Explotación de Software Parte 5 – Flujo de ejecución de un programa en Assembly

marzo 6, 2014 1 comentario

Instrucciones disponibles en ensamblador para ejecutar saltos condiciones (Similar a las instrucciones if-else en lenguajes de alto nivel).

inconditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/inconditionalJumps.s
conditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/conditionalJumps.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

TORTAZO para auditar nodos de salida de TOR

marzo 5, 2014 Deja un comentario

Hace algunos meses he comenzado a jugar con Stem para TOR (https://stem.torproject.org/ ) y claro, ya que se trata de una librería muy completa y que permite extraer casi cualquier tipo de información sobre los repetidores conectados en la red de TOR, una cosa llevo a la otra y al final he terminado creando TORTAZO.

Se trata de una herramienta que aun se encuentra en estado de desarrollo y que de momento tiene las siguientes características:

  • Permite extraer información de los Server Descriptors del último consenso emitido por las autoridades de directorio y filtrar por sistema operativo y número de repetidores máximo a recuperar.
  • Realiza un escaneo inicial contra los nodos encontrados utilizando Nmap y genera un fichero de texto con los puertos abiertos para cada una de las máquinas encontradas.
  • En el caso de que tengamos el fingerprint del nodo de salida que queremos auditar, podemos realizar la extracción de información y posterior análisis utilizando como filtro ese fingerprint
  • Después de realizar el escaneo con Nmap, opcionalmente Tortazo puede buscar en Shodan cualquier información adicional sobre el nodo de salida.
  • Opcionalmente, permite realizar ataques por diccionario contra servidores SSH y FTP. En tal caso, admite como argumento un diccionario conformado por pares de usuarios y claves. Si no se especifica un fichero de diccionario, Tortazo utilizará algunos de los ficheros de usuarios y passwords existentes en el proyecto FuzzDB (para la primera versión de Tortazo, utiliza la versión 1.09 de FuzzDB que es la última disponible). Este proceso, como todos los ataques de “bruteforcing”, es muy ruidoso y puede llevar mucho tiempo en ejecutarse.
  • En el caso de que se consiga acceso a un servidor SSH, se actualiza el fichero tortazo_botnet.bot el cual contiene en cada linea, el host, usuario y contraseña. Esta información luego es utilizada para ejecutar comandos de forma paralela sobre todos los servidores SSH definidos en dicho fichero o solamente sobre un conjunto determinado.

Esto es un resumen de las características que he incluido en la primera versión de está herramienta, sin embargo, mi imaginación tiende a volar y constantemente se me van ocurriendo cosas que me gustaría hacer. Para las nuevas versiones que comenzaré a desarrollar desde mañana (en mis ratos libres, porque desafortunada o afortunadamente, según se mire, tengo que currar) incluiré las siguientes funcionalidades:

  • Integración de herramientas como Nessus, OpenVAS y Metasploit
  • Generar informes un poco más “profesionales” que simplemente ficheros de texto
  • Incluir las nuevas características de la API de Shodan.
  • Recolectar información sobre dispositivos con SNMP y detectar aquellos que tienen nombres de comunidades por defecto.
  • Implementar un sistema de plugins que le permita a otras personas integrar sus rutinas de código en Tortazo.
  • Implementar funciones para GeoLocalización de los servidores encontrados (usando varias bases de datos de GEOLocalización).
  • Analizar más protocolos… (HTTP/HTTPS, SMTP, POP, NNTP, NTP, SMB). El cielo es el limite :P

Creo que la versión 1.1 será la que realmente le empezará a dar forma a Tortazo, el tiempo lo dirá, pero de momento la primera versión servirá como base para desarrollar las demás características que se me vayan ocurriendo.

Si te parece interesante lo que te estoy contando y quieres saber un poco más, he incluido más detalles en el fichero README del proyecto, el cual se encuentra en el repositorio GitHub: https://github.com/Adastra-thw/Tortazo
Si quieres colaborar en el desarrollo, ya sea con código o con ideas que puedan implementarse, estoy abierto a sugerencias :)

 Un Saludo y Happy Hack!

Hacking con Python Parte 5 – Conceptos Básicos sobre Scapy

marzo 4, 2014 1 comentario

Conceptos basicos sobre Scapy para manipulación de paquetes de red.

