Modificando credenciales en routers Thomson

En securitybydefault han publicado un articulo curioso sobre un POC en los routers Thomson TCW710.

 

 

Disclaimer:

 

No me hago responsable del mal uso que pueda darse a esta información o al código de la aplicación que la complementa.

 

Como todos sabemos, cuando intentas acceder a la configuración del router, te suele saltar la petición de credenciales, y en el caso de que no sean correctos, no puedes acceder. ¿Lógico no?

 

En el caso de los routers Thomson (voy a generalizar, pero entender que me refiero a esos dos modelos en concreto, no tengo conocimiento de ningún otro), ocurre una situación un tanto curiosa, y es que el sistema únicamente bloquea las peticiones GET, pudiendo seguir realizando POSTS sin ningún problema.

 

A pesar de que sea un problema importante (pues permite modificar la configuración del router sin necesidad de estar autenticado) es aun peor cuando se comprueba que el software del mismo no pide los credenciales actuales al ir a modificarlos (se entiende que si estas autenticado te la sabes, pero eso ya no es un argumento válido para no añadir una medida más de protección, y más si da la opción de acceder remotamente al panel de administración), por lo que podemos registrar los que queramos (o poner los de fábrica para levantar menos sospechas) y poder acceder mediante la interfaz web.

Leer más

Bypaseando Windows 7 x86/64 con SET y Metasploit – Escalando Privilegios

En Blackploit han publicado un vídeo tutorial muy interesante  realizado por José Antonio Pérez (Japtron) donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.

En el video se muestra como mediante SET (Social Engineer Toolkit) duplican una web para que la víctima crea que es la original (Phishing), es ahí cuando se ejecuta un Applet Java malicioso e infecta a la víctima.
Luego desde Metasploit se obtiene la ansiada shell, pero sin privilegios de administrador, vean elvideo y sepan como escalar privilegios

Blog de José Antonio Pérez (Japtron) http://exploitsandsecurity.blogspot.com/

[youtube=http://www.youtube.com/watch?v=F36Qgn_cAVo&feature=player_embedded]

 

Visto en: http://blackploit.blogspot.com/

Hackean una red Wi-Fi con WPA-PSK en 20 minutos mediante fuerza bruta y Cloud Computing

Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un  software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

 

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.

Leer más

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit

Primer custom firmware para PS3

El desarrollador de PS3 kakaroto acaba de presentar el que será el primer custom firmware para PS3 con el que se podrá, entre otros, cargar homebrew para la consola de Sony desde el menú principal de la misma. De momento se trata de una versión inicial que permite la carga de paquetes homebrew PKG de manera sencilla. Sólo hay que realizar unas pequeñas modificaciones a través de línea de comando sobre el firmware original que quieras instalar y listo. La scene de PS3 ha despegado finalmente.

 

El primer custom firmware para PS3 ha sido realizado por Kakaroto, la instalación es realmente sencilla -necesario un sistema Mac Linux para modificar el firmware oficial- y posteriormente actualizar desde un pendrive la consola.

 

Leer más

Instalar y Configurar Windows Server 2003 Enterprise para que actúe como enrutador

Antes de empezar a montar nuestro RAS si no tienes conceptos basicos sobre Active Directory y redes te pueden interesar estos links:

Instalar un controlador de dominio principal

Instalar un controlador de dominio adicional

Instalar un servidor DFS

Topología de red

Modelo OSI

Modelo TCP/IP

ENRUTAMIENTO

Descripción del escenario:

Este escenario va contar con un Controlador de Dominio Principal (CDP), Controlador de dominio Adicional (CDA), Servidor DFS que ya instalamos en anteriores tutoriales, Bajo Windows 2003 Server   y dos servidores RAS que  utilizaremos también  otro Windows 2003 Server Entreprise pero que no este promocionado (Osea que sea SAM) y tenemos que habilitarles 3 tarjetas de red, también contaremos con un cliente Windows XP.

Leer más

GeoHot facilita el código de acceso a PS3

ps3jailMúltiples combinaciones servidas por un mismo usuario ha servido para tener acceso como root a la consola PS3.

GeoHot, conocido autor del Jailbreak para iOS de Apple ha querido estrenarse como “hacker” en el mundillo de las consolas y más en concreto en el de PlayStation 3.

De momento no sirve para mucho, pero dentro de muy poco podrá llegar a usarse mediante un software o aplicación que pondrán a descarga.

George Hotz ha querido compartir esto mediante su página oficial en la que pega todo el códifo completo y es el siguiente:

erk: C0 CE FE 84 C2 27 F7 5B D0 7A 7E B8 46 50 9F 93 B2 38 E7 70 DA CB 9F F4 A3 88 F8 12 48 2B E2 1B
riv: 47 EE 74 54 E4 77 4C C9 B8 96 0C 7B 59 F4 C1 4D
pub: C2 D4 AA F3 19 35 50 19 AF 99 D4 4E 2B 58 CA 29 25 2C 89 12 3D 11 D6 21 8F 40 B1 38 CA B2 9B 71 01 F3 AE B7 2A 97 50 19
R: 80 6E 07 8F A1 52 97 90 CE 1A AE 02 BA DD 6F AA A6 AF 74 17
n: E1 3A 7E BC 3A CC EB 1C B5 6C C8 60 FC AB DB 6A 04 8C 55 E1
K: BA 90 55 91 68 61 B9 77 ED CB ED 92 00 50 92 F6 6C 7A 3D 8D
Da: C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70.

Leer más