Categoría : Hacking

Inicio/Archivo por Categoría Hacking (Page 15)

PHP Ani Shell Una Opción interesante a las conocidas c99 y r57

Para este post, quise escribir sobre una nueva shell que me pareció bastante interesante a diferencia de las ya muy conocidas c99 y r57 que inclusive se las puede encontrar con un simple google dork.

Ani-Shell es una sencilla shell hecha en php con algunas características interesantes que no vi en otras shells como mailer masivo, un fuzzer web, conexión en reversa, Generador de ataques de Denegación de Servicio, Bind Shell, el auto shell que no lo probe todavía y otras opciones más que mencionare adelante.

Algo que facilita la personalización de esta shell es que ha sido escrita siguiendo ciertos estandares de programación.

anishell01
Entre las secciones que podemos personalizar facilmente puedo listar las siguientes:

1.- Email al dueño de la shell, donde puedes poner tu email para que la shell te envíe un pequeño correo con la información del sistema victima infectado o de todos los sistemas comprometidos.

Por defecto viene configurado el correo del desarrallador “lionaneesh@gmail.com” por lo que es recomendable que cambies esta información antes de usar la shell.

2.- El Usuario y Contraseña también se pueden personalizar ya que vienen por defecto configurados a lionaneesh y lionaneesh respectivamente.

3.- Si no deseas una página de login para usar la shell, puedes desactivar el modo Lock que viene activado por defecto. No es recomendable desahabilitar esta opción ya que dejarias expuesta a cualquiera que pueda encontrar tu shell.

4.- Una opción nueva y bastante creativa pero que viene desactivada por defecto es la de Anti-Crawler para evitar que los crawlers como Google-Bot y Yahoo puedan indexar tu shell.

5.- Si quieres personalizar a tu gusto el mensaje de bienvenida de tu shell, puedes hacerlo desde la sección “greeting message”.

anishell03

Características

  • Plataforma Independiente
  • Envío de correo masivo
  • Pequeño Fuzzer web
  • Ataques de Denegación de Servicio
  • Diseño personalizado
  • Login seguro y personalizado
  • Bind Shell
  • Conexión reversa
  • Manejo de archivos
  • Título codificado
  • Alertas por email (traceback email)
  • Mejor ejecución de comandos incluso soporta versiones de php antiguas
  • Inyector de código masivo
  • Personalización de modo bloqueo
  • Mail Bomber (con características anti detección de spam)
  • Decodificador PHP
  • Sistema Anti-Crawler
  • Cracker de Hashes MD5
  • Bind-Shell en Python
  • Administrador de archivos inteligente
  • Auto Rooter (Solo para sistemas Linux y Unix)
  • Ofuscador de código PHP

Les dejo el enlace para que sean ustedes mismos los que prueben y le pongan mano a esta interesante shell.

Probando algunas técnicas en la web para medir el nivel de protección de su anti-crawling, logré encontrar algunos servidores que ya están infectados incluso con shells personalizadas como la de este servidor en Francia.

anishell04

Continuar leyendo

Serie de libros Hacking Exposed – Imperdible

Continuando con los libros que compartimos cada semana, les traigo hoy la serie de libros Hacking Exposed. Algunos estén en formato pdf, otros en .Epub para sus tablests y smartphones y otros en formato .chm.

Hacking Exposed 7:

Hacking Exposed 7Reforzar la seguridad de tu sistema y derrotar a las herramientas y tácticas de los cibercriminales con el asesoramiento de expertos y estrategias de defensa por parte del equipo de Hacking Exposed de renombre mundial. Los estudios de casos exponen últimos métodos tortuosos de los hackers e ilustran remedios probados en campo . Descubre cómo bloquear hacks de infraestructura , reducir al mínimo las amenazas persistentes avanzadas , neutralizar los códigos maliciosos , aplicaciones web y bases de datos seguras , y fortalecer las redes de UNIX. Hacking Exposed 7 : Los secretos de seguridad de red y soluciones contiene nuevos mapas visuales y un libro de cocina completo de “contramedidas”.

Hacking Exposed Web 2.0:

Hacking Exposed Web 2.0“Este libro identifica de manera concisa los tipos de ataques que se enfrentan a diario por los sitios Web 2.0, y los autores dan consejos sólidos, prácticos sobre cómo identificar y mitigar estas amenazas.”

Proteje tu arquitectura Web 2.0 frente a la última ola de crimen cibernético usando tácticas de expertos de profesionales de la seguridad de Internet. Hacking Exposed Web 2.0 muestra cómo los hackers realizan la fase de reconocimiento, eligen su punto de entrada, y los servicios de ataque basados en Web 2.0 y revela contramedidas detalladas y técnicas de defensa. Aprenderás cómo evitar ataques de inyección SQL y ataques de desbordamiento de búfer, arreglar el navegador y defectos en los plug-ins, seguridad AJAX, Flash y las aplicaciones basadas en XML.

