2 mar 2014

Utilizando Telegram Desde La Terminal


A estas alturas seguramente mas de uno hayáis oído y/o leído sobre Telegram, el nuevo sistema de mensajería que rivaliza con el omnipresente (y poco seguro) Whatsapp. Tambien sabreis que es Software Libre y que tanto el programa, como su API, son libres (salvo el servidor, si bien parece que podría también liberarse) En este articulo explicare los pasos a seguir para instalar y usar el cliente para la terminal, el cual aun esta en desarrollo, pero que podemos usar sin muchos problemas.

Para compilar necesitaremos los siguientes paquetes (aparte de GCC, autotools y demás): · git
· openssl
· lua
· libconfig


Una vez instaladas las dependencias abrimos una terminal y nos movemos a la carpeta donde clonaremos el repositorio:


Ahora nos movemos a la carpeta recién creada, tg, y ejecutamos:


Si no ha fallado nada tendremos compilado el programa.
Para probarlo ejecutamos:


Nos saldrá una pantalla como esta pidiéndonos nuestro numero de teléfono para enviarnos un mensaje con el código de verificación:


Una vez introducido el código ya podremos usar el cliente:


Ademas tiene autocompletado, tanto de los comandos como de los contactos:


Dentro de la carpeta ~/.telegram se guarda la configuración del cliente, ademas de una carpeta donde se guardaran las imágenes, vídeos, etc que nos manden nuestros contactos (si bien esto hay que hacerlo a mano a través de un comando).

Comandos básicos:
· msg: Mandamos un mensaje a uno de nuestros contactos
· send_photo/video/text: Mandamos una imagen, vídeo o archivo de texto
· create_secret_chat: Creamos un chat secreto con el contacto indicado
· add_contact: Intenta añadir un contacto indicando su telefono

Estos son algunos de los comando disponibles. Para conocer el resto basta con escribir help.

El cliente, aun en fase temprana, esta bastante bien, si sabes manejarte con la terminal. El punto negativo de moento es que para bajar lo que nos envían es necesario hacerlo de manera manual, sabiendo ademas el id del mensaje. Para esto ejecutamos el comando:

Cada vez que enviemos o recibamos un mensaje nos saldrá el numero ID del mensaje.

Espero que os sirva de ayuda, a la espera de que salga algún cliente gráfico para los que no queráis usar la terminal, o no estáis acostumbrados a usarla.

15 ene 2014

Spoofing: Suplantando Tu Identidad

Spoofing, suplantando tu identidad (1/8)

La suplantación de identidad puede ocurrir mas alla de cuando alguien roba tu documento de identificación personal,

pasaporte, licencia de conducir
, etc. Con el fin de hacerse pasar por ti, ya sea para robarte, amenazarte, cometer

algún acto delictivo en tu nombre o cualquier otro tipo de actividad que te pueda afectar de alguna manera.


Figura 1: Robando tu identidad

La suplantación de identidad también puede realizarse a los dispositivos informáticos, pasando desde tu dispositivo de red,

llegando a tu ordenador y visitando tu teléfono móvil. La suplantación de identidad a dispositivos informáticos se

denomina spoofing
y consisten en utilizar técnicas que permitan engañar de alguna forma la tecnología, ya sea alterando

las cabeceras de los paquetes que se envían en la red o saltándose los estándares establecidos para la familia de protocolos TCP/IP, entre otras, que

permitan suplantar la identidad de otro ordenador, una pagina web, un numero telefónico, un correo electrónico o

ubicaciones GPS.

Los ataque de spoofing se clasifican en:
  • Ip spoofing.
  • Mail Spoofing.
  • Phone spoofing.
  • ARP Spoofing.
  • DNS Spoofing.
  • Web Spoofing.
  • GPS Spoofing.

El spoofing aplicado en cualquiera de su clasificación puede ser muy perjudicial, si un atacante decidirá utilizar el spoofing en tu contra, habrían muchas cosas que entrarían en juego, como lo son tu dinero, tus datos personales, tus credenciales a servicios o sistemas, tu ordenador e incluso tu vida. Por ello hay que tomar las precauciones necesarias para evitar caer bajo un ataque de este tipo.

Un ataque bien elaborado podría dejar al descubierto los sistemas de tu empresa y darle acceso a tus sistemas o servicios a un atacante que pueda valerse de esta técnica de ingeniería social, ya sea pidiéndote tus contraseñad de una manera muy educada o también de una forma poco sutil con el único fin causarte problemas.



Spoofing, suplantando tu identidad (2/8)

El spoofing puede tener un impacto muy grande al momento de realizar un ataque y no sea implementando ninguna medida de seguridad que pueda ayudarte a mitigarlo.

IP Spoofing

Este ataque busca suplantar la identidad de otro ordenador con una IP determinada de tal forma que todo el trafico que

este genere, parezca legitimo de la IP suplantada.
Para efectuar el ataque se deben de generar paquetes IP con una IP de origen falsa. 


Figura 1: Cabeceras del protocolo IP


Para ello se debe alterar la cabecera IP de origen en cada paquete a enviar. Este tipo de ataque puede utilizarse para diversos fines, de realizar algún sondeo a sistemas, ingresar a un sistema en concreto que cuente con un filtrado o corta fuegos y que unicamente permite trafico desde un conjunto de direcciones IP para las cuales existe un relación de confianza.

Dentro de este ataque entran en juego 3 elementos, una identidad de un ordenador a suplantar, el ordenador atacante y el ordenador a ser atacado. Para establecer la conexión con el objetivo de ataque, se debe cumplir con los 3 pasos denominados three way handshake.


Figura 2: Establecimiento de conexión (three way handshake).

Al realizar este ataque se debe asegurar que el ordenador suplantado este desconectado de la red, ya que de lo contrario el ordenador al que se esta suplantando enviaría un paquete de reset al momento de recibir un SYN/ACK, para el cual no ha enviado ningún paquete SYN, y la conexión spoofeada finalizaría. Una solución para evitar que el ordenador, que es victima de suplantación envía un parque de reset, es realizándole un ataque DoS, y evitar que este pueda realizar alguna respuesta.

Para realizar un sondeo con nmap y evitar a los corta fuegos utilizaríamos el comando:
 
nmap -e Interface -S direccion_falsa Host_Objetivo


Figura 3: Opciones de nmap de spoofing.

Ademas de nmap tienes otro conjunto de herramientas con las que puedes hacer este tipo de ataque como hping, para identificar corta fuegos, puertos y demás que permiten de una forma sencilla efectuar una suplantación de IP sin mayor problema.

Contramedidas

Para evitar caer bajo este tipo de ataque puedes apoyarte en diversas soluciones tecnológicas que te permitirán mitigar estos ataques de una forma muy eficaz y eficiente. Al utilizar Cisco IOS, tienes la opción de poder implementar listas de control de acceso (ACL)  negado todo el trafico de direcciones privadas no confiables (127.0.0.0/8,192.168.0.0/16,169.254.0.0./16,etc)  para ello es necesario filtrar estas direcciones para descartar todo el  trafico que provengan desde internet suplantando dichas direcciones.
 
La utilización de reverse path forwarding o IP verify, es otra manera de proteger la red ante este tipo de ataque, el proceso que sucede en este caso, es recibir el paquete y obtener la IP de origen, se realiza un lookup para determinar si el router contiene una ruta su tabla de enrutamiento que permita establecer una respuesta para dicho paquete, si no existe un ruta que permita una respuesta hacia la IP de origen se considera que es un IP spoofing y se descarta dicho paquete.

También puedes implementar rp_filter, el cual comprueba que todos los paquetes que ingresan por una interfaz se pueden alcanzar por la misma, basándose en la dirección de origen.



Spoofing, suplantando tu identidad (3/8)

Aunque el IP spoofing puede ser un problema al no ser controlado, tambien un atacante puede tirar de el mail spoofing para poder perpetrar algun tipo de ataque. La explicacion de este ataque es mas que obvia, pues el atacante busca suplantar tu identidad por medio de un correo electronico, es decir, suplantar tu cuenta de correo electronico. El ataque se realiza en el nivel de aplicacion del modelo TCP/IP, realizado en el protocolo SMTP bajo el puerto TCP 25, el ataque tiene efecto ya que no hay ningun mecanimos de autenticacion cuando se realiza la conexion a dicho puerto.


Figura 1: Esquema del funcionamiento SMTP

Cuando se envia un correo electrónico por medio del protocolo SMTP, la conexión inicial estable dos cabeceras MAIL FROM, en donde se establece, tanto el destinatario como la ruta de respuesta y RCPT TO, aca se debe de especificar a quien se enviara el correo electrónico o destinatario, posteriormente a esto se envía el comando DATA, para ello se envian algunas cabeceras, dentro de ellas From (por ejemplo usuario usuario@correo.com) y Reply-to (por ejemplo usuario 1 usuario1@correo.com). Esto lleva a que el destinatario visualizara el correo como proveniente de FROM, aunque en muchas ocasiones puede verificarse la procedencia si se encuentra incluido el MAIL FROM.Aunque hay varias formas de poder mitigar la suplantación de identidad por medio del correo electrónico, aun esta una tarea ardua para toda empresa. Una de las formas que se han implementado en los ultimos años es el Sender Policy Framework, quien se encarga de comprobar los ordenadores autorizados para enviar un correo electrónico bajo un dominio determinado, es decir, establecer una relación de ordenador/IP, por medio de registros spf, esta configuración tendrá que desarrollarla el responsable del dominio.


Figura 2: Politica SPF para Banco Industrial Guatemala.

Un ejemplo del implementación de SPF, es la que realiza el banco Industrial de Guatemala, analizando el registro veremos los siguiente, v=spf1, lo cual indica que la versión del SPF, mx:bi.com.gt, establece la autorización a los ordenadores con  la ip 4:168.234.207.16 y -all indica que no autorice a las maquinas que no cumplen con dicha especificación. Al tratar de hacer un ataque, intentado suplantar una cuenta de correo electrónico del banco, este es el resultado.


Figura 3: El ataque ha sido mitigado por hotmail.

El ataque lo efectúe a mi cuenta de hotmail, y como se puede ver, el ataque fue mitigado muy bien, enviado el correo a correo no deseado y mostrando una alerta.
 
