instalar OpenVas 4 en Debian Squeeze

 

¿Que es OpenVAS?

OpenVAS (Explorador del gravamen de la vulnerabilidad de OpenSource), previamente GNessUs, es a GLP bifurcación del Nessus explorador de la seguridad para no prohibir a futuro el desarrollo libre de la herramienta ahora-propietaria.

OpenVAS fue propuesto originalmente cerca pentesters en Seguridad de la computadora de Portcullis y entonces anunciado por Tim Brown encendidoSlashdot. OpenVAS es un proyecto del miembro de Software en el interés público[1]. Previamente, había sido votado hacia fuera porque el proyecto aparecía ser muerto.[2] Los dominios de OpenVAS fueron donados por SecuritySpace, el recibimiento fue donado por la Nth dimensión/el Internet público y los honorarios de conferencia de DevCon 1 eran pagados para cerca Intevation y Sistemas del DN.

Leer más

WebSploit Toolkit Version 1.5 Released

WebSploit es un proyecto OpenSource para la búsqueda de vulnerabilidades en sistemas remotos.
Aqui vemos algunas de sus funciones principales:

[+]Autopwn – Used From Metasploit For Scan and Exploit Target Service
[+]wmap – Scan,Crawler Target Used From Metasploit wmap plugin
[+]format infector – inject reverse & bind payload into file format
[+]phpmyadmin – Search Target phpmyadmin login page
[+]lfi – Scan,Bypass local file inclusion Vulnerability & can be bypass some WAF
[+]apache users – search server username directory (if use from apache webserver)
[+]Dir Bruter – brute target directory with wordlist
[+]admin finder – search admin & login page of target
[+]MLITM Attack – Man Left In The Middle, XSS Phishing Attacks
[+]MITM – Man In The Middle Attack
[+]Java Applet Attack – Java Signed Applet Attack
[+]MFOD Attack Vector – Middle Finger Of Doom Attack Vector
[+]USB Infection Attack – Create Executable Backdoor For Infect USB For Windows

Leer más

Johnny – GUI para John the Ripper

Johnny es un GUI para John the Ripper. Fue propuesto por Shinnok. s versión incluye todas las cosas desde una versión de desarrollo más agradable para el panel con pestañas de selección de modo y algunas limpiezas adicionales. La funcionalidad básica se supone que funciona: la contraseña se puede cargar desde un archivo y agrietada con diferentes opciones.

Leer más

Detener ataques de fuerza bruta

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIXque tengan interfaz con un sistema de control de paquetes o un firewall local.

Funcionamiento de Fail2ban

Fail2ban se encarga de buscar en los registros (logs) de los programas que se especifiquen, las reglas que el usuario decida para poder aplicarle una penalización. La penalización puede ser bloquear la aplicación que ha fallado en un determinado puerto, bloquearla para todos los puertos, etc. Las penalizaciones así como las reglas, son definidas por el usuario.

Habitualmente si las IPs de ataque son prohibidas por un lapso prudencial de tiempo, la sobrecarga de red provocada por los ataques baja, y también se baja la probabilidad de que un ataque de fuerza bruta basada en diccionarios tenga éxito.

Mas información…

Leer más

Denegación de servicio (DOS) con Ettercap

Buenas tardes,

Hoy voy a publicar un pequeño filtro para Ettercap para realizar una denegación de servicio.

Que es un ataque DOS:

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS(de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidorse sobrecargue y no pueda seguir prestando servicios, por eso se le denomina “denegación”, pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.

Leer más

Crackear Wifi – Claves WEP

¿QUE ES WEP?

WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a Cableado”, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEEcreó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Leer más