Hacking Exposed Wireless:

Hacking Exposed WirelessDefiéndete contra los últimos y devastadores ataques inalámbricos utilizando la información de seguridad táctica contenida en este volumen integral. Hacking Exposed Wireless revela cómo los hackers ganan acceso a redes y periféricos y ejecutan ataques de debilitación. Encuentra la manera de tapar los agujeros de seguridad en los sistemas y dispositivos Wi-Fi/802.11 y Bluetooth. También aprenderás cómo lanzar exploits inalámbricos desde Metasploit, emplear la autenticación y el cifrado a prueba de balas, y eludir los hotspots inseguros. El libro incluye detalles vitales sobre nuevos ataques, inéditos junto a contramedidas en el mundo real.

Hacking Exposed VoIP:

Hacking Exposed VoIP“Este libro ilumina cómo los usuarios remotos pueden probar, snifear, y modificar tus teléfonos, conmutadores telefónicos y redes que ofrecen servicios de VoIP. Lo más importante, los autores ofrecen soluciones para mitigar el riesgo de la implementación de tecnologías de VoIP.

Bloquea los ataques debilitantes de VoIP aprendiendo a mirar a tu red y los dispositivos a través de los ojos del intruso malicioso. Hacking Exposed VoIP muestra, paso a paso, cómo los criminales en línea realizan el reconocimiento, acceden, roban datos, y penetran en los sistemas vulnerables.

Hacking Exposed Linux:

Hacking Exposed Linux 3rd Ed.Tapar agujeros y mantener la seguridad en su sistema Linux! Desde el punto de vista de uno de los autores del best-seller internacional, de Hacking Exposed: Secretos de Seguridad de Red y Soluciones, viene un manual de seguridad imprescindible para cualquier persona que ejecute Linux.

La más reciente edición de Hacking Exposed Linux, te ayuda a responder esa pregunta y resolver muchos de los problemas de seguridad que encuentres. En cierta medida, este libro es una colección de recetas, ya que describe las debilidades de Linux. Este libro cubre casi todo lo que te gustaría hacer con una máquina Linux como un servidor de red.

Hacking Exposed Windows:

Hacking Exposed Windows“La Seguridad de Windows se inicia con la lectura de este libro. Conozca a los desafíos de la seguridad de Windows con el exclusivo enfoque de Hacking Exposed “ataque-contramedidas”. Conozca cómo los hackers maliciosos reales realizan la fase de reconocimiento de objetivos y luego explotan errores de configuración comunes y defectos de software en los clientes y servidores. Ver técnicas de explotación de vanguardia demostradas, y aprender las últimas contramedidas en Windows XP, Vista y Server 2003/2008 y como mitigar estos ataques.

Espero disfruten de esta entrega y nos vemos en los siguientes artículos. Happy Hacking 😉

Continuar leyendo

Anonymous Slovenia hackea servidores del FBI y lo publica

Una vez mas vemos que no existen los sistemas 100% seguros, ni siquiera los del FBI que cuenta con los recursos humanos y tecnológicos para mantener una buena barrera de seguridad.

Hoy el Grupo Anonymous de Slovenia, publicó en un enlace pastebin las vulnerabilidades por las cuales pudieron acceder a uno de los servidores de correo del FBI y lograron obtener mas de 300 cuentas de correos con sus contraseñas.

De curioso acabo de pasarle un nmap al servidor vulnerable y por lo visto ya filtraron todos los puertos que tenían abiertos. De momento están levantadas las IP’s pero con todos los puertos filtrados, por lo que no se puede contactar con ningún servicio, ni siquiera aparece la pagina web.

fbiMi pregunta va ahora pensando como un chico malo, si bien publicaron hoy la información en Internet, pues no creo que lo hayan hecho todo hoy mismo, creo que este trabajo lo hicieron con calma durante varias horas analizando todo hasta rootear los servidores web y de correo.

Entonces mi preocupación va mas allá de la información que publicaron hoy, quien nos asegura que no tuvieron el tiempo necesario para saltar a otros equipos, acceder a los correos vulnerados para obtener mas información todavía, información altamente confidencial que tal vez la estén guardando para una segunda entrega o para otros fines mas oscuros.

Adjunto a continuación el enlace pastebin donde podrán encontrar toda la información del Hack junto con los correos y sus contraseñas vulneradas.

http://pastebin.com/DwDJ0WW8

Continuar leyendo

Ataque masivo a Yahoo, obliga a cambiar contraseñas a los usuarios

No terminaba de escribir sobre el Hack que le hicieron a las cuentas Facebook y Twitter de Skype cuando me entero que también hoy hackearon algunos de los servidores de Yahoo comprometiendo así millones de cuentas de los usuarios.

