Libros de Seguridad Informatica

Libros de Seguridad Informatica
Los mejores libros en español de seguridad informatica

domingo, 2 de septiembre de 2012

Hacking web. Camuflaje





 
  

 
¡Buenas de nuevo! Esta semana estoy pasando el rato con aplicaciones web. La idea, es poder ejecutar una sentencia SQL, -utilizando un método de inyección-, pero en el registro, no quede constancía de nuestra dirección ip. Ocultarnos utilizando múltiples servicios. Aquí pongo algunos que se me han ocurrido, en los comentarios, puedes dejar tu aportación.
La idea reside, queremos revisar un volcado de una base de datos, o quizá insertar un nuevo usuario administrador. Bueno, ya puedes imaginar por donde van los tiros. Para ello, podemos bien introducir la url en nuestro programa favorito, navegador, etc. O quizá… dejar que sea otro el que haga la operación por nosotros :D
El 31 de octubre, en el blog de Chema Alonso, se publicaba la siguiente información: Post. La gracia reside, en que fallos de este tipo existen en múltiples sitios. Pero si utilizamos una herramienta, o decidimos visitar la url, en el log de registro ¡Tacatá! Queda  bien visible nuestra dirección ip.
Para comprobar si saldría nuestra dirección, o la del sistema que utilizamos a modo proxy, he utilizado este código PHP:
<?php
$borrar = $_GET["borrar"];
if ($borrar == "")
{
 $borrar = "Vacio";
}else{
 echo "¡Bien! ¡Me borraste la base de datos!<br><br>";
 echo $_SERVER['REMOTE_ADDR'];
}
$fp = fopen("Registro.txt","a"); 
  fwrite($fp, $_SERVER['REMOTE_ADDR'] . ' - ' . $borrar ."\r");
fclose($fp); 
?>
El código es muy muy simplón. Recibe desde la variable “Borrar”, la información. Si está vacio, es decir la página en cuestión que utilizamos a modo “proxy”, elimina la “parte peligrosa”, nos muestra el campo como vacio. En cambio, si nos deja entrar hasta la cocina. Nos registra en el fichero, el texto recibido por la variable, y la dirección IP, para asegurar que nos deja hacer de proxy.
¡Ahora la parte divertida! ¡Las pruebas! (Y no son las 7 pruebas de Asterix)
La primera, “demostrando inteligencia“. Te dejo adivinar el motivo por el que no funciona. Me hizo gracia, y le plante la captura. No se puede ir con prisas.

Ahora sí, utilizando google translate:

Goo.gl (El acortador de url)

VirusTotal (La zona de análisis web)

Algunos de estos sitios, goo.gl, translate, muestran el resultado del “ataque”, en la propia pantalla, por lo que podremos saber de inmediato si ha funcionado. Tras todas estas pruebas, así es como me ha quedado el log. (Creo que virustotal, comprueba la página en google)
Como siempre, para continuar escondiendo la dirección ip origen de esta petición, se podría utilizar la red tor.
¿Y a tí, que sitios se te ocurren?
Update:
-Si te interesa a forma de anexo, y pruebas recomendables sobre variables de entorno y demás: RTM Essential 5. Página 22. “Anonymous caso práctico”. Extraído del blog: www.dragonjar.org
La contraseña es: www.dragonjar.org


Copy & Pega



 Buenoooo haciendo un copy y paga de las cosas mas interesantes q encuentre x hay, pero claro indicando su correspondiente Fuent333....


o.O

martes, 21 de agosto de 2012

EC-Council - Certified Ethical Hacker v7: Videos - Herramientas - Tutoriales

Certified Ethical Hacker v7 proporciona un exhaustivo red de programas de Hacking Ético y Seguridad para cumplir con los estándares de los profesionales de seguridad altamente calificados. 
Cientos de SMEs y autores han contribuido al contenido que se presenta en el material pedagógico Certified Ethical Hacker v7
Las últimas herramientas y Exploits descubiertos de la comunidad Underground se ofrecen en este paquete
Estos DVD-ROM es solamente para investigación y propósitos educativos. El objetivo principal de estos DVD-ROM es proporcionar al usuario contenido para Investigación en Educación o el ser relevante para la seguridad de red y los distintos métodos de protección y sus defectos intrínsecos mediante la demostración de métodos de exploits y técnicas.
Esta información debe ser utilizada únicamente con fines docentes y de investigación.
El uso o la aplicación de algunos de los programas o contenidos en este DVD puede violar la Ley Federal. Por esta razón se instruye a no utilizar cualquiera de los programas o contenidos aquí dentro que pueda violar cualquier ley o atentan contra la protección de copyright de otros.


DESCRIPCIÓN:

EC-Council Certified Ethical Hacker v7 
English | ISO + PDF + VIDEOS | 19 Modules | 16.25 GB

TEMAS TRATADOS:

  • Introduction to Ethical Hacking.
  • Footprinting and Reconnaissance.
  • Scanning Networks.
  • Enumeration.
  • System Hacking.
  • Trojans and Backdoors. 
  • Viruses and Worms.
  • Sniffers.
  • Social Engineering.
  • Denial of Service.
  • Session Hijacking.
  • Hacking Webservers.
  • Hacking Web Applications.
  • SQL Injection.
  • Hacking Wireless Networks.
  • Evading IDS, Firewalls and Honeypots.
  • Buffer Overflows.
  • Cryptography.
  • Penetration Testing.
DESCARGAR:

El precio total sobre esta documentación es de $1,295.00 por lo tanto la descarga gratis esta muy escasa en Internet, ya que la mayoría de descargas se pueden realizar mediante un pago o una cuenta premium con dinero, pero en este caso se las estoy dejando totalmente FREE asi que por favor agradecer no cuesta nada :)
Certified Ethical Hacker (CEH v7) Overview:


Mas Información del Producto:

Espero les guste y disfruten !
Saludos.
                                            VIA  

[In]Seguridad Informática

jueves, 16 de agosto de 2012

Actualizar Backtrack 5 R2 al Backtrack 5 R3


Actualiza Desde BackTrack 5 R2 para BackTrack 5 R3

Despues del lanzamiento del BT5 R3 el 13 de Agosto, podemos actualizar este desde la version anterior el BT5 R2...

En primer lugar, usted querrá asegurarse de que su actual sistema está totalmente actualizado:

apt-get update && apt-get dist-upgrade


Herramientas de 32 bits

apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

Herramientas de 64 bits

apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter multiforcer bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

Entradas populares