Archivo

Archivo para la Categoría "Programacion"

Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls

abril 17, 2014 Deja un comentario

Explicación sobre los componentes principales del Kernel de Linux y el funcionamiento de las System Calls.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 11 – Desarrollo de un Crawler

abril 15, 2014 Deja un comentario

Desarrollo de un web crawler simple utilizando librerías básicas para realizar conexiones HTTP junto con Mechanize y BeautifulSoup.

WebSpider.py: https://github.com/Adastra-thw/pyHacks/blob/master/WebSpider.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 10 – Elementos en la Stack

abril 10, 2014 Deja un comentario

Explicación sobre los elementos que se almacenan en la stack (además de los stack frames de las funciones del programa).

Parameters.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/Parameters.s
VariablesEntorno.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/VariablesEntorno.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 10 – Mechanize para interactuar con aplicaciones web

abril 8, 2014 Deja un comentario

Uso de mechanize para interactuar con aplicaciones web de forma programatica.

editInputHidden.py: https://github.com/Adastra-thw/pyHacks/blob/master/editInputHidden.py
mechanizeCookieJar.py: https://github.com/Adastra-thw/pyHacks/blob/master/mechanizeCookieJar.py
ProxySupportExamples.py: https://github.com/Adastra-thw/pyHacks/blob/master/ProxySupportExamples.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 9 – Funcionamiento de la Stack

abril 3, 2014 Deja un comentario

Explicación sobre el funcionamiento de la Stack cuando se producen invocaciones a funciones y la forma en la que se almacenan y recuperan datos. También se explican los valores que se almacenan en el stack frame asociado a cada función.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 9 – Web Crawling con Scrapy

abril 1, 2014 Deja un comentario

Uso Scrapy para la extracción automatizada de contenidos web en base a reglas XPATH.

pirateBayCrawl.py: https://github.com/Adastra-thw/pyHacks/blob/master/pirateBayCrawl.py
crawlerBlog.py: https://github.com/Adastra-thw/pyHacks/blob/master/crawlerBlog.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 8 – Bucles y Funciones en Assembly

marzo 27, 2014 Deja un comentario

Instrucciones básicas para realizar crear bucles en ensamblador.
Introducción a la definición e invocación de funciones en ensamblador.

LoopTesting.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/LoopTesting.s
FunctionTest.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/FunctionTest.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 8 – Web Scraping con BeautifulSoup

marzo 25, 2014 Deja un comentario

Uso de la librería BeautifulSoup para extraer y parsear contenidos web.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 7 – Instrucciones Logicas en Assembly

marzo 20, 2014 Deja un comentario

Lógica booleana en programas escritos en ensamblador.

LogicDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/LogicDemo.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 7 – Manipulación de peticiones HTTP

marzo 18, 2014 1 comentario

Conceptos básicos sobre el protocolo HTTP y uso de las principales librerías en Python para manipulación de peticiones HTTP (urllib, urllib2, httplib, httplib2).

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 6 – Desplazamientos de Bytes y Trabajo con enteros

marzo 13, 2014 1 comentario

Instrucciones para realizar operaciones aritméticas simples y para el desplazamiento de bytes.

DemoRotation.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/DemoRotation.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy

marzo 11, 2014 3 comentarios

Se presenta un script que permite llevar a cabo un ataque de ARP Spoofing y DNS Spoofing en un segmento de red utilizando python y Scapy

MitmDnsSpoofingPoC.py: https://github.com/Adastra-thw/pyHacks/blob/master/MitmDnsSpoofingPoC.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 5 – Flujo de ejecución de un programa en Assembly

marzo 6, 2014 1 comentario

Instrucciones disponibles en ensamblador para ejecutar saltos condiciones (Similar a las instrucciones if-else en lenguajes de alto nivel).

inconditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/inconditionalJumps.s
conditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/conditionalJumps.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

TORTAZO para auditar nodos de salida de TOR

marzo 5, 2014 Deja un comentario

Hace algunos meses he comenzado a jugar con Stem para TOR (https://stem.torproject.org/ ) y claro, ya que se trata de una librería muy completa y que permite extraer casi cualquier tipo de información sobre los repetidores conectados en la red de TOR, una cosa llevo a la otra y al final he terminado creando TORTAZO.

