasárselo a netcat...con un bucle infinito en super BATCH !!!!
:label more peticion.txt | nc www.candidatecities.com 80 goto label
Si, ale, ya sabéis la web en la que quería votar. Como curiosidad cuando lo he mirado había alguien realizando votos sin parar a Asturias, normal que valla primera :)

sábado, 18 de octubre de 2008

Acunetix sigue dando guerra

Cuando se usa la opción de crawler del acunetix lo primero que hace este es realizar dos peticiones a archivos inexistentes: ¿Querrá ver cuales son las páginas de 404 not found que se muestran en dicho servidor web? Ya que he quitado las otras cabeceras que enviaba habrá que modificar estas peticiones... Con Burp Proxy me ha resultado imposible, no le gusta modificar el GET /acunetix-wvs-test... Lo he intentado con Proxomitron, pero su interfaz me ha asustado bastante :S Así que ya desesperado he probado a buscar esas cadenas en el ejecutable del acunetix y voila ahi están:Modificaría el ejecutable pero es ilegal, así que me limitaré a rezar para que se produzca una corrupción de datos en mi disco duro y se modifiquen esas dos cadenas :)

jueves, 16 de octubre de 2008

Mi nuevo romance: Acunetix

Acunetix Vulnerability Scanner es un programa muy chulo, si.
  • Permite "rastrear" un sitio web para obtener el árbol de ficheros y directorios.
  • Busca XSS, [Blind] SQL Injection y demás cosillas.
  • Sirve de sustituto de Wfuzz, otro programon.
    Wfuzz is a tool designed for bruteforcing Web Applications, it can be used for finding resources not linked (directories, servlets, scripts, etc), bruteforce GET and POST parameters for checking different kind of injections (SQL, XSS, LDAP,etc), bruteforce Forms parameters (User/Password), Fuzzing,etc.
  • Busca archivos de backup (~, bak, old, etc...), escanea un rango en busca de servidores webs, permite definir cookies, secuencias de login, páginas 404 predefinidas ... un monton de detalles.
Si quieres conocerlo mas a fondo o aprender a usarlo: Un manual de fácil lectura Algunos pdfs más de su sitio Si, esta chulo, peeeero en todas las peticiones que realiza envía unas cabeceras muy feas:
Y es que este programa, excepto en la versión para consultores, esta pensado para escanear tu propio sitio web. Entre eso y que uso una versión gratuita, normal que envíe esos "avisitos". No me gustan los avisitos >:( Tengo un trauma infantil con ellos ! Así que probé a mirar el ejecutable del acunetix con un editor hexadecimal a ver si salían las malvadas cadenas sin suerte. Después me acordé de un proxy que me enseñó mi amigo Alex que permitía hacer de TODO con las peticiones HTTP, Burp Proxy. Burp Proxy, otra maravilla :D Tantas opciones abruman... A lo que vamos, este programa permite definir una serie de valores que serán reemplazados en todas las peticiones realizadas, ummm justo lo que queremos con nuestras feas cabeceras. Proxy > Options > Match and replace > Add request header | ^Acunetix.*$ | Le decimos al acunetix que use como ProxyHTTP a este otro programita, 127.0.0.1:8080, y listo. Nuestro problema con las cabeceras queda solucionado por los siglos de los siglos. PD: En la página del Burp Proxy anuncian un libro: The Web Application Hacker's Handbook, tiene la palabra HACKER en el título!!! mamaaaa!!! seguro que es bueniiisimmooo, vamos a comprarle !!! Busquemos en google su precio, ¿que es eso de rapidshare?, ¿una nueva red social?, ¿y esa descarga?, ¿sera un pdf de muestra de lo que contiene el libro original? Veamos...

miércoles, 1 de octubre de 2008

Cómo fue el comienzo, Episodio II

Transcurría el tiempo y poco a poco me iba picando eso de los troyanos. Se podían esconder en otros ejecutables, había algunos que se saltaban los firewalls, se podían buscar las firmas que les habían puesto los antivirus para modificarlas y lograr que no lo detectasen. Ahora me suena bastante mal todo esto, aparte de no ser complicado, eran cosas que como último fin tenían conseguir infectar a otra persona para espiarla. Dios nos pille confesados !! Por el foro, que ya iba pasando de dominio en dominio, me encontré un manual de Sr Sombrero que explicaba como crear un troyano básico en delphi. Jur, hacer un troyano estaba ahí, al alcance de cualquiera, así que me puse a leer cosas sobre Pascal/Delphi. Poco a poco fui viendo que no era para tanto, que programar no era algo mágico, que tenía hasta su lógica. Y fui animándome a hacer algunos programas. El primero que recuerdo fue McFake un killer de McAfee que lo sustituía con el objetivo de que el supuesto infectado no se daría cuenta de que su McAfee había sido aniquilado :| Mas tarde entre Sr Sombrero y yo hicimos un keylogger, el IKlogger. Era bonito y tenía opciones curiosas como esa de capturar clicks, que tan mala finalidad se le podía dar :P Debido a la necesidad de agilizar la búsqueda de firmas en los ejecutables detectados por los antivirus, creé Signature Zero. Permitía trabajar mas visualmente que usando un editor hexadecimal. Después me puse a hacer todo tipo de malware :S
  • RedbindeR: un binder muy completo :P
  • Apofis: un troyano controlado con un navegador :)
  • Vodka Downloader: un downloader mas.
  • KIMS: un multiescaner de antivirus, Escanea un archivo con 22 antivirus en tu ordenador. Salió en los blogs de panda y de hispasec :S
Entre tanto en el foro de indetectables.net prosperó, como no suele ser común, una propuesta para realizar un troyano entre todos. Como en todo este tipo de "proyectos", en lo que mas se tardó fue en elegir el nombre, Coolvibes, como el fundador desaparecido de la página :D. Sorprendentemente la iniciativa siguió adelante y tras unas 40 versiones/actualizaciones ha salido hace un mes de la mano de Unknown la versión 0.5 con inyección dll y un montón de posibilidades que lleva a sus espaldas. Por último a principios de este año realicé junto a Psymera el Sacacorchos, una herramienta para extraer la configuración de los troyanos mas conocidos. El objetivo es que si te intentan infectar o descubres que estan infectado con uno de estos troyanos conocidos poder sacar de forma sencilla la configuración de este (IP a la que se conecta, claves de registro, etc...) Y de ahí hasta hoy no he hecho absolutamente nada, mas que ver porno. Ahora toca hacer el resto de malware que no hice, ¿encriptadores de ejecutables?, ¿técnicas de inyección?, ¿rootkiting?, no se, no se, suena todo muy complicado. Si es que esto de los troyanos al final va a ser algo mas que bajarse un manual sobre como configurar el bifrost, ¿no?