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

10 sitios en la deep web de TOR que podrían interesarte – Parte 1 de 3

marzo 3, 2014 3 comentarios

Como seguramente muchos de los lectores de este blog ya saben, soy una persona que suele navegar con bastante frecuencia en la denominada “deep web” utilizando principalmente canales como TOR o I2P. En ocasiones he hablado sobre el tema con compañeros de trabajo, amigos que poco tienen que ver con la informática o en algún foro y la reacción en todos los casos siempre ha sido la misma, preguntan y expresan su preocupación sobre cosas como la venta de armas, la venta de drogas, asesinos a sueldo, robo de bitcoins, etc, etc, etc.
Conclusión: Frecuentemente este tipo de temas se asocian directamente a delincuentes y gente que tiene algo que ocultar.

Esto es algo que si bien, en algunos casos es verdad, también es cierto que no se puede medir con la misma vara a todo el mundo y el objetivo de esos espacios no es el de proteger a delincuentes, sino proteger la privacidad de los usuarios. Aunque desgraciadamente esa premisa sea una espada de doble filo.

Luego, si has superado el miedo y la paranoia que muchos han intentado inculcarte para no entrar en ese tipo de espacios (tomando las medidas de seguridad adecuadas), al principio puede que te sientas perdido y no tengas del todo claro por cuales sitios navegar. Seguramente te habrás percatado de que las direcciones en la deep web tienen un formato “raro” y que suelen ser muy difíciles de memorizar.

Dado el panorama que pintan muchos bloggers en internet, la mala fama que tiene la deep web y el desconocimiento general que tiene la gente sobre los sitios por los que puede navegar, he decidido escribir algunos artículos en donde voy a listar sitios web interesantes en la deep web y que se alejan del tópico que dice que aquel que navega por esos sitios, necesariamente tiene que ser un delincuente o tiene algo muy gordo que ocultar.

En este primer articulo voy a mencionar algunos sitios en la deep web de TOR y en próximos artículos, haré lo mismo pero para I2P y FreeNet.

NOTA 1: Dada la naturaleza constantemente cambiante de los sitios web en la deep web es probable que algunos de los sitios que aquí voy a listar, se encuentren deshabilitados en unos meses o simplemente no se encuentren todo el tiempo disponibles. Sin embargo, los sitios de esta lista tienen servidores dedicados y es raro verlos caídos.

NOTA 2: Evidentemente tienes que estar conectado a la red de TOR para poder navegar por estos sitios :)

1. Onionweb FileHosting

Se trata de un servicio gratuito que permite subir y compartir anónimamente ficheros de varios tipos. Puedes seleccionar entre cinco servidores disponibles para subir los ficheros que quieres compartir, además cualquier fichero que sea considerado ilegal dado su contenido, es borrado inmediatamente por los administradores

Link: http://3fnhfsfc2bpzdste.onion/

OnionWebFileHosting

2. OnionWallet

Si tienes Bitcoins, seguramente estarás familiarizado con varios servicios disponibles en la clear web (Internet que todos conocemos) que se encargan de almacenar tus bitcoins. Dichos servicios son también conocidos como “monederos” (wallets) y te permiten enviar y recibir bitcoins (ver: https://bitcoin.org/es/elige-tu-monedero). En tales casos, tanto la identidad tuya como la de la persona que recibe los bitcoins es conocida a priori, sin embargo, también es posible enviar y recibir bitcoins de forma “anónima” utilizando TOR y para ello, seguramente uno de los mejores servicios disponibles es OnionWallet.

Se trata de un hidden service de TOR en el que almacenas tus bitcoins y los utilizas para realizar compras y ventas. A diferencia de los monederos convencionales, con OnionWallet, nadie sabe quien eres, además, se trata de un servicio que “mezcla” los bitcoins de todos los usuarios, lo que quiere decir que los bitcoins que has comprado en un mercado local, por ejemplo, no van a ser los mismos a los que vas a ver en tu monedero con OnionWallet, ya que se mezclan con los de otros usuarios (evidentemente sin que ello afecte la cantidad de Bitcoins que tienes en tu monedero). Por está y otras razones, se convierte en un servicio que te provee anonimato y seguridad a la hora de intercambiar tus bitcoins.

Link: http://ow24et3tetp6tvmk.onion/

OnionWallet

3. MailTOR

Del mismo modo que tienes una cuenta de correo electrónico para recibir y enviar mensajes en la clear web también puedes crear cuentas de correo anónimas utilizando alguno de los muchos servicios disponibles en la deep web de TOR. Probablemente uno de los servidores más conocidos y estables para dicho cometido es MailTOR.

Del mismo modo que muchos de los servicios en TOR, cuenta con una interfaz bastante austera pero que cumple sobradamente con su cometido.