Se trata de una herramienta que aun se encuentra en estado de desarrollo y que de momento tiene las siguientes características:

  • Permite extraer información de los Server Descriptors del último consenso emitido por las autoridades de directorio y filtrar por sistema operativo y número de repetidores máximo a recuperar.
  • Realiza un escaneo inicial contra los nodos encontrados utilizando Nmap y genera un fichero de texto con los puertos abiertos para cada una de las máquinas encontradas.
  • En el caso de que tengamos el fingerprint del nodo de salida que queremos auditar, podemos realizar la extracción de información y posterior análisis utilizando como filtro ese fingerprint
  • Después de realizar el escaneo con Nmap, opcionalmente Tortazo puede buscar en Shodan cualquier información adicional sobre el nodo de salida.
  • Opcionalmente, permite realizar ataques por diccionario contra servidores SSH y FTP. En tal caso, admite como argumento un diccionario conformado por pares de usuarios y claves. Si no se especifica un fichero de diccionario, Tortazo utilizará algunos de los ficheros de usuarios y passwords existentes en el proyecto FuzzDB (para la primera versión de Tortazo, utiliza la versión 1.09 de FuzzDB que es la última disponible). Este proceso, como todos los ataques de “bruteforcing”, es muy ruidoso y puede llevar mucho tiempo en ejecutarse.
  • En el caso de que se consiga acceso a un servidor SSH, se actualiza el fichero tortazo_botnet.bot el cual contiene en cada linea, el host, usuario y contraseña. Esta información luego es utilizada para ejecutar comandos de forma paralela sobre todos los servidores SSH definidos en dicho fichero o solamente sobre un conjunto determinado.

Esto es un resumen de las características que he incluido en la primera versión de está herramienta, sin embargo, mi imaginación tiende a volar y constantemente se me van ocurriendo cosas que me gustaría hacer. Para las nuevas versiones que comenzaré a desarrollar desde mañana (en mis ratos libres, porque desafortunada o afortunadamente, según se mire, tengo que currar) incluiré las siguientes funcionalidades:

  • Integración de herramientas como Nessus, OpenVAS y Metasploit
  • Generar informes un poco más “profesionales” que simplemente ficheros de texto
  • Incluir las nuevas características de la API de Shodan.
  • Recolectar información sobre dispositivos con SNMP y detectar aquellos que tienen nombres de comunidades por defecto.
  • Implementar un sistema de plugins que le permita a otras personas integrar sus rutinas de código en Tortazo.
  • Implementar funciones para GeoLocalización de los servidores encontrados (usando varias bases de datos de GEOLocalización).
  • Analizar más protocolos… (HTTP/HTTPS, SMTP, POP, NNTP, NTP, SMB). El cielo es el limite :P

Creo que la versión 1.1 será la que realmente le empezará a dar forma a Tortazo, el tiempo lo dirá, pero de momento la primera versión servirá como base para desarrollar las demás características que se me vayan ocurriendo.

Si te parece interesante lo que te estoy contando y quieres saber un poco más, he incluido más detalles en el fichero README del proyecto, el cual se encuentra en el repositorio GitHub: https://github.com/Adastra-thw/Tortazo
Si quieres colaborar en el desarrollo, ya sea con código o con ideas que puedan implementarse, estoy abierto a sugerencias :)

 Un Saludo y Happy Hack!

Hacking con Python Parte 5 – Conceptos Básicos sobre Scapy

marzo 4, 2014 1 comentario

Conceptos basicos sobre Scapy para manipulación de paquetes de red.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 4 – Programacion en Assembly bajo Linux

febrero 27, 2014 1 comentario

Uso de la instrucción LEA para manipulación de direcciones de memoria.
Instrucciones varias para manipulación de cadenas en ensamblador.

lodsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/lodsDemo.s
stosDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/stosDemo.s
cmpsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/cmpsDemo.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 4 – Enumeración de usuarios SMTP

febrero 25, 2014 1 comentario

Uso de algunos comandos disponibles en servidores SMTP para validar la existencia de un usuario en el sistema.

smtp_vrfy.py: https://github.com/Adastra-thw/pyHacks/blob/master/smtp_vrfy.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 3 – Programación en Assembly bajo plataformas Linux

febrero 20, 2014 1 comentario

Diferencias entre sintaxis Intel y AT&T para escribir programas en ensamblador.
Comenzamos a trabajar con programas simples para manipulación de datos y direcciones de memoria utilizando el GNU Assembler.

MovInstDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovInstDemo.s
MovsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovsDemo.s
MovRep.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovRep.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 3 – DNSPython para consultar servidores DNS

febrero 18, 2014 3 comentarios

Uso de DNSPython para realizar varios tipos de consultas contra servidores DNS.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 2 -Modos de operación del procesador e Instrucciones en Assembly

febrero 13, 2014 1 comentario

Conceptos básicos sobre el funcionamiento del procesador y sus modos de operación (arquitectura IA-32).
También se habla sobre conceptos básicos sobre programación en ensamblador.

SimpleExit.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleExit.s
SimpleData.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/SimpleData.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: