Un lugar sin fin

herramientas

Diccionarios de contraseñas

Escrito por unlugarsinfin 03-12-2009 en General. Comentarios (1)

Copio un gran aporte de Sec-track, ya que nos vendrá bien tenerlo como chuleta para descargar diccionarios cuando necesitemos realizar ataques de fuerza bruta:

 

PenTester Scripting

Escrito por unlugarsinfin 18-11-2009 en General. Comentarios (0)

Brujuleando por la web encontré http://pentesterscripting.com/, una web en el que un grupo de Pentesters e investigadores publica una serie de scripts destinados ha facilitarnos la vida en nuestros tests de intrusión.

 

Aunque ya existen algunos scripts y muy útiles, la página ha nacido hace relativamente poco, por lo que seguramente habrá que estar atentos a las nuevas publicaciones.

 

http://unlugarsinfin.blogspot.es/img/pentesterscripting.jpg

 

Investigando con MIR-ROR

Escrito por unlugarsinfin 17-10-2009 en General. Comentarios (0)

MIR-ROR (Motile Incident Response – Respond Objectively, Remediate) es un script en línea de comandos (.bat) para Windows que llama a herramientas específicas de Sysinternals y otros para proveer una captura de datos para investigaciones.

La versión 1.2 ha sido publicada recientemente (9 de Octubre) y requiere los siguientes pasos para su uso:

1) Descargar la suite de Sysinternals aquí: http://technet.microsoft.com/en-us/sysinternals/bb842062.aspx

2) Desempaquetar la suite

3) Crear el directorio c:\tools\MIR-ROR

4) Copiar las siguientes herramientas a c:\tools\MIR-ROR

autorunsc.exe

handle.exe

Listdlls.exe

logonsessions.exe

now.exe (from Win2k3 ResKit:http://www.microsoft.com/downloads/details.aspx?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en)

openports.exe (download here: http://www.diamondcs.com.au/consoletools/openports.php)

psfile.exe

Psinfo.exe

pslist.exe

psloggedon.exe

psloglist.exe

psservice.exe

seccheck.exe (download here: http://holisticinfosec.org/toolsmith/files/seccheck/seccheck.exe)

showacls.exe (from Win2k3 ResKit: http://www.microsoft.com/downloads/details.aspx?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en)

showpriv.exe (from Win2k3 ResKit: http://www.microsoft.com/downloads/details.aspx?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en)

sigcheck.exe

srvinfo.exe (from Win2k3 ResKit: http://www.microsoft.com/downloads/details.aspx?FamilyID=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displaylang=en)

Tcpvcon.exe

5) Descargar MIR-ROR desde: http://mirror.codeplex.com/Release/ProjectReleases.aspx?ReleaseId=34221#DownloadId=87048  

6)  Renombrar MIR-ROR.txt a MIR-ROR.cmd y ejecutar especificando los dos parámetros necesarios:

 

You must specify two parameters:

 

The first is the drive letter for the tools directory.

The second is the drive letter of the target folder:

Example: MIR-ROR.cmd E E or MIR-ROR.cmd F G

El nombre de archivo, directorio o etiqueta del volumen no es válido.

C:\tools\MIR-ROR>MIR-ROR.cmd C C

http://unlugarsinfin.blogspot.es/img/mirror1.jpg 

SiVuS - un escáner para VoIP

Escrito por unlugarsinfin 30-09-2009 en General. Comentarios (1)

SiVuS es un veterano escáner de vulnerabilidades para redes VoIP que utilizan el protocolo SIP. Este escáner proporciona varias características para verificar la robustez y para asegurar la implementación de una red VoIP segura.

 

http://unlugarsinfin.blogspot.es/img/sivus.jpg

 

Las características de este escáner son las siguientes:

Generador de mensajes SIP: puede ser utilizado para enviar varios tipos de mensajes a un componente del SIP incluyendo contenido del SDP. Esta característica se puede utilizar para probar ediciones específicas del SIP o para generar varios ataques, como por ejemplo un ataque de denegación de servicios.

Explorador de componentes del SIP: explora una gama de direcciones IP para identificar los anfitriones que utilizan el protocolo SIP y se puedan utilizar como blancos para el análisis adicional. Es una opción del explorador que permite el descubrimiento preliminar de objetivos antes de una exploración real.

Explorador de la vulnerabilidad del SIP: El explorador proporciona la configuración flexible de varias opciones que se pueden utilizar, para verificar la robustez y la seguridad de una implementación del protocolo SIP. Se realizan chequeos como: análisis de las cabeceras de mensajes del protocolo SIP para identificar vulnerabilidades tales como desbordamientos del buffer o ataques de denegación de servicio, autentificación de mensajes que identifican componentes del SIP, autentificación de las peticiones del registro, inspección para las comunicaciones seguras (SIPS) y verificación de las capacidades de cifrado.

Componente de log: posee un completo sistema de log en HTML que permite omitir mensajes de error para crear logs mas fáciles de comprender, también posee base de datos para históricos.

Ayuda del SIP: el interfaz de SiVuS proporciona ayuda rápida en los aspectos más comunes sobre SIP que pueden ser útiles a un usuario mientras que utiliza SiVuS. La ayuda del SIP proporciona información sobre última versión del estándar RFC 3261 (SIP), muestra también ayuda a un usuario para construir mensajes SIP a través del generador.

Descarga Sivus 1.09:
http://www.vopsecurity.org/sivus-1.09.exe

Manual Sivus 1.09:
http://www.vopsec.net/SiVuS-User-Doc.pdf

Seguridad en VoIP a través del protocolo ZRTP.
http://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.html

Herramienta de test de penetración para VoIP:
http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetra

 

 

HoneyBOT para Windows

Escrito por unlugarsinfin 22-09-2009 en General. Comentarios (0)

HoneyBOT es un honeypot de baja interacción basado en Windows. Funciona abriendo un amplio rango de sockets en tu equipo relacionados con servicios vulnerables. Cuando un atacante se conecta a estos servicios se le intenta engañar haciéndole creer que se trata de un servidor real.

 

http://unlugarsinfin.blogspot.es/img/honeybot1.jpg 

 

El honeypot captura de forma segura todas las comunicaciones del atacante y registra estos resultados para futuros análisis.

 

http://unlugarsinfin.blogspot.es/img/honeybot2.jpg 

 

Además si el atacante intenta ejecutar un exploit o subir un rootkit o troyano al servidor el entorno puede almacenar de forma segura estos ficheros para analizarlos y añadirlos a la colección de malware.

 

Podéis encontrarlo en: http://www.atomicsoftwaresolutions.com