Nikto2 Version 2.1.4 + Ubuntu 11.04


Importante:

El mal uso de esta herramienta puede generar situaciones de bloqueo, lentitud en su velocidad de conexión e incuso denegación de servicio

Introducción:

Nikto está escrito por Chris Sullo y David Lodge.


Es un programa de código abierto (GPL) para escanear servidores web.

Esta realizado en Perl. Es utilizado tanto para seguridad como para buscar vulnerabilidades en servidores.

La version actual es la 2.1.4.
  • Incluye más de 6400 archivos potencialmente peligrosos / CGI.
  • Los controles de versiones no actualizadas de más de 1000 servidores.
  • Los problemas de la versión específica de más de 270 servidores.
Los controles de los elementos de configuración del servidor
  • La presencia de múltiples archivos de índice.
  • Las opciones de servidor HTTP y tratará de identificar a instalar servidores web y de software.  
  • Elementos de escaneo y los plugins se actualizan con frecuencia y puede ser actualizado automáticamente.

Web Oficial(Ingles): http://cirt.net/nikto2


Requisitos:
Manual:

[1]Descargamos el source
En lo posible el .tar.gz:

https://cirt.net/nikto/nikto-2.1.4.tar.gz

También se encuentra el archivo .tar.bz2

[2]Ahora descomprimimos

tar -xvf nikto-2.1.4.tar.gz

Luego mueven la carpeta a donde deseen.

[3]Ejecución

Abrimos una terminal y nos dirigimos hasta la carpeta descomprimida

root@usuario:/home/usuario/nikto-2.1.4# ./nikto.pl -h www.ejemplo.com.ar

Opciones

-Cgidirs

Scanear los directorios CGI; tienen que especificar. 
Las opciones que se pueden utilizar son:
  • none (ninguno) 
  • all (todos) 
  • alguno en especifico que quieran ustedes, ej: /cgi/

-host

El host a scanear.

-port

Puerto a scanear (generalmente 80)

-evasion

Esto habilita la detección de intrusiones por medio de técnicas de evasión.
Las opciones que se pueden utilizar son:

1 Random URI encoding(cuando el encoding del webserver no es UTF8)
2 Add directory self-reference /./ (usar en servidores unix)
3 Premature URL ending
4 Prepend long random string to request
5 Fake parameters to files
6 TAB as request spacer instead of spaces
7 Random case sensitivity
8 Use Windows directory separator \ instead of / (usar en servidores windows)
9 Session splicing

ej: -e 8
En caso de que quieran usar mas de 1: -e 15 (usamos el 1 y el 5).

-cookies

Muestra las cookies que son encontradas.

-findonly

Encontrar solamente el puerto http(s) en el/los servidore/s y no realizar un scaneado completo.

-Format

Guardar los logs con un formato a especificar, puede ser: html, csv o txt.

-generic

Forzar al scaner a realizar un scaneado completo.

-id

Identificación para el host, se suele utilizar asi: iddeusuario:contraseña

-mutate

Utilizar técnicas de mutación (se recomienda utilizarlo para un mejor scaneo):
Las opciones que se pueden utilizar son:


1 Test all files with all root directories (probar todos los archivos con todos los directorios de usuario root)
2 Guess for password file names (Adivinar contraseñas)
3 Enumerate user names via Apache (/~user type requests) (enumerar usuarios via apache)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests) (enumerar usuarios via cgiwrap)

Se utiliza como las tecnicas de evasion

-nolookup

No realizar el lookup a el servidor (poco utilizado)

-output

Para guardar en un fichero de salida (no es obiligatorio pero se recomienda)

-root

Poner permisos de root a todos los pedidos, el formato es: /directorio (no es obligatorio, pero se recomienda)

-ssl

Forzar modo ssl al puerto a scanear

-timeout

Utilizar para especificar un timeout (cuando el tiempo de espera se agota) (por defecto es de 10 segundos)

-useproxy

Utilizar la configuracion del proxy indicada en el archivo config.txt

-Version

Mostrar version de la base de datos y de los plugins

-vhost

Utilizar host virtual (requiere un argumento)

NOTA 1: Se pueden abreviar escribiendo la primer letra de la palabra, ej: Cgidirs: -C, cookies -c, evasion -e

NOTA 2:Opciones que no pueden ser abreviadas:

-config: seleccionar archivo de configuración
-debug: modo de debugging
-verbose: utilizar en modo verbose
-update: actualizar el programa (vease base de datos, plugins)

Actualizar Nikto:

Para actualizar Nikto tan solo debemos señalar la opción -update.
./nikto.pl -update

Fuente :
http://cirt.net/nikto2-docs/options.html#id2727511

XSSF + Metasploit + Ubuntu 11.04


El Marco de XSS (XSSF) es capaz de gestionar las víctimas de un ataque XSS genéricos y mantener una conexión para ataques futuros.
Después de la inyección del ataque genérico (recursos "bucle" generado por XSSF), cada víctima le pedirá al servidor de ataque (cada "x" segundos) en caso de nuevos comandos están disponibles:
  • Simple script / ejecución HTML (módulos XSSF auxiliar) en víctima específica o grupo de víctimas
  • MSF Explotar la ejecución de las víctimas específicas
  • XSS túnel con la víctima objetivo
Diferencia de los proyectos existentes (res, XeeK, XSSShell / XSSTunnel), XSSF da la posibilidad de añadir simplemente y ejecutar ataques (la adición de módulos), y ejecutar ya existentes de MSF explotar sin necesidad de instalar soluciones de terceros (servidor, base de datos ... [que ya está previsto por Ruby] / MSF). Además, la capacidad de crear túneles XSS con las víctimas específicas es una ventaja real sabiendo que sólo XSSShell / XSSTunnel que gestiona, pero no es portátil (ASP.NET).
 
Videos que muestran cómo XSSF obras (XSS usando en la instalación por defecto WAMP):
XSSF ha de ser probado en los siguientes navegadores (con instala por defecto):
  • Mozilla Firefox (2, 3, 3.5, 3.6, 4)
  • Google Chrome (5, 6 Beta)
  • Microsoft Internet Explorer (6, 7, 8, 9 Preview)
  • Apple Safari (3, 4, 5)
  • Opera (9, 10)

XSSF.zip 118,6 kB) Ludovic Courgnaud (, 21/10/2010 07:38 am

Instalacion


cd /opt/framework-3.7.0/msf3
wget http://dev.metasploit.com/redmine/attachments/596/XSSF.zip
unzip XSSF.zip
cp -r data/ lib/ modules/ plugins/ ../
Luego de estas humildes lineas ahora ejecutamos
  • Primero metasploit
msfconsole
  • Segundo XSSF
load XSSF

Algunas sentencias

msf > xssf_TAB TAB
msf > search xssf
msf > xssf_servers
msf > xssf_active_victims
msf > xssf_information 1


Lo malo de esto que todavía no hay mucha información mas alla de los videos...

Si Skype muriera para GNU/Linux

Con la noticia de que Microsoft compro Skype cabe la posibilidad que dejen de atender la versión para nuestro querido sistema GNU/Linux, es una pena pero no el fin del mundo.

Como muchos yo poseo una cuenta en skype pero rara vez la utilizo, así que por lo menos a mi en lo personal que exista o no exista no me interesa tanto.

Ahora como alternativa de comunicación:

Ekiga



  • Lo primero que encuentra es una web en ingles, ademas un botón enorme para descargar el código fuente al mejor estilo FireFox.
  • Se descarga el programa, lo instala, luego se registra en la web oficial, para nuevamente volver al programa con usuario y clave.
  • Y luego le tiene que comunicarles a sus colegas instalen el programa de la misma forma.
      Web Oficial: http://ekiga.org/

QuteCom


  • Entra a la pagina y encuentra, mas o menos lo mismo que Ekiga, aunque con un enlace directo a la descarga del programa.
  • Se descarga el programa, lo instala, pero cuando uno intenta registrase  no nos ofrece un servidor sip para registrar usuario y clave, hay que buscar uno o utilizar el servidor sip gratuito que uno ya posee.
  • Y todo el resto, igual que Ekiga. 
      Web Oficial: http://trac.qutecom.org/



Cómo realizar VoIP en Empathy 

  • Ubuntu trae por defecto el cliente de mensajería Empathy, que soporta XMPP y SIP.
        Web de como configurar: http://usemoslinux.blogspot.com/2011/01/como-realizar-voip-en-empathy.html

Gnu Free Call
  • La pagina es un blog en ingles y no hay nada para descargar.
      Web Oficial: http://planet.gnu.org/gnutelephony/?p=14

Tor + Polipo + Vidalia + Torbutton + Ubuntu 11.04

Bueno ahora trataremos de ocultar nuestra ip en Ubuntu mediante Tor y otras herramientas.
  • Tor (The onion router) es un proyecto de software libre y una red abierta que nos ayuda a defendernos contra cualquier tipo de análisis de tráfico permitiéndonos navegar de libremente y de forma anónima.
        Web oficial: https://www.torproject.org/

  • Polipo proxy HTTP de caché, que maneja SOCKS4a, lo que evita que Firefox envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.
       Web oficial: http://www.pps.jussieu.fr/~jch/software/polipo/

  • Vidalia interfaz gráfica para configurar Tor. Muy útil y fácil de manejar.
        Web oficial: https://www.torproject.org/projects/vidalia.html.en

  • Torbutton extensión de Firefox que nos permite habilitar/deshabilitar la navegación usando Tor.
        Web Oficial: https://www.torproject.org/torbutton/index.html.en

Bueno ahora que sabemos que vamos a instalar y de donde sale vamos en unos cómodos 10 pasos a instalar todo.

1. Agregamos Tor a los repositorios, y para eso copiamos y pegamos el siguiente comando en una terminal:

echo "deb http://deb.torproject.org/torproject.org maverick main" | sudo tee -a /etc/apt/sources.list

Y su clave:
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 886DDD89

2. Actualizamos los repositorios:

sudo apt-get update

3. Instalamos el tor con el siguiente comando (tambien instala polipo):
 
sudo apt-get install tor tor-geoipdb
 
4. Ahora instalamos Vidalia con el siguiente comando:

sudo apt-get install vidalia

Durante la instalación de Vidalia nos va a preguntar si queremos que sea Vidalia quien se encargue del arranque de Tor. 
Lo mejor es contestar Yes (and disable it for every boot) si queremos controlar con Vidalia el uso de Tor.
De esta forma Tor se iniciará sólo cuando ejecutemos Vidalia. De forma que si no pensamos usar Tor cada vez que nos conectemos a Internet, es una muy buena opción. Pero cada uno que seleccione lo que se adapte a sus condiciones.

5. Descargamos el archivo de configuración de polipo para usar con tor, con este comando:

wget https://gitweb.torproject.org/torbrowser.git/blob_plain/ae4aa49ad9100a50eec049d0a419fac63a84d874:/build-scripts/config/polipo.conf
6. Vamos a hacer una copia de seguridad de la configuración original de polipo con este comando:
sudo cp /etc/polipo/config{,.original}

7. Vamos a reemplazar el archivo original por el descargado con este comando:

sudo mv polipo.conf /etc/polipo/config

La configuracion que estamos reemplazando se hace porque esta ya esta modificada con todos los cambios recientes para que no de problema.

8. Reiniciamos el polipo con este comando:

sudo service polipo restart
 
9. Ejecutamos Vidalia para iniciar Tor y comprobar que todo se ha instalado correctamente.



10. Ahora la instalacion de TorButton: Vamos a ir a la siguiente página:

Install Stable

 https://addons.mozilla.org/en-US/firefox/downloads/latest/2275/addon-2275-latest.xpi?src=addondetail


Nota no es compatible con FireFox 4.0.1

Install Alpha


Nora este si es compatible con FireFox 4.0.1

Lo descargamos lo instalamos como un addon mas de FireFox y ya esta todo instalado y listo.

Metasploit Framework 3.7.0 + Ubuntu 11.04

Bueno como saben el Proyecto Metasploit es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.




Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

En primer lugar descargamos el Metasploit Framework 3.7.0 de la web oficial

http://www.metasploit.com/download/

En segundo lugar abrimos una terminal y vamos a donde se descargo el archivo

$ chmod +x framework-3.7.0-linux-full.run
$ sudo ./framework-3.7.0-linux-full.run
Como se ve primero se le otorga permisos de ejecucion, luego lo ejecutamos como administrador.

Luego hacemos la típica instalación Windows siguiente siguiente siguiente...



Por ultimo un Finish
Terminamos vamos a la terminal y lo ejecutamos con

$ msfconsole

Wireless Craking con BackTrack

Hola les traigo a todos, un nuevo tutorial hecho por Antrax de HackXCrack.

Contenido
1-WEP Cracking
2-WPA/WPA2 Craking
3-WEP y WPA Craking con WIFITE
4-Resumen de Codigos


Visto en