Link: http://mailtoralnhyol5v.onion/src/login.php

mailTor

4. TorLinks

Se trata de un servicio de “páginas amarillas” en las que se incluyen enlaces a múltiples sitios en la deep web, sin embargo, en este caso podemos encontrarnos con enlaces a sitios que pueden resultar ofensivos o de mal gusto para algunos, evidentemente es cuestión de elegir aquellos sitios que incluyen información de nuestro interés.

Link: http://torlinkbgs6aabns.onion/

torLinks

5. TORCH

Servicio de indexación y búsqueda de contenidos. Se trata de un sitio de vital importancia para navegar en la deep web ya que nos permite encontrar sitios que sean de nuestro interés de forma rápida y sencilla, muy similar a como lo hacen los múltiples buscadores disponibles en la clear web

Link: http://xmh57jrzrnw6insl.onion/

torch

6. DuckDuckGo!

Se trata del conocido buscador duckduckgo el cual también se encuentra disponible en la deep web de TOR como un servicio anónimo.

Link: http://3g2upl4pq6kufc4m.onion/

duckduckgo

7. The Hidden Wiki

Se trata de una wiki anónima que funciona de un modo similar a Wikipedia, en la que puedes agregar, modificar y en algunos casos, eliminar artículos y reseñas.

Link: http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

theHiddenWiki

8. Galaxy

Se trata de una interesante red social en la deep web en la que te puedes unir a grupos y crear redes de contactos. Además te permite la creación de blogs, compartir álbumes de fotos, chatear con tus contactos, entre otras de las muchas de las características que ofrecen las redes sociales hoy en día, pero por supuesto, respetando tu privacidad y derecho a permanecer en el anonimato gracias al uso de TOR.

Link: http://hbjw7wjeoltskhol.onion/

galaxy

9. TorShops

Si estas interesado en montar una tienda para vender tus propios productos utilizando TOR, TorShops es tu sitio. Aquí puedes crear una tienda que admite el pago con bitcoins y tiene integración completa con monederos. Cuenta con varias características interesantes como la posibilidad de comprar un dominio .onion (con los 6 primeros caracteres personalizables), soportar múltiples categorías y evidentemente personalizar completamente tu sitio web con soporte guiado.

Link: http://shopsat2dotfotbs.onion/

torShops

10. The Ultimate TOR Library

Se trata de una librería que contiene libros sobre varias temáticas y autores, algunos de los cuales han sido censurados y por ende, son difíciles de encontrar en la clear web.

Link: http://am4wuhz3zifexz5u.onion/

torLibrary

Los enlaces proporcionados en este articulo, son solamente unos poquísimos de la cantidad de recursos que puedes encontrar en redes como TOR, la verdad es que me he dejado muchísimos sitios, así que en cuanto tenga un rato, prometo  escribir un nuevo articulo sobre websites en TOR para complementar esté.

Finalmente, invito a todos los que tienen una imagen negativa sobre redes como TOR, que investiguéis y que os permitáis formular vuestro propio criterio en base a lo que descubráis y no, en base a lo que os venden los medios de comunicación y personas con una visión miope acerca de la deep web (ya que solo son capaces de prestar atención a lo malo y más morboso en este tipo de redes). Del mismo modo que en la clear web en la deep web vas a poder encontrar muchas cosas de interés, con la ventaja de que si tienes correctamente configurado tu entorno, la privacidad de tu información, no se verá afectada.

Saludos y Happy Hack!

Explotación de Software Parte 4 – Programacion en Assembly bajo Linux

febrero 27, 2014 1 comentario

Uso de la instrucción LEA para manipulación de direcciones de memoria.
Instrucciones varias para manipulación de cadenas en ensamblador.

lodsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/lodsDemo.s
stosDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/stosDemo.s
cmpsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/cmpsDemo.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Hacking con Python Parte 4 – Enumeración de usuarios SMTP

febrero 25, 2014 1 comentario

Uso de algunos comandos disponibles en servidores SMTP para validar la existencia de un usuario en el sistema.

smtp_vrfy.py: https://github.com/Adastra-thw/pyHacks/blob/master/smtp_vrfy.py

Repositorio GIT de la serie:

https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

Explotación de Software Parte 3 – Programación en Assembly bajo plataformas Linux

febrero 20, 2014 1 comentario

Diferencias entre sintaxis Intel y AT&T para escribir programas en ensamblador.
Comenzamos a trabajar con programas simples para manipulación de datos y direcciones de memoria utilizando el GNU Assembler.

MovInstDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovInstDemo.s
MovsDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovsDemo.s
MovRep.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/MovRep.s

Repositorio GIT de la serie:

https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: