Ene 20

Modificando credenciales en routers Thomson

En securitybydefault han publicado un articulo curioso sobre un POC en los routers Thomson TCW710.

 

 

Disclaimer:

 

No me hago responsable del mal uso que pueda darse a esta información o al código de la aplicación que la complementa.

 

Como todos sabemos, cuando intentas acceder a la configuración del router, te suele saltar la petición de credenciales, y en el caso de que no sean correctos, no puedes acceder. ¿Lógico no?

 

En el caso de los routers Thomson (voy a generalizar, pero entender que me refiero a esos dos modelos en concreto, no tengo conocimiento de ningún otro), ocurre una situación un tanto curiosa, y es que el sistema únicamente bloquea las peticiones GET, pudiendo seguir realizando POSTS sin ningún problema.

 

A pesar de que sea un problema importante (pues permite modificar la configuración del router sin necesidad de estar autenticado) es aun peor cuando se comprueba que el software del mismo no pide los credenciales actuales al ir a modificarlos (se entiende que si estas autenticado te la sabes, pero eso ya no es un argumento válido para no añadir una medida más de protección, y más si da la opción de acceder remotamente al panel de administración), por lo que podemos registrar los que queramos (o poner los de fábrica para levantar menos sospechas) y poder acceder mediante la interfaz web.

Continue reading

Ene 12

Hackean una red Wi-Fi con WPA-PSK en 20 minutos mediante fuerza bruta y Cloud Computing

Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un  software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

 

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.

Continue reading

Ene 08

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit
Ene 08

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit
Ene 06

Primer custom firmware para PS3

El desarrollador de PS3 kakaroto acaba de presentar el que será el primer custom firmware para PS3 con el que se podrá, entre otros, cargar homebrew para la consola de Sony desde el menú principal de la misma. De momento se trata de una versión inicial que permite la carga de paquetes homebrew PKG de manera sencilla. Sólo hay que realizar unas pequeñas modificaciones a través de línea de comando sobre el firmware original que quieras instalar y listo. La scene de PS3 ha despegado finalmente.

 

El primer custom firmware para PS3 ha sido realizado por Kakaroto, la instalación es realmente sencilla -necesario un sistema Mac Linux para modificar el firmware oficial- y posteriormente actualizar desde un pendrive la consola.

 

Continue reading

Ene 04

Instalando Tor en iPhone: privacidad con Wi-Fi y GPRS/3G

En securitybydefault.com han publicado un articulo muy interesante de como conseguir un poco de privacidad empleado tor en las conexiones Wi-Fi y GPRS/3G en un iphone, la lastima que yo no lo puedo probar ya que no poseo uno… jajaja, pero a lo mejor alguna persona le interesa, si lo probáis ya me contareis…


Hemos nombrado varias veces TOR, este proyecto tiene tanto fieles seguidores como algunos detractores, para gustos los colores. Pero lo que está claro es que siempre que hablamos de mecanismos de privacidad (aunque sea mínima), es de las típicas recomendaciones.
Pese a ser un servicio muy utilizado, con una gran comunidad detrás, últimamente se le achacan varios problemas, paradójicamente, en cuanto a privacidad como ya comentamos al final de este post. Hace unos años, un investigador de seguridad sueco,Dan Egerstad, fue detenido por montar varios nodos TOR e interceptar contraseñas de un centenar de correos electrónicos de empresas, servicios gubernamentales, etc. TOR es una red la cual cifra las comunicaciones a su entrada para posteriormente descifrarse a su salida. Por ello, cualquier creador de un nodo podrá obtener la información que salga del suyo. Pero tranquilos: una de las soluciones sería por ejemplo acceder a Tor utilizando además una conexión cifrada (VPN). En un post anterior de nuestro compañero Yago Jesús encontraréis un conjunto de preguntas y respuestas sobre cómo protegernos de Firesheep, con multitud de soluciones para el cifrado de nuestras conexiones.
Dic 30

Armitage – Metasploit mas intuitivo

 

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

Dic 07

Uso de SMS Spoofing desde SET

provechando la publicación de los vídeos de la NcN, para aquellos que estén interesados, comentamos que durante la charla se realizó una demostración del uso de la funcionalidad de “SMS Spoofing” que se ha añadido a la versión 1.0 de Social Engineering Toolkit (SET). Por cierto, aprovechamos tambén para agradecer a Dave Keneddy la “acogida” de la aportación al framework de SET. Ha sido un auténtico placer poder colaborar con este proyecto.

En este post nos gustaría acabar de repasar las diferentes opciones disponibles des de la funcionalidad de “SMS Spoofing”.

 

Continue reading