Al efectúa el mismo ataque contra un dominio que no tenga especificado el SPF, para mitigar este tipo de ataque el resultado sera el siguiente:


Figura 4: Carencia de implentacion de SPF.


Figura 5: El correo a llegado a la bandeja sin ninguna alerta.

Sin el SPF, mitigar el ataque es algo casi imposible, ya que no hay forma de establecer que ordenadores estarán autorizados para utilizar tu dominio, tambien es posible utilizar SenderID, que te protegerá o mitigara estos ataques.. Adicional a esto se implementa el estándar DKIM, para darle un mayor refuerzo a la seguridad y evitar que estos ataques se perpetren. La finalidad de este tipo de ataques puede ser variada, desde difundir spam, enviar malware utilizando tu nombre de dominio, para brindar mayor confianza a quien se ataca, etc. Asi que, si aun no tienes configurado ninguna protección en tus servidores de correo, ya es hora de que eches mano en ello.



Spoofing, suplantando tu identidad (4/8)

Aunque la suplantación de identidad por mail o por IP, suele ser muy tentador, puede que un atacante quiera ir mas allá y hacer un ataque mas atrevido, como puede ser un ataque de phone spoofing. Bajo esta técnica se puede utilizar tanto el SMS spoofing, como el Caller ID spoofing y hacerse pasar por alguien mas, como lo puede ser tu jefe o el administrador de sistemas de tu empresa. Definitivamente para realizar este ataque, el atacante debe conocer bien el listado de números telefónicos de la empresa y trata dialogar con alguna persona importante dentro de la empresa, a fin de captar su tonalidad de voz. Esto me hace recordar que durante un curso en la Universidad, llegue a imitar la voz del catedrático de dicho curso, con el fin de bromear con los amigos después de un tiempo era sumamente difícil notar la diferencia entre su tonalidad y la mía. Un ataque de igual forma podría tomarse el tiempo para afinar sus cuerdas vocales y posteriormente elaborar un buen ataque de ingeniería social.  Por supuesto, estos ataques van mas allá del entorno empresarial, pues podría utilizarse para hacer phishing por medio del móvil, solicitando números de seguro social, datos de tarjetas de crédito y demás o peor aun, si alguien quiere hacerte daño, bastaría con comunicarse contigo, haciéndose pasar por alguien a quien tu le tengas confianza y citarte en un lugar, al cual seguramente asistirías.

Caller ID Spoofing

Para realizar una llamada con un identificador falso hay múltiples opciones, desde sitios web, donde en algunos de los casos te dejan probar un trial del servicio, y después pagas por el, otros completamente de pago y otros completamente gratuitos, pero con restricciones hacia algunos países.También puedes hacerlo con metasploit y SIP | Hacer una llamada con suplantación del identificador o numero de teléfono desde kali linux, también puedes hacerlo con tu Iphone, para mayor comodidad, aunque tendrás que disponer de unos cuantos dolares para contratar el servicio. Suplantando el identificador de llamada o numero de teléfono desde  Iphone con spoof card

SMS Spoofing

Para realizar este ataque, de igual forma puedes valerte de servicios gratuitos o de pago que hay en la red, te dejo uno por si quieres hacer la prueba fakemsg.com, también puedes utilizar algunas aplicaciones para smartphones. O si lo prefieres hacerlo desde SET.

Enviando un sms suplantando un numero de teléfono

Ahora ya sabes que no debes de fiarte de las llamadas o mensajes que te puedan llegar al móvil, si un día recibes un sms sospechoso, donde el administrador te pide, tus credenciales del sistema, para verificar algún evento del sistema, o algún amigo o familiar te pide algo por alguna llamada telefónica, cerciorarte de que es verdaderamente esa persona la que te lo esta solicitando, porque puede que este siendo victima de un ataque de phone spoofing.



Spoofing, suplantando tu identidad (5/8)

Un ataque muchos mas conocido y practicado de suplantación de identidad a un dispositivo es ARP Spoofing. ARP (Address Resolution Protocol) es un protocolo que se encarga de asociar un dispositivo IP, que a nivel lógico esta identificado por una dirección IP, a un dispositivo de red, que a nivel físico, posee una dirección física de red y que es usado usualmente en entornos de redes locales o Ethernet. En cada ordenador se establece una tabla ARP que almacenan direcciones físicas y lógicas de cada dispositivo dentro de la red local. Cuando el ordenador intenta enviar algún tipo de paquete a otro ordenador en tu red, debes de conocer tanto la dirección física(MAC), como su dirección lógica(IP), para ello debe de consultarse la tabla ARP.


Figura 1: Cabeceras del protocolo ARP.

Existen diversas cabeceras en el protocolo ARP, pero las mas importantes al momento de realizar un ataque de ARP Spoofing son el Target Hardware Address que es la dirección física o MAC del ordenador destino y Target Network Address la cual es la dirección lógica o IP del ordenador destino. Para este ataque, se realiza el envió de mensajes ARP a la Ethernet, la finalidad del ataque puede ser asociar la dirección física o MAC del atacante con la dirección lógica o IP de la victima. 
Por ejemplo, este ataque podría ir dirigido al Gateway, entonces todo el trafico será enviado al atacante y será este quien decida si enviarlo a la puerta de enlace o no, y por supuesto, podrá analizar detalladamente todo lo que sucede en la red.

