Gira antivirus edición 2011


Bueno mañana vamos a ir a esta charla a ver que comentan que anda pasando....y ya que estános ver como nos venden el producto.

Instalar Firefox 4 en mi Ubuntu 10.10

Hace poco salido Firefox 4, gracias a los PPA (crear de paquetes personales), se trata de la versión en inglés, no en castellano. Pero luego la pasamos a español y listo.

El repositorio PPA estable de Mozilla se puede configurar siguiendo estas sencillas instrucciones:

sudo add-apt-repository ppa:mozillateam/firefox-stable

sudo apt-get update && sudo apt-get upgrade

Ahora si para pasar Firefox 4 a español o cualquier otro idioma vamos al siguiente link,

http://releases.mozilla.org/pub/mozilla.org/firefox/releases/4.0/linux-i686/xpi/

Yo voy a descargar o mejor dicha instalar el siguiente add-ons de español argentino

Nmap web

Para los que no desean instalarlo en su ordenador por diversos motivos, y solo quieren saber como se encuentra su sistema operativo, ahora poseen las versiones accesibles a través de un navegador de forma remota.

Escanear nuestra propia dirección IP

- Nmap Online: Uno de los más populares. Podemos lanzar escaneos predeterminados (Quick y Full) o personalizar uno, dentro de lo que nos permite el portal. Funciona realmente bien y es rápido.

- Free Online-Portscanner: Parecido al anterior pero con opciones mucho más reducidas. Sólo un tipo de escaneo sin opción a modificaciones.


Escanear nuestra propia dirección IP o otra dirección


- Self Audit My Server: Enfocado a trabajar con servidores web. Además de nmap lanza Whois, Nikto y SQLiX para auditar el servicio web.


Proyectos que proporcionan el software para instalar el servicio en nuestra infraestructura

- nmap-cgi: Muy completo, despliega un portal para realizar, guardar y administrar nuestros escaneos. Permite cuentas de usuario independientes, separar privilegios, escaneos avanzados de nmap, programar escaneos, etc ...

- Inprotect: Al igual que el anterior despliega una completa infraestructura para realizar y administrar escaneos. Destaca su generador de reportes y la cuidada interfaz.

- nmap-web: Si no nos interesa mucho la interfaz y queremos algo rápido de instalar y usable, nmap-web nos lo proporciona. Las opciones son reducidas y la interfaz es básica, pero cumple su función.

SHODAN



E
s un motor de búsqueda que permite encontrar determinados equipos (routers, servidores, etc) utilizando una variedad de filtros. Algunos también lo han descrito como un puerto público de exploración de la guía o un motor de búsqueda de banners.

Motores de búsquedas en Internet, como Google y Bing, son ideales para encontrar sitios web. Pero lo que si usted está interesado en la búsqueda de equipos que ejecutan una determinada pieza de software (como Apache)? O si usted quiere saber qué versión de Microsoft IIS es el más popular? O si desea ver cuántos servidores FTP anónimos no son? Tal vez una nueva vulnerabilidad salió y desea ver cuántos equipos se puede infectar? Tradicionales motores de búsqueda en la web no le permiten responder a estas preguntas.

Esta herramienta la encontré viendo un video de la una de las reuniones mas grandes de hacker.



Para mas información sobre esta herramienta pasen por
http://www.shodanhq.com/help

Video explicativo (en ingles)
DEF%20CON%2018%20Hacking%20Conference%20Presentation%20By%20-%20Michael%20Schearer%20-%20SHODAN%20for%20Penetration%20Testers%20-%20Video.m4v
hecho por Michael Schearer

DEF CON web oficial
http://www.defcon.org/

OSSTMM 2.1 en español



Manual de la Metodología Abierta de Testeo de Seguridad

Actualmente se encuentra la versión número 3 de este completo manual en ingles http://www.isecom.org/osstmm.

Finalidad o contenido de este extenso manual de metodología

El Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM, Open Source Security Testing Methodology Manual) es uno de los estándares profesionales más completos y comúnmente utilizados en Auditorías de Seguridad para revisar la Seguridad de los Sistemas desde Internet.

Incluye un marco de trabajo que describe las fases que habría que realizar para la ejecución de la auditoría. Se ha logrado gracias a un consenso entre más de 150 expertos internacionales sobre el tema, que colaboran entre sí mediante Internet. Se encuentra en constante evolución y actualmente se compone de las siguientes fases:

Contenidos
Prólogo
Introducción
Ámbito
Público al que va dirigido
Acreditación
Resultado Final
Análisis
Términos Relacionados a Internet y Redes
Concordancia
Legislación
Mejores Prácticas
Lineamientos de Acción
Reglas Adicionales
P r o c e s o
Mapa de Seguridad
Lista de Módulos del Mapa de Seguridad
Evaluación de Riesgo
Valores de la Evaluación de Riesgo
Tipos de Riesgos
Secciones y Módulos
Módulos de Tests y Tareas
Metodología
Sección A – Seguridad de la Información
Valores de la Evaluación de Riesgo
1. Revisión de la Inteligencia Competitiva
2. Revision de Privacidad
3. Recolección de Documentos
Sección B – Seguridad de los Procesos
Valores de la Evaluación de Riesgo
1. Testeo de Solicitud
2. Testeo de Sugerencia Dirigida
3. Testeo de las Personas Confiables
Sección C – Seguridad en las tecnologías de Internet
Valores de la Evaluación de Riesgo
Subconjuntos de Protocolos
1. Logística y Controles
2. Sondeo de Red
3. Identificación de los Servicios de Sistemas
4. Búsqueda de Información Competitiva
5. Revisión de Privacidad
6. Obtención de Documentos
7. Búsqueda y Verificación de Vulnerabilidades
8. Testeo de Aplicaciones de Internet
9. Enrutamiento
10. Testeo de Sistemas Confiados
11. Testeo de Control de Acceso
12. Testeo de Sistema de Detección de Intrusos
13. Testeo de Medidas de Contingencia
14. Descifrado de Contraseñas
15. Testeo de Denegación de Servicios
16. Evaluación de Políticas de Seguridad
Sección D – Seguridad en las Comunicaciones
Valores de la Evaluación de Riesgo
1. Testeo de PBX
2. Testeo del Correo de Voz
3. Revisión del FAX
4. Testeo del Modem
Sección E – Seguridad Inalámbrica
Valores de la Evaluación de Riesgo
1. Verificación de Radiación Electromagnética (EMR)
2. Verificación de Redes Inalámbricas [802.11]
3. Verificación de Redes Bluetooth
4. Verificación de Dispositivos de Entrada Inalámbricos
5. Verificación de Dispositivos de Mano Inalámbricos
6. Verificación de Comunicaciones sin Cable
7. Verificación de Dispositivos de Vigilancia Inalámbricos
8. Verificación de Dispositivos de Transacción Inalámbricos
9. Verficación de RFID
10. Verificación de Sistemas Infrarrojos
11. Revisión de Privacidad
Sección F – Seguridad Física
Valores de la Evaluación de Riesgo
1. Revisión de Perímetro
2. Revisión de monitoreo
3. Evaluación de Controles de Acceso
4. Revisión de Respuesta de Alarmas
5. Revisión de Ubicación
6. Revisión de Entorno
Requisitos de las Plantillas de Informes
Plantilla de Perfil de Red
Plantilla de Datos del Servidor
Plantilla de Análisis del Cortafuegos
Plantilla de Testeo Avanzado del Cortafuegos
Plantilla de Testeo de Sistemas de Detección de Intrusiones (IDS)
Plantilla de Ingeniería Social sobre el Objetivo
Plantilla de Ataque Telefónico usando Técnicas de Ingeniería Social
Plantilla de Ataque por Correo Electrónico usando Técnicas de Ingeniería Social
Plantilla de Análisis de Confianza
Plantilla de Revisión de Políticas de Privacidad
Plantilla de Revisión de Medidas de Contención
Plantilla de Correo Electrónico falseado
Plantilla de Informacion Competitiva
Plantilla de Ataques a Contraseñas
Plantilla de Denegación de Servicio (Denial of Service)
Plantilla de Análisis de Documentos
Plantilla de Ingeniería Social
Lista de Comprobación de Tests de Seguridad Legales
Lista de Comprobación de Tests de Seguridad Legales
Referencias de Testeo
Protocolos
Licencia de Metodología Abierta (OML)

Blackbuntu




¿Qué es de Blackbuntu ?

Es la distribución de pruebas de penetración, que fue diseñado especialmente para estudiantes de formación en seguridad y profesionales de seguridad de la información, con el entorno de escritorio GNOME. Es en la actualidad se está construyendo con el Ubuntu 10.10 y de trabajo en la referencia Backtrack.


