Abr 22

Añadir repositorios de Kali Linux en Debian squeeze

Como ya sabemos los creadores de  BackTrack Linux  han reprogramado una nueva versión basada el Debian. Pues vamos aprobecharlo para añadir los repositorios a nuestra distribución Debian squeeze

 

Agregamos lo repositorios en el source

vi /etc/apt/source.list

#Kali Linux

deb http://http.kali.org/kali kali main contrib non-free
deb-src http://http.kali.org/kali kali main contrib non-free

Actualizamos los paquetes

rokitoh@redorbita:/ #  apt-get update

No soltara el siguiente error porque le hace falta la KEY

W: Error de GPG: http://http.kali.org kali Release: Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY ED444FF07D8D0BF6

Añadimos el KEY

rokitoh@redorbita:/ # gpg –keyserver subkeys.pgp.net –recv-keys ED444FF07D8D0BF6
rokitoh@redorbita:/ # gpg –export –armor ED444FF07D8D0BF6 | apt-key add –

OK

Un saludo,

:wq!

Dic 28

instalar OpenVas 4 en Debian Squeeze

 

¿Que es OpenVAS?

OpenVAS (Explorador del gravamen de la vulnerabilidad de OpenSource), previamente GNessUs, es a GLP bifurcación del Nessus explorador de la seguridad para no prohibir a futuro el desarrollo libre de la herramienta ahora-propietaria.

OpenVAS fue propuesto originalmente cerca pentesters en Seguridad de la computadora de Portcullis y entonces anunciado por Tim Brown encendidoSlashdot. OpenVAS es un proyecto del miembro de Software en el interés público[1]. Previamente, había sido votado hacia fuera porque el proyecto aparecía ser muerto.[2] Los dominios de OpenVAS fueron donados por SecuritySpace, el recibimiento fue donado por la Nth dimensión/el Internet público y los honorarios de conferencia de DevCon 1 eran pagados para cerca Intevation y Sistemas del DN.

Continue reading

Abr 24

WebSploit Toolkit Version 1.5 Released

WebSploit es un proyecto OpenSource para la búsqueda de vulnerabilidades en sistemas remotos.
Aqui vemos algunas de sus funciones principales:

[+]Autopwn – Used From Metasploit For Scan and Exploit Target Service
[+]wmap – Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector – inject reverse & bind payload into file format
[+]phpmyadmin – Search Target phpmyadmin login page
[+]lfi – Scan,Bypass local file inclusion Vulnerability & can be bypass some WAF
[+]apache users – search server username directory (if use from apache webserver)
[+]Dir Bruter – brute target directory with wordlist
[+]admin finder – search admin & login page of target
[+]MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
[+]MITM – Man In The Middle Attack
[+]Java Applet Attack – Java Signed Applet Attack
[+]MFOD Attack Vector – Middle Finger Of Doom Attack Vector
[+]USB Infection Attack – Create Executable Backdoor For Infect USB For Windows

Continue reading

Abr 02

Johnny – GUI para John the Ripper

Johnny es un GUI para John the Ripper. Fue propuesto por Shinnok. s versión incluye todas las cosas desde una versión de desarrollo más agradable para el panel con pestañas de selección de modo y algunas limpiezas adicionales. La funcionalidad básica se supone que funciona: la contraseña se puede cargar desde un archivo y agrietada con diferentes opciones.

Continue reading

Mar 21

Explotar vulnerabilidad RDP de Microsoft (MS12-020) con metasploit

 

Recientemente ha aparecido una vulnerabilidad que afecta a Windows y su implementación del protocolo RDP (Remote Desktop Protocol)

Como era previsible ya hay múltiples noticias con el exploit, pastebins…etc para explotar esta vulnerabilidad y como no podría faltar metasploit ya tiene incluido dicho exploit.
Mar 03

Detener ataques de fuerza bruta

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIXque tengan interfaz con un sistema de control de paquetes o un firewall local.

Funcionamiento de Fail2ban

Fail2ban se encarga de buscar en los registros (logs) de los programas que se especifiquen, las reglas que el usuario decida para poder aplicarle una penalización. La penalización puede ser bloquear la aplicación que ha fallado en un determinado puerto, bloquearla para todos los puertos, etc. Las penalizaciones así como las reglas, son definidas por el usuario.

Habitualmente si las IPs de ataque son prohibidas por un lapso prudencial de tiempo, la sobrecarga de red provocada por los ataques baja, y también se baja la probabilidad de que un ataque de fuerza bruta basada en diccionarios tenga éxito.

Mas información…

Continue reading

Feb 26

Denegación de servicio (DOS) con Ettercap

Buenas tardes,

Hoy voy a publicar un pequeño filtro para Ettercap para realizar una denegación de servicio.

Que es un ataque DOS:

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS(de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidorse sobrecargue y no pueda seguir prestando servicios, por eso se le denomina “denegación”, pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.

Continue reading