Aunque hay varios ataques que pueden efectuares como MAC Flooding y ataques de denegación de servicio, un ataque que sin duda es mucho mas peligroso es el Man in the Middle (MITM).


Figura 2: Esquema de un ataque MITM

Acá tienes un video muy completo de como realizar un ataque MITM, el video fue realizado en la DEFCON 20.

Video Main In The Middle DEFCON 20

Por supuesto tienes a tu merced muchas mas herramientas que puedes utilizar al momento de realizar un ataque MITM. La mayoría de sistemas anti malware detectan este tipo de ataques y los bloquean, aunque nunca esta demás dejar tablas ARP estáticas o utilizar un software como MARMITA que te ayuden a mitigar este tipo de ataques.



Spoofing, suplantando tu identidad (6/8)

Otro ataque que se suele usar es DNS Spoofing, como ya sabes, el DNS es un sistema de nombres de dominio, el cual se encarga principalmente de resolver nombres de dominio o identificativos a una o mas IP asociadas a un dispositivo.Este ataque consiste en realizar un envenenamiento al cache DNS, modificando los valores establecidos para asociar un nombre de dominio con una IP distinta de la verdadera. De esta forma todo el trafico de ordenador atacado será redirigido hacia el ordenador del atacante. Este ataque esta compuesto de dos partes, suplantar la identidad del Gateway, por medio de un ataque ARP Spoofing, y hacerse pasar por el DNS mediante diversas herramientas como dnsspoof. Este tipo de ataque es muy transparente para el usuario y bajo circunstancias donde el sistema no se encuentre bien protegido, se tendrán buenos resultados. Este ataque puede ser empleado tanto en redes hogareñas, como en redes empresariales o publicas, y puede ser utilizado para obtener credenciales de acceso a sistemas, apoyándose de otra técnica que ya veremos mas adelante como lo es el web spoofing, de tal forma que el usuario no notara la diferencia ni el la pagina o sistema que visita, como en el nombre de dominio.

Realizando un ataque de DNS Spoofing desde Kali Linux

La efectividad de este ataque suele ser muy alta, pero para evitar caer bajo un ataque de este tipo, ya sea porque estés conectado a un red publica, empresarial o de tu casa, si quieres hacerlo manualmente puedes realizar un ping al nombre de dominio, si la respuesta es proveniente de  direcciones privadas es porque estas sufriendo de un ataque de este tipo, aunque claro lo ideal es utilizar la tecnología y para ello puedes implementar SecureDNS, para evitar caer bajo este tipo de ataques.



Spoofing, suplantando tu identidad (7/8)

Ha llegado el turno de hablar sobre el ataque de Web Spoofing, este método consiste en suplantar un sitio o pagina real, con el objetivo de visualizar y modificar ciertas peticiones que realice el navegador de la victima incluyendo las conexiones seguras SSL.

Este ataque busca engañar al usuario, a fin de que este pueda brindar su información en los sitios falsos que el atacante muestre ante el con el claro fin de robar la información, y esa información puede ir desde tu cuenta de correo o tus credenciales bancarias.

Por supuesto este ataque debe de acompañarse de un DNS Spoofing con el fin de realizarlo de forma mas eficaz y eficiente y que la victima no dude en ningún momento sobre la falsedad de la o las paginas que solicite

Ataque web spoofing

Una forma útil para mitigar este tipo de ataque es usar Anonymizer o Mozilla con SRD y por supuesto algunos sistemas antimalware tienen soluciones para evitar estos ataques como Kasperky. Así protégete sobre estos ataques, antes de que alguien pueda aprovecharse de esto y sacarte tus credenciales.



Spoofing, suplantando tu identidad (8/8)

Finalizando esta entrega ha llegado el momento de hablar sobre el GPS Spoofing,  el GPS, es un sistema de posicionamiento global el cual se basa en los parámetros de latitud, longitud y altitud con el fin de determinar la posición de un objeto en cualquier parte del planeta.

Un ataque de este tipo busca engañar a un receptor de GPS transmitiendo una señal con un poco mas de potencia que la señal verdad que envía la posición correcta del objeto. Al final el atacante podrá brindar un ubicación distinta y plena a su elección. Este es un ataque bastante peligroso, por ejemplo puede utilizarse desde evitar que tus padres o tu jefe se entere de en donde estas, hasta secuestrar algún vehículo u objeto guiado por GPS.

Secuestro naval por ataque de GPS Spoofing. 

Pues ya se han realizado diversos ataques para secuestrar un objeto utilizando el GPS Spoofing también se tiene el incidente RQ-170 el cual fue objeto de este tipo de ataques. Aunque para evitar este tipo de ataques se suelen utilizar GPS con módulos criptográficos de keys, este tipo de tecnología por lo general solo los militares la disponen.



Source: Guatewarez

BlackArch: Distribución para Pentesting

blackarchlinux

BlackArchLinux es una distribución GNU/Linux para pentesters e investigadores de seguridad basadas en Archlinux. El repositorio de paquetes BlackArch es compatible con una distribución Archlinux existente instalada.

Estas son algunas de las características de BlackArch:

· Soporte para i686 y x86_64 arquitecturas
· Más de 600 herramientas (en constante aumento)
· Grupos de paquetes modulares
· ISO en vivo con varios gestores de ventanas, incluyendo dwm, Fluxbox, Openbox, impresionante, wmii, i3, y Spectrwm.
· Un instalador con la capacidad de construir desde el código fuente.


Pronto se dará a conocer:

· Apoyo ARM.
· Documentación para todas las herramientas.


También estamos lanzando una herramienta para buscar y buscar explotar los archivos llamados sploitctl.

Tenemos una estructura de desarrollo relajado. Damos la bienvenida a las solicitudes de extracción de todos los tamaños a través de Github.

DESCARGA

Index de ISO's: http://www.blackarch.org/blackarch/iso
Sección de Descargas: http://www.blackarch.org/download.html


Mas información: Pagina Oficial

7 dic 2013

VTELCA V8200: Instalando CMW - Clock Workmod Recovery


¿Qué es el Recovery?
ClockworkMod Recovery (o también conocido como ClockworkMod, Clockwork y CWM) es un sistema de recuperación de datos para teléfonos y tablets Android que te permite realizar tareas avanzadas de recuperación, restauración, instalación y mantenimiento que no son posibles con el sistema que viene de fábrica.

Introducción a ClockworkMod
ClockworkMod recovery es uno de los más extensamente usados sistemas de recuperación de Android modificados ya que está disponible para prácticamente todos los teléfonos y tablets Andorid. Este sistema ha sido desarrollado por Koushik Dutta (también conocido como Koush), el mismo que ha creado el Android ROM Manager.

Instalar ClockworkMod
Una de las grandes ventajas de ClockworkMod frente a otros sistemas de recuperación modificados es que éste es muy sencillo de instalar en casi todos los dispositivos. Una vez rooteado el teléfono o tablet, podemos instalarlo simplemente usando la aplicación ROM Manager que la podemos encontrar en el Market.

Instalando CWM en nuestro Vtelca V8200+
Tras ver y saber todos los beneficios que nos trae instalar esta herramienta, procedemos a instalarla en nuestro terminal, lo que necesitaremos sería:

1- Emulador de Terminal
2- Imagen del CWM

Una ves instalado el Emulador del Terminal, colocamos el archivo recovery.img en nuestra tarjeta SD, luego abrimos nuestro Emulador de Terminal y tecleamos lo siguiente:



Nos pedirá permisos de Superusuario y los aceptamos:



Luego procedemos a instalar el CWM con el siguiente comando:


Solo bastaría reiniciar en Modo Recovery con un simple:


También buscar alguna aplicación que nos permita añadir dichas opciones al menu de apagado como podría ser Quick Boot o simplemente el metodo de Recovery Tradicional, con el terminal apagado presionamos: Botón Encender + Volumen Arriba y ahí estaría nuestro Modo Recovery.

5 dic 2013

Canaima 4.0 - Disponible

canaima 4.0

Se encuentra disponible la versión estable 4.0 del sistema de operación Canaima GNU/Linux, nombre código “Kerepakupai”.

Las mejoras agregadas responden a las propuestas, aportes y sugerencias recibidas por diferentes sectores venezolanos: Administración Pública Nacional, comunidades de Software Libre, unidades productivas, usuarios y usuarias, a través de los diferentes medios de participación que ofrece la Plataforma Tecnológica del Proyecto Canaima GNU/Linux y espacios de participación comunitaria como la última Cayapa Canaima, realizada en el estado Falcón.
En esta nueva versión 4.0 se encuentran las siguientes novedades:
- Escritorio Gnome Shell 3.4
- Kernel Linux 3.2.0.
- Servidor de ventanas X.org 7.7.
- Suite Ofimática LibreOffice 4.0.1.
- Navegador Web Cunaguaro 22.0.
- Cliente de Correo Guácharo 17.0.5.
- Programa de manipulación de imágenes GIMP 2.8.
- Centro de Software.
- Canaima Bienvenido (Basado en huayra-bullets) .
- Jockey (Detector de Hardware).
- Canaima Fondos dinámicos.
- Editor de gráficos vectoriales Inkscape 0.48.
- Lenguaje Python 2.7/3.2.
- Lenguaje Perl 5.14.

Descargas:

A través de esta visita en línea por Canaima 4.0 te invitamos a echarle un vistazo a esta nueva versión de Canaima. ¡Anímate a instalarla y a probarla en tu computador!

Recopilacion Herramientas Python para Pentesters

Si estás involucrado en la investigación de vulnerabilidades, ingeniería inversa o pruebas de intrusión, seguro que ya habrás utilizado Python porque cuenta con un rico conjunto de librerías y herramientas útiles para estos menesteres.

En la página de Dirk Loss podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python.

Sin embargo, por la difusa situación jurídica en Alemania no se incluyen algunas de las herramientas más agresivas (frameworks PenTest, smashers bluetooth, escáneres de vulnerabilidades de aplicaciones Web, war-dialers, etc.). Por ello y para tener una lista aún más completa, vamos a ir añadiendo todas las herramientas que vayamos encontrando. No dudes en comentar esta entrada si conoces alguna más y quieres que la añadamos a esta lista:

 

Red:


  • Dirtbags py-pcap: lee ficheros pcap sin libpcap
  • dpkt: rápida y simple creación de paquetes y análisis, con las definiciones básicas de los protocolos TCP/IP 
  • flowgrep: grep a través de payloads de paquetes utilizando expresiones regulares
  • glastopf: honeypot que se basa en un pequeño servidor web que emula cientos de vulnerabilidades.
  • Impacket: modifica y decodifica paquetes de red. Incluye soporte para los protocolos de más alto nivel, tales como NMB y SMB
  • Knock Subdomain Scan:  enumera los subdominios de un dominio de destino a través de una lista de palabras
  • LANs.py: herramienta capaz de falsificar y envenenar la tabla de ARP de un objetivo individual. Es multihilo y asíncrono.
  • libdnet: rutinas de red de bajo nivel, incluyendo la interfaz de búsqueda y transmisión de tramas Ethernet
  • Mallory: proxy man-in-the-middle extensible TCP/UDP, soporta la modificación de protocolos no estandar al vuelo
  • pypcap, Pcapy y pylibpcap: varios enlaces Python para libpcap
  • Pytbull: framework de pruebas de IDS/IPS muy flexible (incluye más de 300 tests)
  • pynids: wrapper de libnids que incluye sniffing, IP defragmentation, reensamblado de streams TCP y detección de escaneos de puertos
  • Scapy: envia, rastrea y analiza y crea paquetes de red. Se puede usar de forma interactiva o como una librería

Depuración e ingeniería inversa:


  • Androguard: ingeniería inversa y análisis de aplicaciones de Android
  • apk-jet: un wrap de apktool en python para automatizar y hacer más fácil la ingeniería inversa de apks 
  • AsmJit: sencillo wrapper en Python para AsmJit usando SWIG. AsmJit posee clases de generación de código de alto nivel que pueden utilizarse para crear código JIT
  • BeaEnginePython: bindings de BeaEngine en Python de Mario Vilas. 
  • Binwalk: es una herramienta de análisis firmware diseñada para ayudar en el análisis, la extracción y la ingeniería inversa de imágenes del firmware y otros blobs binarios. Es fácil de utilizar, completamente programable y se puede extender fácilmente a través de firmas personalizadas, reglas de extracción y módulos de plugin.
  • bochs-python-instrumentation: Este parche para Bochs proporciona un intérprete de Python en lugar del propio depurador Bochs, proporcionando la funcionalidad del depurador. También permite interactuar con la interfaz de instrumentación bajo demanda, al asociar dinámicamente métodos de Python para manejar eventos de instrumentación.
  • Buggery: wrapper python para DbgEng. 
  • ctypes: módulo de Python que permite crear y manipular tipos de datos de C en Python. Estos luego pueden pasar a funciones C cargadas desde librerías de vínculos dinámicos.
  • Cuckoo: sistema sandbox de análisis de malware automatizado. Tiene un API para personalizar tanto el procesamiento como las etapas de presentación de informes. 
  • Darm: Un ligero y eficiente desensamblador escrito en C para el conjunto de instrucciones ARMv7
  • Deviare: es una API para hooks diseñada para crear productos de usuario final
  • Diabind: Python binding de DIA (Debug Interface Access) SDK
  • Dislib: Librería python para leer ficheros PE+
  • diStorm:  biblioteca de desensamblador para AMD64, bajo licencia BSD
  • IDAPython: plugin de IDA Pro que integra Python, permitiendo ejecutar scripts en IDA Pro
  • Immunity Debugger: GUI programable y debugger en linea de comandos
  • Paimei: framework de ingeniería inversa, incluye PyDBG, PIDA, pGRAPH
  • pefile: permite leer y trabajar con archivos Portable Executable (PE) 
  • pydasm: interfaz en Python para la librería libdasm de desensamblado x86
  • PyDbgEng: wrapper en Python para el motor de depuración de Microsoft Windows 
  • PyEMU: emulador IA-32 completamente programable, útil para análisis de malware
  • python-ptrace:depurador usando ptrace (Linux, BSD y Darwin system call para trazar procesos) escrito en Python
  • mona.py: PyCommand para Immunity Debugger que reemplaza y mejora pvefindaddr
  • uhooker: intercepta llamadas a llamadas a la API dentro de DLLs , así como las direcciones arbitrarias en el archivo ejecutable en la memoria
  • vdb / vtrace: API de depuración de procesos multi-plataforma implementado en python, y vdb es un depurador que lo utiliza

Fuzzing:


  • antiparser: fuzz testing y API de inyección de fallos
  • Construct: librería para parsear y construir estructuras de datos (binario o texto).  
  • Forensic Fuzzing Tools: genera ficheros fuzzeados, sistemas de ficheros, y sistemas de ficheros con ficheros fuzzeados para probar la robustez de herramientas forenses y sistemas de análisis 
  • Fusil: librería en Python usada para escribir programas de fuzzing 
  • fuzzer.py (feliam): fuzzer sencillo de Felipe Andres Manzano 
  • Fuzzbox: multi-codec media fuzzer
  • Mistress: genera formatos de archivos al vuelo y protocolos con datos malformados, basados en patrones predefinidos
  • Peach Fuzzing Platform: framework de fuzzing extensible para la generación y la mutación basada en fuzzing (la v2 fue escrita en Python)
  • Powerfuzzer: fuzzer web altamente automatizado y totalmente personalizable (protocolo HTTP basado en fuzzer de aplicación)
  • SMUDGE 
  • Sulley: framework de desarrollo fuzzer y pruebas que consiste en varios componentes extensibles
  • TAOF: (el Arte del Fuzzing) incluye ProxyFuzz, un fuzzer man-in -the-middle de red no determinista
  • untidy: fuzzer XML de propósito general
  • Windows IPC Fuzzing Tools: herramientas para fuzzear aplicaciones que usan mecanimos Windows Interprocess Communication
  • WSBang: ejecuta pruebas automáticas contra servicios web SOAP

Web:


  • FunkLoad: medidor de carga web funcional
  • Ghost.py: cliente webkit escrito en Python 
  • HTTPie: cliente http similar a cURL pero más intuitivo. 
  • mitmproxy: proxy HTTP de interceptación con soporte SSL. Permite inspeccionar y editar tráfico al vuelo. 
  • Requests: librería HTTP sencilla y elegante, hecha para seres humanos
  • Twill: navega por Internet mediante un interface en línea de comandos. Soporta web testing automatizado
  • pathod / pathoc: demonio/cliente para saturar clientes y servidores HTTP
  • ProxMon: procesa logs de proxy y crea informes con los resultados
  • python-spidermonkey: binding para el motor JavaScript de Mozilla SpiderMonkey; permite llamar y evaluar scripts y funciones Javascript
  • Selenium: API para escribir pruebas funcionales usando el WebDriver Selenium para acceso a Firefox, Ie, Chrome, Remote etc. 
  • Splinter: herramienta para testear aplicaciones web usando Python que permite automatizar acciones del navegador como visitar URLs e interactuar con sus objetos.
  • spynner: módulo de navegación web programable para Python con soporte Javascript/AJAX
  • WSMap: encuentra servicios web y descubre ficheros
  • Windmill: herramienta de pruebas creada para automatizar y depurar aplicaciones web

Cracking:

  • findmyhash:  script en Python para crackear hashes usando servicios online.

Malware:


  • Noriben: script que funciona en conjunción con Procmon de Sysinternals para analizar malware en sandbox.
  • s7-brute-offline.py: herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens.
  • The Backdoor Factory: un interesante script en Python para "backdoorizar" ejecutables y librerías de Windows (Win32 PE).
  • Tiny SHell: el clásico backdoor de código abierto en Python de Christophe Devine
  • TinySHell bajo SCTP: un backdoor de Unix un poquito más indetectable 
  • Veil: herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus.
  • virustotal-search.py: script para automatizar desde la línea de comandos el análisis de una muestra de malware a través del conocido servicio de multiAV de Virustotal.

Forense:


  • aft: Android forensic toolkit
  • FBStalker y GeoStalker: herramienta OSINT para Facebook y fuentes de geolocalización - Flickr, Instagram, Twitter, Wigle. Los ID de usuario encontrados son utilizados para encontrar cuentas de redes sociales a través de otras redes como Facebook, Youtube, Instagram, Google+, Linkedin y Google Search
  • Grampus: herramienta multiplataforma de extracción de metadatos y footprinting, algo así como una FOCA en python y de código abierto.
  • LibForensics: librería para desarrollar aplicaciones forenses digitales 
  • sqlparse.py: parser para recuperar datos borrados de bases de datos SQLite
  • TrIDLib: identifica los tipos de archivo de sus firmas binarias. Ahora incluye Python binding
  • Volatility: extrae y analiza artefactos digitales de la memoria volátil (RAM) 

Análisis de malware:


  • Exefilter: filtra formatos de archivo en mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede eliminar contenido.
  • OS X Auditor: herramienta gratuita de análisis forense para Mac OS X.
  • phoneyc: implementacion de honeyclient totalmente escrito en python
  • pyew: editor hexadecimal y desensamblador en línea de comandos, principalmente usado para analizar malware
  • pyClamAV:  añade capacidades de detección de virus para tu software Python
  • pyMal: framework para análisis de malware basada en Pefile, Pydbg y Volatility. 
  • jsunpack-n: unpacker de JavaScript genérico: emula la funcionalidad del navegador para detectar exploits dirigidos a explotar vulnerabilidades en navegadores y plugins
  • yara-python: identifica y clasifica muestras de malware

PDF:


  • Didier Stevens' PDF tools: analiza, identifica y crea ficheros PDF (incluye PDFiD, pdf-parser, make-pdf y mPDF)
  • Opaf: Open Framework Analysis PDF . Convierte PDF a un árbol XML que puede ser analizado y modificado.
  • Origapy: wrapper de Python para el módulo de Ruby Origami que desinfecta archivos PDF
  • PDFMiner: extrae texto de ficheros PDF 
  • pyPDF: Python PDF toolkit: extrae info, corta, une, cifra, descifra...
  • python-poppler-qt4: une Python con la librería Poppler PDF, incluyendo soporte Qt4

Miscelaneas:


  • Exomind: para la creación de gráficos y el desarrollo de módulos de inteligencia de código abierto, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantánea
  • Hachoir: permite ver y editar un stream binario campo por campo
  • InlineEgg: toolbox de clases para escribir pequeños programas en Python
  • PyMangle: herramienta de línea de comandos y una biblioteca de Python utilizada para crear listas de palabras para su uso con otras herramientas de pruebas de intrusión
  • RevHosts: enumera los virtual hosts de una dirección IP dada
  • simplejson: JSON encoder/decoder, para por ej. usar Google's AJAX API

Otras herramientas y librerías útiles:


  • Beautiful Soup: HTML parser optimizado para screen-scraping
  • IPython: shell Python interactivo y mejorado con algunas características para la introspección de objetos, acceso a una consola del sistema y su propio sistema especial de comandos 
  • lxml: librería más rica en características y fácil de usar para trabajar con XML y HTML
  • M2Crypto: wrapper OpenSSL más completo
  • matplotlib: construye gráficos 2D de matrices
  • Mayavi: 3D de visualización de datos científicos y plotting
  • NetworkX: librería gráfica (bordes, nodos)
  • Pandas: librería que proporciona mayor rendimiento y mayor facilidad de uso para analizar estructuras de datos de alto rendimiento y herramientas de análisis de datos
  • Pexpect: controla y automatiza otros programas, similar al sistema Don Libes `Expect
  • PyQt y PySide: Python bindings para el framework Qt y librería GUI
  • pyparsing: módulo de parsing general
  • RTGraph3D: crea gráficos dinámicos en 3D
  • Sikuli, tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Programable en Jython
  • Suds:  cliente SOAP ligero para servicios Web
  • Twisted: motor de creación de redes basada en eventos
  • Whoosh: rápido, con muchas características de indexación de texto completo y búsqueda de librería implementado en Python
Source: Hackplayers

4 dic 2013

Linux Mint 16 Disponible / Mate + Cinnamon

http://www.linuxmint.com/pictures/screenshots/petra/cinnamon.png
 (Versión Cinnamon)

Linux Mint 16 es el resultado de 6 meses de desarrollo incremental en la parte superior de las tecnologías estables y confiables. Esta nueva versión viene con el software actualizado y trae mejoras y nuevas características para hacer que su escritorio sea aún más cómodo de usar.

Las nuevas características son:

Aquí puedes dar un vistazo a lo nuevo que trae esta versión con Cinnamon.
Descarga: 32-bit | 64-bit


http://www.linuxmint.com/pictures/screenshots/petra/mate.png
(Versió Mate)

Las nuevas características son:
Aquí puedes dar un vistazo a lo nuevo que trae esta versión con Mate.
Descarga: 32-bit | 64-bit

Instala Android 4.4 en tu Samsung Galaxy S4



Navegando por el sensacional foro de desarrollo Android de HTC Manía me ho topado con esta sensacional Rom basada en Android 4.4 Kit Kat que nos permitirá actualizar nuestro Samsung Galaxy S4 a la última versión de Android de manera extraoficial.

Según se comenta en el propio foro, esta es la mejor Rom con Android 4.4 Kit Kat que podemos encontrar actualmente para el Samsung Galaxy S4 modelo GT-I9505.

Cómo os digo, según se comenta en el propio hilo de la Rom, está considerada la mejor del momento, sobre todo por su gran rendimiento y por que no tiene ningún bug conocido.

En la Rom Gummy con Android 4.4 Kit Kat podemos comprobar que funciona todo a la perfección, Cámara, WiFi, bluetooth, datos 4G LTE, IR Blaster mdiante una aplicación externa e incluso la reproducción de vídeo y You Tube que en otras Roms en estado Alpha no funcionan correctamente.



Requisitos para instalar la Rom:


· El primer requisito es tener un Samsung Galaxy S4 modelo GT-I9505 que deberá estar Rooteado y con la instalación del Recovery modificado. Es imprescindible, antes de seguir con este tutorial, realizar una copia de seguridad de la carpeta EFS así como un nandroid backup de todo nuestro sistema desde el Recovery.

· Cómo siempre la batería deberá estar cargada al 100×100 y la depuración USB habilitada desde las opciones de desarollo del S4.
· Una vez cumplido esto ya podemos descargarnos el ZIP de la Rom y el ZIP de las Gapps y copiarlas a la memoria interna del Samsung Galaxy S4, después reiniciamos en Recovery Mode y procedemos a la instalación de la Rom.



Método de instalación de la Rom


· Wipe data factory reset.
· Wipe cache partition.
· Advanced/wipe dalvik cache.
· Go Back.
· Install zip from sdcard.
· Choose zip, seleccionamos el Zip de la Rom y confirmamos su instalación.
· Choose zip de nuevo y seleccionamos las Gapps.
· Reboot System now.

Con eso bastaría ;) >> Un Saludo! | Source: AndroidSis

4 ago 2013

Presentaciones de BlackHat USA 2013

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.

En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).