Blackbuntu características de los siguientes componentes:

  • Ubuntu 10.10,
  • Linux 2.6.35
  • Gnome 2.32.0



Requisitos del sistema

* Procesador x86 de 1 GHz
* 768 MB de memoria de sistema (RAM)
* 10 GB de espacio en disco para la instalación
* Gráficos con una capacidad de 800 × 600 de resolución tarjeta
* DVD-ROM o puerto USB
Community Edition 0.2

Puede descargar el Blackbuntu Community Edition 0.2 de CD ISO con el siguiente enlace:

http://blackbuntu.sourceforge.net

Tools list

http://www.blackbuntu.com/tools-list
Web Oficial


http://www.blackbuntu.com/




Este información la vi

Mejorando la velocidad de Ubuntu

Mover los directorios temporales a la memoria

Mover el directorio /tmp a la memoria porque es mas veloz que el disco y ademas ayuda a cuidar el disco, en especial si han realizado la instalación de ubuntu en una netbook con SSD.

Deben editar el archivo

/etc/fstab
y agregar la siguiente linea:

tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0

Guardar los cambios y reiniciar la pc.


Desactivar las aplicaciones con autoarranque

Hay varias aplicaciones que normalmente no se usan y aun asi arrancan cuando arrancamos la pc. Las pueden ver en

Sistema->Preferencias->Aplicaciones al inicio.

Cambiar el modo de usar la Swap

Al igual que como decía con respecto a /tmp si es posible no usar el disco y usar la memoria en su lugar entonces deberíamos hacerlo, porque los accesos al disco son lentos.

Si tienen 2, 3 o 4Gb de Ram probablemente no necesiten casi nada de Swap. No vayan a cometer ese error que dice “Swap debe ser el doble de la ram”

Entre a

/etc/sysctl.conf
y cambien la siguiente linea(agregar si no existe):

vm.swappiness=10

El valor asignado le dirá a sus sistema cual es la probabilidad de que use Swap, es un valor entre 0 y 100. Si tienen menos de 1Gb de ram deberían cambiar ese valor a 40 o 50 para que use mas la swap.

Luego de modificar el archivo deben ejecutar

sudo sysctl -p

para que los cambios se efectúen correctamente.


Instalar Preload

Preload es una aplicación que de manera inteligente pre-cargara en la memoria los archivos y aplicaciones que mas uses. A causa de esto pueden notar que la pc tarda un poquito mas en arrancar pero solo es eso, luego notaran como pareciera que todo va mas rápido.

sudo apt-get install preload


Visto en

http://www.tuxapuntes.com

Hackers Profesionales en T! ahora soy Admin


Bueno luego de unas horas sin mi cuenta en T!, he hablado con el Administrador de esta comunidad.

Llegamos a un acuerdo mientras el no este voy a ser el Administrador de esta comunidad, por lo que lo primero que hice fue acomodar el titulo, y la descripción.

Ahora queda que la competencia que arme Primera Competencia de Deface, salga bien y después veremos si hacemos una elección para moderadores porque últimamente ando solo organizando esta comunidad.

SQL Injection Vulnerability en Joomla! 1.6.0

¿Qué es Joomla?

Joomla es un contenido libre y de código abierto sistema de gestión (CMS) para publicar contenido en la World Wide Web e intranets. Cuenta con un modelo-vista-controlador (MVC) de aplicaciones web que también pueden utilizarse de forma independiente.
Joomla es escrito en PHP, utiliza la programación orientada a objetos (POO) técnicas y patrones de diseño de software, almacena los datos en una base de datos MySQL, e incluye características tales como almacenamiento en caché de la página, los canales RSS, versiones imprimibles de páginas, flashes de noticias, blogs, encuestas, la búsqueda, y apoyo a la internacionalización del lenguaje.


Descripción de vulnerabilidad

Parámetros (filter_order, filer_order_Dir) no se desinfectan adecuadamente en Joomla! que conducen a la vulnerabilidad de inyección SQL. Esto podría usar un atacante para inyectar o manipular consultas SQL en la base de datos de back-end, lo que permite la manipulación o la revelación de datos arbitrarios.


Versión afectada

Joomla! 1.6.0


PROOF-OF-CONCEPT/EXPLOIT

http://attacker.in/joomla160/index.php/using-joomla/extensions/components/content-component/article-category-list/?filter_order=yehg.net.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAaAAAAAAAAAAAAAAAAAAA,&filter_order_Dir=2&limit=3&limitstart=4


http://attacker.in/joomla160/index.php/using-joomla/extensions/components/content-component/article-category-list/?filter_order=1,&filter_order_Dir=yehg.net.BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB,&limit=3&limitstart=4

Esta es la variante exactamente la misma como se muestra en Joomla! 1.5.21:

http://yehg.net/lab/pr0js/advisories/joomla/core/[joomla_1.5_21]_sql_injection



Solución

Migrar a Joomla! 1.6.1 o superior


Web Oficial de Joomla

http://www.joomla.org



Esta vulnerabilidad fue descubierta por Aung Khant, http://yehg.net, YGN Ethical Hacker Grupo, Myanmar.Fue vista en:

http://bl0g.yehg.net/2011/03/joomla-160-sql-injection-vulnerability.html



Clonezilla





¿Qué es Clonezilla?

Probablemente conozca al popular paquete comercial propiedad de Norton Ghost ®. El problema con este tipo de paquetes de software es que toma mucho tiempo para clonar masiva mente los sistemas de ordenadores. También ha oído hablar de la solución de Symantec para este problema, Edition de Symantec Ghost Corporativa ® con multicasting.

Bueno, ahora hay un sistema de copia OpenSource (OCS) solución llamada Clonezilla con unidifusión y multidifusión!




Clonezilla, sobre la base de DRBL, Partclone y udpcast, le permite hacer copia de seguridad de metal desnudo y la recuperación.
Dos tipos de Clonezilla está disponible, Clonezilla Live y Clonezilla SE (edición de servidor). Clonezilla Live es conveniente para los backups de máquinas individuales y restauración. Mientras Clonezilla SE es para el despliegue masivo, puede clonar muchos (40 más!) Computadoras simultáneamente.


Clonezilla guarda y restaura utilizado bloques en el disco duro. Esto aumenta la eficiencia de clonación. En el Aula C de NCHC, Clonezilla SE se utilizó para clonar 41 computadoras simultáneamente. Al cabo de sólo unos 10 minutos para clonar una imagen de 5,6 GBytes sistema para los 41 ordenadores a través de la multidifusión!

Características:

* Libre (GPL) Software.
* Sistema de archivos soportados: (1) ext2, ext3, ext4, reiserfs, Reiser4, XFS, JFS de GNU / Linux, (2) FAT, NTFS de Microsoft Windows, (3) HFS + de Mac OS, (4) UFS de FreeBSD, NetBSD y OpenBSD, y (5) VMFS de VMware ESX. Por lo tanto, puede clonar GNU / Linux, MS Windows, basado en Intel Mac OS, y FreeBSD, NetBSD y OpenBSD, no importa que es de 32 bits (x86) o 64 bits (x86-64) del sistema operativo. Para estos sistemas de archivos, bloques utilizado en la partición se guardan y restaurado. Por sistema de archivos, copia sector a sector se realiza por dd en Clonezilla.
* LVM2 (versión de LVM 1 no lo es) bajo GNU / Linux es compatible.
* Grub (versión 1 y la versión 2) es compatible.
* Modo desatendido es compatible. Casi todos los pasos se puede hacer a través de comandos y opciones. También puede utilizar una gran cantidad de parámetros de arranque para personalizar su propia imagen y la clonación.
* Multicast se apoya en Clonezilla SE, que es adecuado para clonar masivamente. También puede utilizar remotamente para guardar o restaurar un grupo de computadoras si PXE y Wake-on-LAN se apoya en sus clientes.
* El archivo de imagen puede ser en el disco local, el servidor ssh, servidor Samba o NFS.
* Basado en Partclone (por defecto), Partimage (opcional), ntfsclone (opcional), o dd a la imagen o clonar una partición. Sin embargo, Clonezilla, que contiene algunos otros programas, puede guardar y restaurar particiones no sólo, sino también todo el disco.
* Mediante el uso de otro DRBL de software libre-winroll, que también es desarrollado por nosotros, el nombre de host, grupo, y el SID de clonado MS máquina Windows puede cambiar automáticamente.

Requisitos mínimos del sistema para Clonezilla vivo:

* X86 o un procesador x86-64
* 196 MB de memoria de sistema (RAM)
* Dispositivo de arranque, por ejemplo, CD / DVD, puerto USB, PXE, o el disco duro

Limitaciones:

* La partición de destino debe ser igual o mayor que el de origen.
* Diferencial / copia de seguridad incremental no se ha implementado todavía.
* Imágenes en línea / clonación aún no está implementado. La partición para ser reflejado o clonado tiene que ser desmontado.
* RAID / RAID falso no se admite de forma predeterminada. Se puede hacer manualmente solamente.
* Debido a las limitaciones del formato de imagen, la imagen no se pueden explorar o montado. Puede _NO_ de recuperación de archivos individuales de la imagen. Sin embargo, usted todavía tiene solución para hacerlo, lee esto.
* Recuperación Clonezilla vivir con varios CD o DVD no se ha implementado todavía. Ahora todos los archivos tienen que estar en un CD o DVD si decide crear el archivo ISO de recuperación.

¿Clonezilla que debo utilizar?

* Clonezilla Live: Clonezilla Live permite usar el CD / DVD o unidad flash USB para arrancar y ejecutar Clonezilla (unicast)
* Clonezilla SE: Clonezilla SE está incluido en DRBL, por lo tanto un servidor DRBL primero se debe configurar para utilizar Clonezilla hacer masivamente clon (unicast, broadcast y multicast son compatibles)


Web Oficial

Tu cuenta se encuentra suspendida en T!


Últimamente eh dados vuelta por la comunidad de Taringa o T!, mas que nada en la comunidad Hackers Profecionales en T! [ Comunidad 100% Oficial].
Ya se que esta mal escrito el nombre de la comunidad le mande un mp al admin pero nunca lo arreglo.


Pero eso no es lo gracioso lo gracioso es que hoy a la mañana decido conectarme y me encontré con esto.

A lo cual dije caramba que esta pasando acá...viendo por ahí encontré que uno de los moderadores de la comunidad se olvido de borrar el historial del navegador (quiero pensar yo).

Eso no tiene ningún inconveniente siempre y cuando el user y la contraseña no llegue a manos equivocadas como paso esta vez, la persona que consiguió esta información se conecto y decidió modificar todos los temas agregando imágenes p0rn.

A todo esto se ve que un moderador global llego antes que yo, se ve que no tenia nada que hacer, y decidió primero suspender las cuentas de la mayoría, después empezar a borrar los temas.

Creo que tendría que haber tomado otra medida como primero cerrar la comunidad y mandar un mp al admin o a los moderadores que no hicieron nada, porque todo tiene un registro y aparece quien hizo las modificaciones (según leí por ahí NachoEx).

Pero esa clase de pensamientos es solamente mio que se puede esperar de casi la mayoría de gente de T! donde si uno hace un post y a un par de inadaptados sociales no le gusta, primero te empiezan a insultar ,después te denuncian el post, por lo se termina cerrando el post (post como backtrack y seguridad informática).

Pero lo mas gracioso es que si uno quiere agarrar y mandarle un mail a quien te suspendió o tratar de hablar y ver porque no se puede por porque no te dice quien te suspendió la cuenta.

Así que tendré que esperar esos 14 días para ver que pasa y ver primero quien me suspendió y porque, luego de veré que hago.



Curso de seguridad informatica GRATUITO 2011

Este sábado se va a realizar un curso relámpago sobre vulnerabilidades en aplicaciones web por Juan Sacco.

Temario:
  • Server-side SQL / PHP inyecciones (Incluyendo ataques blind y por parametros numericos).
  • Ataques explicitos en SQL querys en parametros GET y POST.
  • Inyeccion de shell en server side
  • Server side injecciones XML / XPath
  • Metodos vulnerables HTTP PUT
  • Ataques XSS reflejados y persistentes en el document body.
  • Ataques XSS reflejados y persistentes en HTTP redirects.
  • Ataques XSS reflejados y persistentes en HTTP header splitting.
  • Directory traversal / file inclusion.
¿Como asistir?
Enviar un mail de confirmación a jsacco@insecurityresearch.com

¿Donde se realiza?
Castro barros 183 PB 1 ( Ciudad Autonoma de Buenos Aires, barrio Almagro )

¿Cuando es?
Este sábado 19 de 15:00 a 18:00

Flu b0.3!

Ayer se lanzado la nueva beta 0.3 de Flu para Windows, esta nueva versión comparte gran parte de su arquitectura con su hermano Flu-AD.

A continuación el listado de la mejoras para esta nueva versión:

  • Integración con Base de Datos: a partir de esta versión, todos los datos recolectados por Flu serán almacenados en una BBDD MySql. Otorgando en eficiencia y simplicidad.
  • Sesión de usuario: ahora para acceder al panel de control de Flu vía Web, será necesario contar con un usuario y contraseña. Podrán modificarse desde la BBDD.
  • Cambios significativos en la Interfaz Visual: sea intentado que el panel de control de Flu sea más intuitivo, y le han dado más peso para visualizar los datos. Por ejemplo, ahora podremos ver en todo momento las máquinas infectadas que están conectadas o desconectadas, la hora a la que se le envió el último comando y el comando enviado, etc.

Video en el que se explica como se instala y configura Flu b0.3




Descargar Flu b0.3 desde aquí:

http://www.flu-project.com/downloadflu


Flu-Project+Fasttrack+Metasploit+ Meterpreter infection method

En este video se muestra cómo penetrar un sistema Windows 7 de dos maneras, una con Flu y otra con Metasploit, de esta manera tenemos doble conexión inversa en la víctima y con Flu vamos gestionando a nuestros invitados =).

Explicaré en breve lo que realizo antes del video.

1-Montar el server de FLU.
2-Compilar el ejecutable de flu, apuntando hacia el server.
3-Subir el flu.exe al server.

Explicaré en breve lo que realizó en el video.

1-Mandar el ejecutable de flu hacia la víctima.
2-Comprobar que la conexión inversa se haya realizado mandando “arp -a” y verificar en “ver Datos”.
3-Con fastrack creo rápidamente un payload.exe y dejo el listener, posteriormente cambio el nombre del payload.exe a Antivirus.exe.
4-Entro al panel donde tengo alojado mi server en flu y subo el antivirus.exe.
5-Mando un mensaje de alerta a la víctima informando de actualización y posteriormente el antivirus.exe.
6-Obtenemos doble conexión inversa.




Bueno espero que les sirva saludos.

Como tener mi Numero de User Linux y mi Numero User Ubuntu

Bueno esto va a ser muy fácil ya que no tengo ganas de pensar mucho hoy, y que si uno busca como tener estos números no encuentra algo concreto.

Para tener la imagen de User Linux # como esta


Deben entrar al link
http://counter.li.org/

Para tener la imagen de user Ubuntu # como esta

Deben pasar por el siguiente link
http://ubuntucounter.geekosophical.net/


Ahora que entraron a esos link es cuestión de llenar los formularios y listo ya pueden andar presumiendo sus números y sus imágenes que en la mismas paginas se los dan.
Una aclaración deben conectarse por lo menos dos veces o mas por año así no le dan de baja ese numero por lo menos en la de User Linux pero ya que esta no les cuesta nada conectarse a la otra.

Si hoy me volé la única neurona con la entrada.
Saludos.

GnackTrack

GnackTrack es una distribución para pruebas de penetración para los fans de GNOME (La verdad que yo también prefiero GNOME) .

Muchos de nosotros hemos oído hablar de BackTrack, pero sólo lucha por seguir adelante con KDE. Pero muchas personas prefieren Gnome como entorno en distribuciones basadas en GNU/Linux y por lo tanto GnackTrack nació.

Como Ubuntu es una de las distribuciones más populares, tiene sentido basar GnackTrack en ella.

Bueno, como se basa en BackTrack tiene sentido llamarlo GnackTrack. Esta distribución también utiliza el repositorio BackTrack por lo que es justo rendir homenaje a RemoteExploit por todo el trabajo duro de los chicos.



Sitio web oficial


http://www.gnacktrack.co.uk


Descarga


http://www.gnacktrack.co.uk/download.php





GnackTrack está diseñado para ser compatible con la mayoría del hardware. Si su portátil es compatible con Ubuntu debe estar apoyado por GnackTrack.

SQL Injection

Aqui que les traigo estos artículos técnicos

[=]Serialized SQL Injection (Parte I de VI)
[=]Serialized SQL Injection (Parte II de VI)
[=]Serialized SQL Injection (Parte III de VI)
[=]Serialized SQL Injection (Parte IV de VI)
[=]Serialized SQL Injection (Parte V de VI)
[=]Serialized SQL Injection (Parte VI de VI)

Esta guiá es hecha por http://www.elladodelmal.com, que sabe y mucho de este tema y de otros ya que vive yendo a todas las conferencias que allá.

Herramientas para automatización de inyección SQL

SQL Power Injection Injector:Su principal baza es la capacidad de automatizar inyecciones SQL pesadas utilizando para ello múltiples procesos.

Principales características:

* Disponible para las plataformas: Windows, Unix y Linux.
* Soporta SSL.
* Realiza la técnica de inyección ciega de SQL. Comparando las respuestas verdaderas y falsas de las páginas o de los resultados de las cookies y los retrardos de tiempo.
* Soporta los motores de bases de datos: Microsoft SQL Server, Oracle, MySQL, Sybase/Adaptive y DB2.

Más información y descarga de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/
Tutorial de SQL Power Injection Injector:
http://www.sqlpowerinjector.com/docs/TutorialSPInjv1.1.pdf

SQLMap:Es una aplicación de automatización de inyección ciega de SQL, desarrollada en Python. Es capaz de generar una huella digital activa del sistema de administración de bases de datos.

Principales características:

* Al estar escrita en Python es multiplataforma.
* El apoyo total para MySQL, Oracle, PostgreSQL y el servidor de Microsoft SQL.
* Puede identificar también Microsoft Access, DB2, Informix, Sybase e Interbase.

Más información y descargar SQLMap :
http://sqlmap.sourceforge.net/
Manuales de SQLMap :
http://sqlmap.sourceforge.net/#docs


SQLNinja: Es una herramienta para explotar vulnerabilidades de inyección SQL en aplicaciones web que utilizan Microsoft SQL Server como su motor de base de datos.

Principales características:

* Realiza Fingerprint de servidores SQL.
* Realiza ataques de fuerza a bruta a la cuenta del “sa”.
* Utiliza técnicas de evasión de IDS/IPS/WAF.
* Escanea puertos TCP/UDP del servidor SQL que ataca, para encontrar los puertos permitidos por el cortafuegos de la red y utilizarlos para emplear un reverse Shell.


Más información y descargar de SQLNinja:
http://sqlninja.sourceforge.net/
Manuales de SQLNinja:
http://sqlninja.sourceforge.net/sqlninja-howto.html

WITOOL: Una sencilla herramienta de inyección SQL que solo está disponible para plataformas Windows. Esta herramienta solo soporta Ms SQL y Oracle, pero es útil para una primera toma de contacto debido a su sencillez.

Más información y descarga de WITOOL:
http://witool.sourceforge.net

Evitar “SQL injection” con cortafuegos para base de datos

http://vtroger.blogspot.com/2008/10/evitar-sql-injection-con-cortafuegos.html


Esta guiá es hecha por http://vtroger.blogspot.com, que sabe y mucho de este tema y de otros.

Arithmetic Blind SQL Injection

[=]Arithmetic Blind SQL Injection (I de II)
[=]Arithmetic Blind SQL Injection (II de II)


Esta guiá es hecha por http://www.elladodelmal.com, que sabe y mucho de este tema y de otros ya que vive yendo a todas las conferencias que allá.

Primera Competencia de Deface

Bueno como ando aburrido decidí hacer una competencia de deface en una comunidad que ando ahora la comunidad
Hackers Profecionales en T! [ Comunidad 100% Oficial]

Se que el nombre esta mal y la descripcion tambien tiene errores de ortografia...pero el admin no las cambia ¬¬"


Esta imagen es la imagen "Oficial" de la comunidad y pongo entre comillas oficial porque no se si esa imagen no es de otra web o algo.

Bueno la situacion va a ser la siguiente yo el dia 19/03/2011 voy a subir el link en la comunidad esta de la web que sera puesta en 0w3nd por alguno de ustedes.....

Lo único que tiene que hacer es cambiar el index , no hagan nada mas por favor ,no rompan nada porque sino tengo doble trabajo de agarrar y subir el backup y fijarme que todo ande bien.

Y si no respetan esa simple regla no voy a poder prestar ninguna web mas para hacer competencias para que ustedes puedan divertirse.

Bueno así que a partir de las 1200 hora de Argentina por su puesto pasen por el link (queda mejor si ya poner seguir este tema en la comunidad) que voy a comentar ahí cual es la web.