Según la información que pude obtener de diferentes fuentes, el rror residió en una vulnerabilidad antigua y conocida en uno de los servidores de Yahoo al estar correindo un kernel antiguo que permite el acceso de root al sistema.

El ataque se realizó mediante la manipulación de uno de los parámetros en las URLs utilizadas en Yahoo Mail, la cual permitía ejecución de código remoto arbitrario.

El parámetro es utilizado dentro de un función php eval(), que toma una cadena (donde va el parámetro manipulado) y lo ejecuta como código php. La documentación de la función php advierte explícitamente contra de su uso siempre que sea posible y donde no haya otra opción, pide que la cadena que se pasa en a la función eval() se valide con cuidado.

Yahoo al enterarse del compromiso de su servidor ha procedido a enviar un correo a todos los usuarios de Yahoo Mail recomendando que cambien sus contraseñas con el siguiente texto.

“Hemos identificado un esfuerzo coordinado para obtener acceso no autorizado a las cuentas de correo de Yahoo . Tras el descubrimiento , tomamos medidas inmediatas para proteger a nuestros usuarios , lo que les empuja para restablecer las contraseñas de las cuentas afectadas”

Obviamente no revelaron el número de cuentas comprometidas y sabiendo como son la mayoría de los ususarios dudo que mas del 20% de los que recibieron la alerta de Yahoo, vayan a cambiar sus contraseñas.

Esto me hace suponer que tendremos mas noticias de Yahoo en los siugientes días.

Este es otro caso mas donde la Violación de Datos Personales queda impune por parte de los que decían mantener seguros nuestros datos.

Poco o nada pueden hacer los usuarios afectados y quiero ver que hará Yahoo con las cuentas de las personas que realmente fueron comprometidas y no puedan recuperar su información.

Ejército Electrónico Sirio Hackea las cuentas Facebook y Twitter de Skype

Se que suena un poco confuso el título pero así fue, hoy un grupo de piratas informáticos autodenominados Ejército Electrónico Sirio Hackearon las cuentas Facebook y Twitter de la plataforma de comunicaciones Skype (Microsoft).

“No usen correos electrónicos de Microsoft (Hotmail, Outlook) ellos monitorean tus cuentas y venden los datos a los gobiernos”, indicaba el mensaje publicado en las cuentas de Skype.

La cuenta también retuiteó un mensaje que dirigía a una URL alojada en los servidores del blog de Skype que rapidamente eliminaron hasta de la caché de Google.

Esta dirección, a todas luces adulterada, tenía el mismo mensaje.

Casi de inmediato Skype borró el falso post y el tuit y emitió un mensaje asegurando que la información de los usuarios no fue comprometida.

Como siempre digo “hagas lo hagas por proteger algo, siempre habrá alguien que pueda romperlo”.

Continuar leyendo

Después de Hackear Target, ahora venden las tarjetas Online

El reciente ataque a la empresa Target en donde robaron 40 millones de tarjetas de débito y crédito, permitió a los delincuentes crear un “nuevo producto”: cientos de miles de tarjetas en blanco emitidas por bancos fuera de Estados Unidos y que se están utilizando en todo el mundo.

Brain Krebs publicó una historia acerca del sitio rescatador.la donde explica cómo dos bancos compraron tarjetas a los ladrones para descubrir cómo obtenían los números de tarjeta de crédito que luego codifican en nuevas tarjetas en blanco y las utilizan para ir de compras.

Una característica clave de esa tienda en particular es que cada tarjeta se asigna a un determinado nombre “base”. El término escogido es un argot que se refiere a una palabra código arbitraria que describe todas las tarjetas robadas de un comerciante específico. En ese primer caso el nombre base fue “Tortuga”.

Ahora se publicó una segunda operación llamada “Operation Barbarossa”, que consta de más de 330.000 tarjetas de débito y de crédito emitidas por bancos en Europa, Asia, América Latina y Canadá.

barb-all

Según un banco grande en los Estados Unidos que adquirió el muestreo de las tarjetas a través de varios países, todas las tarjetas en la base de Barbarossa también fueron utilizados durante el período de tiempo de la brecha de Target.

Las tarjetas para la venta en la base de Barbarossa varían en precio desde U$S 23,62 a U$S 315 por tarjeta. Los precios parecen estar influenciados por una serie de factores, incluyendo el banco emisor, el tipo de tarjeta (débito o crédito), qué tan pronto expire la tarjeta y si la tarjeta tiene una notación especial que a menudo indica un límite superior de crédito, como por ejemplo una tarjeta platino.

Los precios también parecen estar influenciados por lo raro que es encontrar tarjetas de un banco específico disponible en el mercado negro. Las tarjetas más caras fueron emitidas por los bancos en Singapur, Corea del sur y los Emiratos Árabes Unidos.

Continuar leyendo