Categoría : Herramientas de Seguridad

Inicio/Archivo por Categoría Herramientas de Seguridad (Page 9)

Facebook Hacking Tool – Imprescindible en tu Arsenal de Pentesting

Facebook Hacking Tool es una herramienta desarrollada en Python por un muy buen amigo Chino Ogawa, la cual explota diversas “Features” o “Funcionalidades” de Facebook.com.

Lo de “Funcionalidades” es una palabra que los del grupo de atención en temas de seguridad de Facebook, han decidido usar en vez de vulnerabilidades, ya que cada que reportas una vulnerabilidad ellos te dicen que es una funcionalidad. 😛

Bueno, para empezar, FBHT permite al pentester llevar a cabo ataques de ingeniería social avanzados utilizando la plataforma de Facebook como punto de partida para lograr infectar a las víctimas.

¿Cómo podemos lograr esto?
Existen diferentes formas, entre estas se pueden generar objetos (Comentarios) que simulen dirigir hacia una página determinada con una redirección alterada, mediante la manipulación de parámetros a la hora de generar el mensaje.

fbht01

De esta misma forma la herramienta nos permite enviar mensajes privados a distintos usuarios solamente otorgando el UserId o el Username. También implementa un ataque en el cual podemos publicar en nombre de una aplicación y nos permite controlar el link de redirección del post, lo que nos facilita bastante las tareas de ataques de ingeniería social durante los pentestings:

fbht02

Una de las funcionalidades más interesantes, es el bypass de privacidad de amistades. Suponiendo que un contacto no muestra sus amistades al público en general por privacidad, FBHT te permite ver un gran porcentaje de esas amistades, obteniendo como resultado:

  1. Links de amistades en formato TXT
  2. Links de amistades con avatares en formato HTML
  3. Archivos .dot (Gephi) de grafos para análisis avanzado
  4. Archivos PNG, PDF con el modelo de grafo de la red social de la victima
  5. Archivos PNG, PDF, .DOT de los grafos de las comunidades de la victima

Toda esta información puede llevar a un atacante a realizar ataques de ingeniería social dirigida que aumentarían las chances de éxito sobre sus víctimas.

fbht03

Actualmente se encuentra disponible en las distribuciones “ArchAssault” y “BlackArch” de Linux, distribuciones dedicadas a pentetration testers, sobre las que publicaré mis comentarios una vez que termine de hacer pruebas y comparaciones con Kali.

De momento les puedo decir que uno de los grandes aportes de estas dos distribuciones es FBHT que ya viene incorporada.

Para los que deseen probarlas por su cuenta, los repositorios GIT los pueden encontrar en:
Windows = github.com/chinoogawa/fbht
Linux = github.com/chinoogawa/fbht-linux

¿Qué tan sencillo es utilizar la herramienta?
Solo se necesita saber ejecutar programas con Python e instalar dependencias ya que no posee un instalador al puro estilo Microsoft. Tanto el menú como los módulos, no son “user friendly” ya que trae una consola negra con letras verdes, pero al no recibir parámetros la herramienta se encarga de guiar al usuario sobre los datos requeridos para realizar el ataque.

fbht04

Date unos minutos para probar y evaluar esta excelente herramienta y déjanos tus comentarios en la web o en nuestra Fanpage de Facebook para colaborar con el autor

Happy Hacking…

fbht05

HConSTF Una Super tool de Auditoría y Pentesting Web

Desde hace algún tiempo he venido evaluando y trabajando con esta herramienta que a la fecha se ha convertido en una de las principales tools de auditoria en mi arsenal para auditar aplicaciones web y también para realizar otras tareas mas sencillas como OSINT.

Fuera de ser pequeña, portable y bastante intuitiva, me sedujo con el poderoso arsenal de herramientas y plugins con los que viene ya incorporada.

Algo interesante de HconSTF es que la mayor parte de la herramienta es semi automatizada, aun así tendrás que usar tu cerebro para trabajar correctamente con toda la gama de opciones que trae.

