Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

En este tutorial producido por XSSER [PDF] (Twitter de su autor Lord Epsylon) se exponen tipos de ataques conocidos, formas de evasión de filtros, diferentes técnicas/finalidades de un atacante y una recopilación de herramientas, links, ideas y vectores válidos. 

El Cross Site Scripting (XSS) es la vulnerabilidad más explotada según la OWASP (Open Web Application Security Project).

En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.

Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS.  A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.

[Videotutoriales Metasploit] Uso Extensivo

En el blog Blackploit han publicado 3 videotutoriales creados por Japtron

los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

HongTouTou: nuevo Troyano Android descubierto

Después del revuelo inicial causado por Geinimi, el primer troyano real para la plataforma abierta Android de Google, llega HongTouTou como una amenaza notable en lo que a los smartphones respecta.

El troyano HongTouTou (también conocido como ADRD) está siendo incluido en aplicaciones populares para Android que se distribuyen en tiendas de aplicaciones de terceros además de a través de foros chinos. El malware pide permisos adicionales y ejecuta una serie de actividades en segundo plano, emulando búsquedas de palabras clave en el navegador y haciendo clics en resultados específicos.

troyano android HongTouTou: nuevo Troyano Android descubierto

Leer más

Cómo saltarse el baneo on-line de una consola PS3

Después de que naciera la posibilidad de hacer jailbreak a la PS3 Sony ha comenzado a tomar medidas legales contra GeoHot, el principal desarrollador e impulsor de la scene PS3 y que también tiene un gran peso en la scene iPhone.

images3 Cómo saltarse el baneo on line de una consola PS3

Además de ello, Sony ha comenzado a banear consolas en sus servidores on-line haciendo imposible acceder a partidas multijugador si la consola dispone de jailbreak. La comunidad de desarrolladores ha conseguido una manera para poder saltarse el baneo y jugar on-line.

 

Leer más

Análisis de tráfico con Wireshark

NTECO-CERT presenta el informe «Análisis de tráfico con Wireshark» que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.

En cualquier caso, conocer el origen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección. En este punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto. Con tal propósito, existen en el mercado dispositivos avanzados como el appliance MARS (Monitoring, Analysis and Response System) de Cisco o IDS/IPS basados en hardware de diversos fabricantes. Pero estas soluciones no siempre están al alcance de todas las empresas ya que su coste puede que no cumpla un principio básico de proporcionalidad (el gasto es superior al beneficio obtenido) y, por lo tanto, no se justifique su adquisición.

Por ello, y para cubrir las necesidades de entidades con infraestructuras tecnológicas más modestas, INTECO-CERT presenta esta «Guía de análisis de tráfico con Wireshark». Tiene por objeto sensibilizar a administradores y técnicos de las ventajas de auditar la red con un analizador de tráfico, principalmente utilizando la herramienta libre Wireshark. Además, ofrece ejemplos prácticos de ataques en redes de área local bastante conocidos y que actualmente siguen siendo uno de los mayores enemigos en los entornos corporativos.

Descargar

Análisis de tráfico con Wireshark

 

Leer más

El ataque de Anonymous a HBGary

Sin duda, ha sido una semana bastante embarazosa para la empresa de seguridad HBGary y a su rama HBGary Federal. El CEO de HBGary Federal, Aaron Barr pensaba que ya tenia los nombres de la mayoría de hackers pertenecientes a Anonymous, y se disponía a nombrarlos y tomar medidas legales por los ataques de Denegación de Servicio (DoS, Denial Of Service) que afectaron a MasterCard, Visa y otros supuestos enemigos de WikiLeaks.
Cuando Aaron Barr dijo esto en público, la respuesta de Anonymous fue rápida y humillante, muy humillante. Rompieron la seguridad de los servidores de HBGary, obtuvieron la base de datos y la publicaron, borraron datos, y modificaron su página web. Como bonus, gracias a los datos obtenidos de este hackeo, atacaron un segundo sitio, propiedad de Greg Hoglund, al igual que HBGary.
Pero, ¿cómo fue este ataque? Al tratarse de una famosa empresa de seguridad, la mayoría de vosotros pensareís que tuvo que ser difícil, con métodos complejos y uso de varias herramientas, ¿no? Pues estáis equivocados.
La página de HBGary Federal usaba un Sistema de Gestión de Contenidos (CMS, Content ManagementSystem) bastante pobre en lo que se refiere a seguridad, y con un código que no es precisamente el mejor: CMSes. El ataque fue muy, pero que muy sencillo: Una Inyección SQL. Si, alucinante, una empresa supuestamente experta en seguridad, y en su web tenía uno de los errores más comunes en cualquier web, que puede comprometer un servidor entero.

Windows 8 para ARM mucho más cerca

 

w8Microsoft esta acelerando el proceso de Windows 8 pensando en los tablets y la oportunidad de no perder ese tren.

Redmond al conocer que Windows 7 no va tan bien estudia el lanzamiento de un nuevo sistema operativo con el que luchar con Android en la mayoria de los casos y con iOS.

Soportar los chips ARM es el paso a dar y según una fuente cercana todo indica que esta muy avanzado, más de lo que creíamos y ya adelantó algo en el CES 2011 donde vimos un tablet con ese ” Windows “.

Windows 8 cuyo lanzamiento podría ser finales de 2011 tendrá mucho que decir y no llegará a tiempo para ir restandole cuota a el sistema Android, el cual cuenta con más del 22% a mediados de Febrero.

En Business Insider hablan incluso para el primer trimestre de 2012 cuando podamos ver el primer dispositivo con dicho S.O. y Asus suena como posible compañía que lo instale, includo Dell.

ARM es una plataforma realmente rentable y son muchas las empresas que lo instalan de serie en sus tabletas y incluso en teléfonos móviles.

Leer más

Explotando XSS con Metasploit

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una  descripción más detallada del framework aquí.