NMap 5.50

Acaba de salir la ultima versión de NMap, una de las herramientas que toda persona que este relacionada con la seguridad de informacion debe conocer y utilizar,  en esta nueva versión Fyodor’s su creador, ha tenido mucho trabajo, realizando mas de 600 cambios lo que convierte a esta versión 5.50 de NMap, la mas completa desde su lanzamiento en 1997. Algunas características del NMap son: Identificar computadores de una red Identifica puertos abiertos en un computador objetivo. Determina qué servicios está ejecutando. Determinar qué sistema operativo y versión utiliza dicha computadora, (fingerprinting). Obtiene algunas características del hardware de red de la máquina objeto de la prueba. Las principales mejoras en la versión 5.50 de NMap Soporte para el protocolo Gopher Añadidos 177 NSE scripts 2,982 OS fingerprints añadidos 7,319 firmas de versiones agregadas Inclusión de la nueva herramienta NCAT y NPING Añadida la herramienta de comparación de escaneos Ndiff (para ver cambios entre escaneo y escaneo) Mejora del rendimiento (notablemente) Se ha publicado la guía oficial “Nmap Network Scanning” Nuevo motor Nmap Scripting Engine (NSE) nos permite escribir y compartir scripts que automaticen tareas. Descargar NMap 5.50 Para Mas Información: Pagina Oficial de...

Leer Más

FOCA – Herramienta para análisis de Meta Datos

FOCA, Es increíble pensar que llevo bastante tiempo utilizando la FOCA y nunca le había dedicado un artículo a este animal, a pesar de haber publicado varias charlas de Chema Alonso donde daba a conocer su mascota. ¿Que es la FOCA? FOCA (Llamado así en honor a Francisco OCA, aunque luego buscaran las siglas “Fingerprinting Organizations with Collected Archives”) es una herramienta para encontrar Metadatos e información oculta en documentos de Microsoft Office, Open Office y documentos PDF/PS/EPS, extraer todos los datos de ellos exprimiendo los ficheros al máximo y una vez extraídos cruzar toda esta información para obtener datos relevantes de una empresa. ¿Que funciones tiene la FOCA? La foca hace Google y Bing Hacking para descubrir los archivos ofimáticos que tiene un dominio, los descarga masivamente, les extrae los metadatos, organiza los datos y nos muestra la siguiente información: Nombres de usuarios del sistema Rutas de archivos Versión del Software utilizado Correos electrónicos encontrados Fechas de Creación, Modificación e Impresión de los documentos. Sistema operativo desde donde crearon el documento Nombre de las impresoras utilizadas Permite descubrir subdominios y mapear la red de la organización Nombres e IPs descubiertos en Metadatos Búsqueda de nombres de dominio en Web: Google o Bing [Interfaz web o API] Búsqueda de registros Well-Known en servidor DNS Búsqueda de nombres comunes en servidor DNS Búsqueda de IPs con resolución DNS Búsqueda de nombres de dominio con BingSearch ip Búsqueda de nombres con PTR Scanning del segmento de red con DNS interno Transferencia de Zonas Detección automática de DNS Cache Vista de Roles Filtro de criticidad en el log Entre otras muchas cosas… Ahora en la versión 3.0 los chicos de Informatica64 han dado un nuevo aire a la herramienta, cambiando completamente su interface, añadiendo nuevas funcionalidades, en fin… les dejo el listado de cambios, con los respectivos enlaces para que analices cada uno en profundidad: Re-styling del interfaz. Panel de tareas multi-hilo. Búsqueda de puertos de squid proxy. Búsqueda de registros de servicio en DNS. Búsqueda de políticas anti-spam del dominio [SPF, DKIM, Domainkey] Búsqueda de ficheros ICA y RDP: Usuarios, software en ellos y adición rol de RemoteApp. Análisis de .DS_Store Análisis de Robots.txt Integración de Shodan y Robtex en el algoritmo Análisis de Leaks [Solo en versión PRO] Análisis de errores de aplicación Ampliación de tecnologías La foca es especialmente útil, en la tarea previa a un pen-test, donde debemos recolectar toda la información posible sobre el objetivo para que nuestra tarea se realice de la mejor forma. Aquí podemos ver a Chema mostrando su FOCA, durante su charla en el VI Congreso Latinoamericano de Respuesta a Incidentes de Seguridad...

Leer Más

Repositorio con Herramientas de Seguridad

Gracias a kagure he encontrado un repositorio bastante ordenado con herramientas de seguridad, algunos grandes conocidas, otras no tanto, pero todas muy útiles. Les dejo los enlaces a cada categoría para que descubras nuevas herramientas, aprendas de ellas y las utilices. Bluetooth Tools/ Browser Extensions/ Exploitation Tools/ Information Gathering/ Libraries/ Network Discovery tools/ Network Login Auditors/ Network Security Scanners/ Networking Utilities/ OS Detection Tools/ Packet Crafting Tools/ Packet Sniffers/ Password Auditing/ Password Cracking/ Port Scanners/ Reverse Engineering/ SQL Injection/ SSL Checkers/ SSL Proxies/ Service Fingerprinting/ Thick Client Tools/ VoIP Security Tools/ Web Applicative Proxies/ Web Applicative Scanners/ Web Services Security Tools/ Web Vulnerability Scanners/...

Leer Más

WAFP – Detecta la Versión de una Aplicación Web

WAFP (Web Application Finger Printer) es una herramienta escrita en ruby por el consultor de seguridad Richard Sammet, que es capaz de detectar la versión detallada e incluso el número de compilación de una aplicación Web. ¿Como funciona? WAFP obtiene los archivos HTML que genera una aplicacion web y  le saca una firma que identifica ese archivo generado con una versión especifica de la aplicacion, como estas salidas cambian en cada versión de la aplicacion, es posible detectar de forma muy precisa la versión y el numero de compilación de una aplicacion web. Esta es la salida de la aplicacion contra una instalación de phpymadmin: wafp.rb --verbose -p phpmyadmin https://phpmyadmin.example.de VERBOSE: loading the fingerprint database to the ram... Collecting the files we need to fetch ... Fetching needed files (#432), calculating checksums and storing the results to the database: ............................................................................................ VERBOSE: request for "/themes/darkblue_orange/img/b_info.png" produced "Connection refused - connect(2)" for 1 times - retrying... ............................................................................................ Checking gathered/stored checksums (#432) against the selected product (phpmyadmin) versions (#87) checksums: ....................................................................................... found the following matches (limited to 10): +-------------------------------------------------------------+ phpmyadmin-2.11.9.1 296 / 299 (98.99%) phpmyadmin-2.11.9.2 295 / 299 (98.66%) phpmyadmin-2.11.9.4 295 / 299 (98.66%) phpmyadmin-2.11.8.1 295 / 299 (98.66%) phpmyadmin-2.11.9.5 295 / 299 (98.66%) phpmyadmin-2.11.8 295 / 299 (98.66%) phpmyadmin-2.11.9.3 295 / 299 (98.66%) phpmyadmin-2.11.9 295 / 299 (98.66%) phpmyadmin-2.11.4 294 / 299 (98.33%) phpmyadmin-2.11.5.2 294 / 299 (98.33%) +-------------------------------------------------------------+ WAFP 0.01-26c3 - - - - - - - - - http://mytty.org/wafp/ VERBOSE: Returncode stats: VERBOSE: Ret-Code 200 #302 VERBOSE: Ret-Code 404 #130 VERBOSE: deleting the temporary database entries for scan "472312620367191262036719_httpsphpmyadmin.example.de" ... Esta herramienta cuenta con mas de 600 versiones de las aplicaciones web mas populares y esta base de datos crecerá a medida que se publiquen nuevas versiones. Descargar WAFP Mas Información: Pagina Oficial de WAFP Diapositivas de Charla en edición 26 de...

Leer Más

httprecon, Identificación Avanzada de Servidores Web

Aunque el término original del artículo es Fingerprinting, que traducido literalmente es “toma de huellas digitales”, he preferido darle la interpretación de Identificación Avanzada, ya que el objetivo principal de la herramienta es identificar en un alto porcentaje el servidor web que gestiona una página Web objetivo. El proyecto httprecon investiga en el campo del Fingerprinting Web, tarea que exige identificar de manera casi exacta el servidor Web de una página en específico u objeto de análisis. Tema de especial importancia para análisis profesionales y detección de vulnerabilidades Web. Además de la exactitud de los resultados de los análisis, la herramienta cuenta con varios recursos informátivos que ofrecen metodologías para llevar a cabo este tipo de identificaciones. La herramienta mejorará y hará más eficiente el proceso de enumeración e identificación de objetivos, mediante técnicas de identificación de banners, estado del código y encabezados. Veamos en acción de manera rápida la herramienta. Para ello analizaremos algunos servidores Web. Para un primer acercamiento haremos un análisis al dominio www.congresohacking.com Observemos los resultados: HTTP/1.1 200 OK Content-Length: 10548 Content-Type: text/html Content-Location: http://www.congresohacking.com/index.html Last-Modified: Thu, 27 Mar 2008 04:13:12 GMT Accept-Ranges: bytes ETag: “5ade22dfc08fc81:59181″ Server: Microsoft-IIS/6.0 X-Powered-By: ASP.NET Date: Thu, 27 Mar 2008 04:26:47 GMT Para este caso, la página Web es gestionada por un servidor Internet Information Services en su versión 6.0. Veamos ahora con otro dominio Web: Para este caso también identificó con un alto grado de exactitud la versión del servidor de la página Web. De todas las pruebas que llevé a cabo solo ha fallado con la identificación de un servidor. Servidor que conozco y tengo conocimiento de los altos niveles de aseguramiento implementados. Para finalizar prefiero citar algunas de las opciones de análisis: Peticiones GET legítimas para un recurso existente Peticiones GET muy largas (más de 1024 bytes en URI) Peticiones GET comunes para recursos no existentes Métodos de enumeración permitidos con OPTIONS Documentación de la herramienta httprecon Descargar la herramienta httprecon Web oficial del proyecto httprecon Más información (fuente) de la herramienta httprecon...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices