FOCA – Herramienta para análisis de Meta Datos

FOCA, Es increíble pensar que llevo bastante tiempo utilizando la FOCA y nunca le había dedicado un artículo a este animal, a pesar de haber publicado varias charlas de Chema Alonso donde daba a conocer su mascota. ¿Que es la FOCA? FOCA (Llamado así en honor a Francisco OCA, aunque luego buscaran las siglas “Fingerprinting Organizations with Collected Archives”) es una herramienta para encontrar Metadatos e información oculta en documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener datos relevantes de una empresa. ¿Que funciones tiene la FOCA? La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente información: Nombres de usuarios del sistema Rutas de archivos Versión del Software utilizado Correos electrónicos encontrados Fechas de Creación, Modificación e Impresión de los documentos. Sistema operativo desde donde crearon el documento Nombre de las impresoras utilizadas Permite descubrir subdominios y mapear la red de la organización Nombres e IPs descubiertos en Metadatos Búsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API] Búsqueda de registros Well-Known en servidor DNS Búsqueda de nombres comunes en servidor DNS Búsqueda de IPs con resolución DNS Búsqueda de nombres de dominio con BingSearch ip Búsqueda de nombres con PTR Scanning del segmento de red con DNS interno Transferencia de Zonas Detección automática de DNS Cache Vista de Roles Filtro de criticidad en el log Entre otras muchas cosas… Ahora en la versión 3.0 los chicos de Informatica64 han dado un nuevo aire a la herramienta, cambiando completamente su interface, añadiendo nuevas funcionalidades, en fin… les dejo el listado de cambios, con los respectivos enlaces para que analices cada uno en profundidad: Re-styling del interfaz. Panel de tareas multi-hilo. Búsqueda de puertos de squid proxy. Búsqueda de registros de servicio en DNS. Búsqueda de políticas anti-spam del dominio [SPF, DKIM, Domainkey] Búsqueda de ficheros ICA y RDP: Usuarios, software en ellos y adición rol de RemoteApp. Análisis de .DS_Store Análisis de Robots.txt Integración de Shodan y Robtex en el algoritmo Análisis de Leaks [Solo en versión PRO] Análisis de errores de aplicación Ampliación de tecnologías La foca es especialmente útil, en la tarea previa a un pen-test, donde debemos recolectar toda la información posible sobre el objetivo para que nuestra tarea se realice de la mejor forma. Aquí podemos ver a Chema mostrando su FOCA, durante su charla en el VI Congreso Latinoamericano de Respuesta a Incidentes de Seguridad...

Leer Más
XLSInjector – Inyectar Shell Meterpreter en Archivos Excel
Nov25

XLSInjector – Inyectar Shell Meterpreter en Archivos Excel

Para nadie es un secreto que la suite ofimática mas utilizada en el mundo es Microsoft Office, que se lleva la mayor parte de la cuota de mercado en entornos Windows y Mac, de esta suite, las aplicaciones mas utilizadas son Microsoft Word, Microsoft Excel y Microsoft Power Point que casi siempre están instaladas en la mayoría de computadores. En esta ocasión les voy a hablar sobre XLSInjector, una herramienta creada en perl por keith lee que permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter (ejecutando todo en la memoria ram sin crear procesos adicionales), permitiéndonos acceder a el remotamente por el puerto 4444 y tomar total control de la maquina. Para que XLSInjector funcione adecuadamente, necesitamos lo siguiente: Una Maquina (virtual o real) con Windows Microsoft Excel Perl El modulo Win32:OLE para Perl Un archivo XML a infectar El XLSInjector y por ultimo el Metasploit Framework Después de tener todos los elementos necesarios para el correcto funcionamiento del XLSInjector pasamos a su ejecución, que es bastante simple: perl xlsinjector.pl -i ArchivoDeExcel.xls -o ArchivoConShellDeExcel.xls Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que “confié” en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas. Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework iniciamos la consola del metasploit una vez en la consola de MSF cargamos el payload de meterpreter set payload windows/meterpreter/bind_tcp lo configuramos adecuadamente set RHOST ipdelpcvictima set RPOT 4444 luego lo lanzamos exploit Con estos simples pasos tenemos a nuestra disposición una shell meterpreter en el equipo remoto, hay que recordar que las shell meterpreter son diferentes a las del sistema operativo, y tienen su propio listado de comandos, puedes sacar el listado de comandos disponibles para la shell meterpreter escribiendo “?” y enter, te arrojara algo parecido a esto: Core Commands ============= Command Description ——- ———– ? Help menu channel Displays information about active channels close Closes a channel exit Terminate the meterpreter session help Help menu interact Interacts with a channel irb Drop into irb scripting mode migrate Migrate the server to another process quit Terminate the meterpreter session read Reads data from a channel run Executes a meterpreter script use Load a one or more meterpreter...