Puede usarse en todos los tipos de fases del Pentesting o Ethical Hacking y tiene una gran cantidad de herramientas dirigidas a realizar tareas como:

  • Pentesting Web
  • Desarrollo de Exploits Web
  • Análisis de Malware Web
  • Open Source Intelligence ( Cyber Spying & Doxing )

HconSTF2

Si tuviera que describir brevemente la gran capacidad de esta tool, podría decir que:

Es bastante intuitiva, comprensible y llena de herramientas de explotación como el debugging interactivo para el desarrollo de exploits web.

HconSTF-exploitsPosee una gran cantidad de herramientas de auditoria y pentesting tanto online como offline llamadas “WebUI” que incluye escaners, encoders, herramientas para spoffing y más.

Posee una gran cantidad de módulos de payloads web para auditoria y explotación de aplicaciones web como:

  • Xss
  • Sqli
  • LDAP
  • Ejecución de comandos

HconSTF-osintTrae más de 165 plugins para tareas de reconocimiento y OSINT como:

  • Reconocimiento por IP, DNS, dominio, etc.
  • Google Dorks
  • GHDB
  • Shodan
  • busqueda de personas
  • Bases de datos de exploits
  • etc, etc.

Una de las funciones mas interesantes para el desarrollo de exploits que tiene esta herramienta es que trae una gama interesante de opciones para ofuscación como Encoders / Decoders, soporta una gran variedad de formatos, características y algoritmos para convertir tus payloads indetectables.

HconSTF-encodersHconSTF también cuenta con opciones integradas de proxing para anonimizar tus acciones por la Red. trae una configuración predeterminada para trabajar con:

  • Tor
  • AdvOR
  • I2P
  • Https, Socks 4/5

.

.

Dentro la función de reportes trae características muy interesantes que facilitan la elaboración de reportes como:

  • Screenshots
  • Notas
  • Guardar y exportar sesiones
  • Url de acceso personalizado
  • Solicitud de Logging automatizado

Por último y como un excelente aporte dentro lo que pude ver, es la sección de ayuda la cual trae enlaces directos a una gran cantidad de recursos para familiarizarse con varias de las herramientas, técnicas y métodos utilizados por HconSTF.

Más características:

  • Disponible para todos los sistemas basados ​​en windows como Linux
  • Fácil de usar y de interfaz intuitiva
  • Incluye scripts personalizados para hacer varias tareas de Pentesting
  • Incluye un cleaner para ejecutar HconSTF silenciosamente
  • Liviano en Recursos de Hardware y Pequeño en tamaño
  • Portable, sin necesidad de instalar, se puede trabajar desde cualquier dispositivo de almacenamiento USB
  • Tiene soporte multi-idioma (Parcial)
  • Funciona lado a lado con tu navegador web, sin ningún problemas de conflicto
  • Funciona tanto en arquitecturas x86 y x64 en Windows XP, Vista, 7 y en Linux con Wine
  • compatible con Netbook – la interfaz de usuario está diseñada para el uso en el marco de los tamaños de pantalla pequeña.
  • Fuente libre y de código abierto y así siempre lo será.

Las Categorías de Herramientas que trae, son:

  • Reconocimiento / Mapeo
  • Editores / Depuradores
  • Explotación / Auditoria
  • Anonimato
  • Contraseñas
  • Criptografia
  • Base de Datos
  • Scripting / Automatización
  • Utilidades de red
  • Reportes

Puedes descargar la versión que más te guste para Windows, Linux x86 o Linux x64 de acá:

Oryon C Portable – Herramienta para OSINT

Hoy decidí escribir sobre Oryon C Portable, una herramienta muy interesante con la que estuve trabajando hace unos días y dandole un poco más de atención, ví que tiene capacidades excelentes para realizar tareas de Footprinting y todo lo relacionado a OSINT (Open Source Intelligence).

Oryon c Prortable01

Oryon C Portable es un navegador web diseñado para asistir búsquedas e investigaciones relacionadas a OSINT, como dije antes. Esta poderosa herramienta viene con una gran cantidad de plugins pre instalados y un selecto set de enlaces para investigaciones, catalogados por categoría, incluyendo algunos de los que se pueden encontrar en los OISR (Open Intelligence Shared Resources)

Mas adelante volveré a publicar ya mas a fondo y con capturas de pantalla sobre esta herramienta en el “Manual de Footprintg” que estoy desarrollando el cual cubrirá la mayor cantidad de métodos, técnicas y herramientas para realizar esta fase tan importante para el Pentesting.

Especificaciones de la herramienta:

  • Basada en SRWare Iron version 31.0.1700.0 (Chromium)
  • Más de 70 herramientas pre-instaladas para realizar diferentes tipos de investigaciones.
  • Más de 600 enlaces a fuentes de información especializadas y herramientas de investigación en línea.
  • Características adicionales en cuanto a protección de la privacidad.
  • Un archivo opml, listo para usar el cual contiene una colección ordenada de las fuentes de información en los campos tales como: OSINT, Inteligencia, InfoSec, defensa, y más.

Versión:
0.1 Primera Versión

Tipo:
Portable. No necesita instalarse, puedes usarlo directamente desde tu escritorio, pendrive, disco externo, etc.

Platforma:
Windows : XP, Vista, 7 x32 & x64

Licencia:
Varias Licencias Open Source

Documentación: Click acá

Download: Windows: Oryon C Portable-v0.1 (.exe)

Web Oficial: http://osintinsight.com/oryon.php

Llego PengoWin! El repositorio de Herramientas de Seguridad desde Windows

Es la 1:15 de la madrugada en Panamá y leyendo un post de mi amigo Lorenzo Martinez, me entero que Óscar Banchiero acaba de publicar su proyecto PengoWin en su primera versión 1.0.

Según lo que leí en la web del proyecto, es un repositorio de mas de 200 herramientas relacionadas con todas las áreas de seguridad informática, actualizadas hasta la ultima versión disponible a la salida de hoy, (27/11/2013) y algunas tools clásicas que fueron proyectos abandonados o discontinuos pero aun sirven en la tareas de auditoría y pentesting.

Estos programas están relacionados con Seguridad Informática, Análisis Forense,Wireless Security y muchos otras preparadas para las diferentes fases y tareas de un Pentesting como Reconocimiento, Scanning, Metadatos, Criptografia, Cracking, Esteganografia, Virtualizacion, Vulnerabilidades, etc.

Acá el video de presentación del proyecto:

De momento solo se puede descargar por torrent, el enlace del mismo es este:

https://www.dropbox.com/s/7f2x6gs1n136e65/PengoWin_V1_27122013.iso.torrent

La imagen descargada es un .iso de 3.74 GB.

Como dice Lorenzo, esperemos que más adelante podamos ver actualizaciones y mejoras en este proyecto del cual felicito a Óscar por la iniciativa.

Que lo disfruten.

Guía Avanzada de Nmap 6 (PDF)

En el poco tiempo que tengo de ocio, reviso de vez en cuando las noticias publicadas en mi facebook, twitter y otras redes en busca de algo que tenga relevancia.

Ayer a raíz de la publicación de mi amigo Jhon Cesar en Facebook, me enteré de esta excelente publicación en español sobre una guía avanzada para los usuarios de Nmap, la cual fue realizada por @BufferOverCat y @jovimon, con la colaboración del Centro Criptológico Nacional (CCN) y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv).

Tengo que decir que me descargue el documento y viendo el contenido y varias hojas con puntos específicos, me ha parecido un muy buen documento, muy bien elaborado, con una redacción clara y buenos ejemplos de uso.

Una de las partes que mas me interesó y esta muy bien detallada es la de Nmap Scripting Engine y las herramientas adicionales que van comentando durante el documento las cuales tienen la funcionalidad de trabajar con Nmap para diferentes situaciones.

Pueden descargar el PDF del siguiente enlace:

Guía Avanzada de Nmap 6