Explotacion con metasploit de Módulo Remote File Inclusion (RFI)

Hoy en blackploit.com han publicado un mas que interesante tutorial sobre la explotación de RFI utilizando Metasploit.

Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotarRFIs.

RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos – vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la funcióninclude().

Leer más

Ejecución de código arbitrario en ClamAV

Se ha anunciado una vulnerabilidad en el antivirus ClamAV para las versiones anteriores a la 0.97, que podría permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.

ClamAV es un antivirus multiplataforma de código abierto. Entre sus objetivos, además de ser un motor para identificar malware en equipos en los que se instale, también está destinado a trabajar en servidores de correo electrónico para combatir la propagación virus, troyanos y otras amenazas a través del servicio de mensajería electrónica.

La vulnerabilidad, a la que le ha sido asignado el cve CVE-2011-1003, aparece en sistemas GNU/Linux. Está localizada en la función ‘vba_read_project_strings’ del fichero ‘libclamav/vba_extract.c’, donde después de liberarse un puntero éste no pasaba a apuntar a NULL. Por ello se podría incurrir en un fallo de doble liberación de memoria, que podría permitir a un atacante remoto causar una denegación de servicio y, potencialmente, ejecutar de código arbitrario a través de vectores que no han sido especificados.

La última versión del antivirus (actualmente la 0.97), que contiene el parche que soluciona dicho fallo, se encuentra en la página oficial de ClamAV.

Más Información:

Bug 2486 – crash in VBA code 
https://wwws.clamav.net/bugzilla/show_bug.cgi?id=2486

 

Visto en: http://www.hispasec.com/unaaldia/4506

 

Instalar wordpress

Bueno, en anteriores manuales instalamos joomla, esta vez le a tocado el turno a wordpress

para llevar acabo esta instalación tendremos que tener previamente instalado nuestro servidor LAMP

 

 

Servidor web sobre debian

Servidor web sobre centOS

 

También podéis optar por instalar un servidor como XAMPP

 

Una vez ya tenemos nuestro servidor web, vamos a descargar wodpress.

 

http://wordpress.org/download/

Si lo quieres en español:

 

http://es.wordpress.org/

Leer más

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

En este tutorial producido por XSSER [PDF] (Twitter de su autor Lord Epsylon) se exponen tipos de ataques conocidos, formas de evasión de filtros, diferentes técnicas/finalidades de un atacante y una recopilación de herramientas, links, ideas y vectores válidos. 

El Cross Site Scripting (XSS) es la vulnerabilidad más explotada según la OWASP (Open Web Application Security Project).

En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.

Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS.  A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

En este tutorial producido por XSSER [PDF] (Twitter de su autor Lord Epsylon) se exponen tipos de ataques conocidos, formas de evasión de filtros, diferentes técnicas/finalidades de un atacante y una recopilación de herramientas, links, ideas y vectores válidos. 

El Cross Site Scripting (XSS) es la vulnerabilidad más explotada según la OWASP (Open Web Application Security Project).

En el XSS se manipula la entrada (input) de parámetros de una aplicación con el objetivo de obtener una salida (output) determinada que no sea la habitual al funcionamiento del sistema.

Algunas estadísticas afirman que el 90% de todos los sitios web tienen al menos una vulnerabilidad, y el 70% de todas las vulnerabilidades son XSS.  A pesar de tratarse de una temática en seguridad algo antigua, aún siguen apareciendo nuevos vectores de ataque y técnicas que hacen que se encuentra en constante evolución.

[Videotutoriales Metasploit] Uso Extensivo

En el blog Blackploit han publicado 3 videotutoriales creados por Japtron

los videos están hechos contra una máquina Metasploitable (Es un sistema operativo (Ubuntu 8.04) VMware con varias vulnerabilidades para ser explotadas con Metasploit) lo que no quita grado de dificultad. En los videos, Japtron nos enseña el manejo protocolar de Metasploit, Escala de Privilegios, PostgreSQL, SSH, Samba, entre muchos otros. Recomendado de ver no solamente los principiantes:

HongTouTou: nuevo Troyano Android descubierto

Después del revuelo inicial causado por Geinimi, el primer troyano real para la plataforma abierta Android de Google, llega HongTouTou como una amenaza notable en lo que a los smartphones respecta.

El troyano HongTouTou (también conocido como ADRD) está siendo incluido en aplicaciones populares para Android que se distribuyen en tiendas de aplicaciones de terceros además de a través de foros chinos. El malware pide permisos adicionales y ejecuta una serie de actividades en segundo plano, emulando búsquedas de palabras clave en el navegador y haciendo clics en resultados específicos.

troyano android HongTouTou: nuevo Troyano Android descubierto

Leer más

Cómo saltarse el baneo on-line de una consola PS3

Después de que naciera la posibilidad de hacer jailbreak a la PS3 Sony ha comenzado a tomar medidas legales contra GeoHot, el principal desarrollador e impulsor de la scene PS3 y que también tiene un gran peso en la scene iPhone.

images3 Cómo saltarse el baneo on line de una consola PS3

Además de ello, Sony ha comenzado a banear consolas en sus servidores on-line haciendo imposible acceder a partidas multijugador si la consola dispone de jailbreak. La comunidad de desarrolladores ha conseguido una manera para poder saltarse el baneo y jugar on-line.

 

Leer más

Análisis de tráfico con Wireshark

NTECO-CERT presenta el informe «Análisis de tráfico con Wireshark» que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.

En cualquier caso, conocer el origen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección. En este punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto. Con tal propósito, existen en el mercado dispositivos avanzados como el appliance MARS (Monitoring, Analysis and Response System) de Cisco o IDS/IPS basados en hardware de diversos fabricantes. Pero estas soluciones no siempre están al alcance de todas las empresas ya que su coste puede que no cumpla un principio básico de proporcionalidad (el gasto es superior al beneficio obtenido) y, por lo tanto, no se justifique su adquisición.

Por ello, y para cubrir las necesidades de entidades con infraestructuras tecnológicas más modestas, INTECO-CERT presenta esta «Guía de análisis de tráfico con Wireshark». Tiene por objeto sensibilizar a administradores y técnicos de las ventajas de auditar la red con un analizador de tráfico, principalmente utilizando la herramienta libre Wireshark. Además, ofrece ejemplos prácticos de ataques en redes de área local bastante conocidos y que actualmente siguen siendo uno de los mayores enemigos en los entornos corporativos.

Descargar

Análisis de tráfico con Wireshark

 

Leer más