Leer Más
Firmando Documentos y Correos con GPG
Jul25

Firmando Documentos y Correos con GPG

Muchas veces en nuestra vida cotidiana o nuestro trabajo, necesitamos que la informacion que enviamos por medios electrónicos no sean visto por terceras personas, para esto es necesario que utilicemos conexiones seguras y que cifremos nuestra informacion, en el siguiente articulo creado por Seifreed nos explica como realizar el firmado y cifrado de documentos con GPG (GNU Privacy Guard) el reemplazo libre del PGP (Pretty Good Privacy). Es increíble como avanzan las tecnologías cada vez mas, hemos de proteger y verificar que la información que enviamos y recibimos es la correcta. Objetivo: Poder firmar correos y documentos y verificar la integridad. Por eso, hoy explicaré como firmar los correos y los documentos con GPG. Empezaremos con explicar que es GPG. GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estándar del IETF denominado OpenPGP. Muy bien y que es PGP? Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. PGP originalmente fue diseñado y desarrollado por Phil Zimmermann en 1991. El nombre está inspirado en el del colmado Ralph’s Pretty Good Grocery de Lake Wobegon, una ciudad ficticia inventada por el locutor de radio Garrison Keillor. Si queréis mas información podéis visitar los enlaces en la Wikipedia, GNU_Privacy_Guard y PGP. Cifrar Correos y Documentos con GPG en Windows Comencemos instalando GPG en Windows. Nos vamos a la página oficial de GPG para Windows. Como podéis ver en el centro de la página pone Download. Si le damos nos llevará a la zona de descargas. También podemos ir manualmente poniendo en el navegador la dirección. Zona de descargas para GPG Nos hemos de descargar la primera opción que nos sale. Donde pone gpg4win-1.1.4 9.5M. Una vez bajado empezamos a instalarlo. Es una instalación de Windows. Es decir siguiente, siguiente hasta acabar. Sólo nos hemos de fijar en UNO de los pasos Sólo necesitaremos lo que hay marcado para instalar. Instalar mas es consumir espacio para nada. Una vez se haya instalado nos vamos al programa para generar nuestra clave. Picamos encima del icono. Y nos saldrá una pantalla como esta: Aquí nos ofrece tres opciones: Generar nuestras llaves. Opción que escojeremos. Copiar otras llaves ya generadas de alguna carpeta. Generar un par de llaves para una SmartCard Escogemos la primera que es...

Leer Más

Descarga las Presentaciones del BlackHat 2008

Ya han sido publicadas las presentaciones del Black Hat 2008 (uno de los más importantes eventos de seguridad informática), puedes acceder a ellos por medio de su pagina oficial o puedes descargarlos individualmente con los enlaces que te pongo a continuación: Birds of a Feather #1 – CyberCOPS (Not the TV series) Ovie Carroll, Jim Christy, Andy Fried, Ken Privette, SA David Trosch (no han publicado la info todavia) Keynote – Quest for the Holy Grail Jerry Dixon, National Member Alliance’s Vice President for Government Relations, Infragard (no han publicado la info todavia) Birds of a Feather #2 – Cyber Commission Recommendations Jerry Dixon, Tom Kellerman, James Andrew Lewis, Amit Yoran (no han publicado la info todavia) Dynamic Taint Propagation: Finding Vulnerabilities Without Attacking Brian Chess, Chief Scientist, Fortify Software Jacob West, Manager, Security Research Group, Fortify Software Descargar Diapositivas de esta Charla Botnet Population and Intelligence Gathering Techniques David Dagon, Georgia Tech Christopher Davis, Damballa Descargar Diapositivas de esta Charla Side Channel Analysis on Embedded Systems. Impact and Countermeasures Job De Haas, Riscure Descargar Diapositivas de esta Charla Bad Sushi – Beating Phishers at Their Own Game Nitesh Dhanjani Billy Rios, Microsoft Descargar Diapositivas de esta Charla Entertainment Talk – Social Engineering Peter Earnest (no han publicado la info todavia) IO in the Cyber Domain, Immunity Style Sinan Eren, VP of Research, Immunity Descargar Diapositivas de esta Charla Biometric and Token-Based Access Control Systems Zac Franken, Freelance Security Consultant Descargar Diapositivas de esta Charla Comments to Follow the Keynote Andy Fried, IRS After Jerry Dixon’s keynote, Andy Fried will give more details about the latest phishing challenges related to IRS. (no han publicado la info todavia) Threats to the 2008 Presidential Election Oliver Friedrichs, Symantec Corporation Descargar WithePaper Descargar Diapositivas de esta Charla Developments in Cisco IOS Forensics FX, Recurity Labs GmbH Descargar WithePaper Cracking GSM David Hulton, Steve Pico Computing, Inc. Descargar Video Descargar WithePaper Descargar Diapositivas de esta Charla Hacking VoIP through IPSec Tunnels Sachin Jogkelar, Sipera VIPER Lab (no han publicado la info todavia) A Picture’s Worth: Digital Image Analysis Dr. Neal Krawetz, Hacker Factor Solutions Descargar WithePaper Descargar Diapositivas de esta Charla Herramientas Utilizadas SCADA Security Jason Larsen,IOActive, Inc. Descargar Diapositivas de esta Charla RFIDIOts!!! -Practical RFID hacking (without soldering irons) Adam Laurie, Freelance Security Consultant Descargar Diapositivas de esta Charla Oracle Security David Litchfield, NGS Software (no han publicado la info todavia) URI Use and Abuse Nathan McFeters, Ernst & Young, LLP Descargar WithePaper Descargar Diapositivas de esta Charla Analyzing an Unknown RF-Based Data Transmission (aka: Fun with 27Mhz wireless keyboards) Max Moser, Dreamlab Technologies AG Descargar WhitePaper (un)Smashing the Stack: Overflows, Countermeasures,...

Leer Más

E-ZINE No Oficial de Elhacker.net No. 1

Graphixx comparte con nosotros la  E-ZINE No Oficial elhacker.net Nº1, de la comunidad de “ElHacker.net” el contenido es el siguiente: WifiSlax Blind Connection-Reset Programación Shell Networking Inyección DLL Creando una Máquina Virtual Me niego a instalar el Vista Link de descarga Descargar Mirrors: http://d01.megashares.com/?d01=cb71a3f http://www.megaupload.com/?d=N90WAISU http://www.filefactory.com/file/e81ade/...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES