martes, 2 de julio de 2013

Javascript + Configuracion = Bug !!


Saludos a todos...

Curiosiando por la red como imagino que muchos de ustedes lo hacen , me dio curiosidad cuando me tope con una peticion http

HTTP/1.0 200 Ok
Server: mini_httpd/1.19 19dec2003
Date: Tue, 02 Jul 2013 09:47:12 GMT
Content-Type: text/html; charset=utf-8
Content-Length: 75
Last-Modified: Thu, 24 Jan 2013 13:22:07 GMT
Connection: close

la cual indicaba un servidor http mini_httpd , en la red hay mucha información relacionada con este tipo de servicio y asi mismo varias vulnerabilidades sobre el pero no encontre alguna que indicara una de Password Disclosure la cual nos permite observar credenciales , en este caso los credenciales no se encuentran en blanco pero nada que no se pueda solucionar xD

lunes, 20 de mayo de 2013

Reto javascript

Saludos a todos, el día de hoy hemos preparado un reto de javascript, la idea es que lo analicen y lo solucionen, sólo necesitan entender la lógica del script para saber que respuesta es la que espera que le proporcionen.

El link donde está alojado es el siguiente http://resuelveme.tk

Si lo solucionas, envianos por favor como lo hiciste al correo trackmaze [aet] gmail.com
Daremos un tiempo prudente para que las personas lo resuelvan antes de publicar las soluciones.

miércoles, 3 de abril de 2013

brute_file_carving: recuperación de imágenes corruptas

Saludos,

El tema de éste post inicio con un interrogante.

Si tengo una cantidad de información en crudo como una imagen de un disco corrupta, o un archivo de word corrupto, o cualquier otro tipo de raw data (información en crudo) del cual puedo leer su código hexadecimal en crudo y del cual necesito sabe que tipo de archivos, información contiene ¿como recupero la información legible?


jueves, 21 de marzo de 2013

Criptografía por Transposiciones Geometricas

Criptografía por Transposiciones Geométricas.
--

Buen día.

Siguiendo nuestra metodología anteriormente planteada, vamos a estudiar un concepto y posteriormente vamos a desarrollar una tool, con el cual podamos simular el funcionamiento del mismo. Hoy vamos a estudiar la criptografía basada en Transposiciones Geométricas y no se asusten, el tigre no es como lo pintan :).

Cuando hablamos de criptografía por transposición, hacemos referencia al hecho de que tanto, antes de iniciar el cifrado, como después de aplicarlo vamos a tener los mismos caracteres o el mismo contenido, pero con diferente orden o simetría. Para explicarlo un poco mejor, veamos:


Si examinamos un poco más de cerca ambos resultados, podemos observar que en ambos textos (plano y cifrado) se encuentran exactamente las mismas letras o caracteres, lo que quiere decir que solo hubo un cambio de posición pero no un cambio o sustitución de letras.



martes, 19 de febrero de 2013

GeneratorBF | Generando nuestros propios diccionarios para BruteForce

Buen día.


Unos de los ataques más usuales en Criptoanálisis, o al menos en el Criptoanálisis que nos cubre en este ciber mundo, es el uso de ataques por fuerza bruta y ataques por diccionario, ya sea para permitirnos el ingreso a un sistema o para obtener la password de una caja fuerte; Así que hoy vamos a explicar ambos ataques y además vamos a crear nuestra propia tool, la cual nos permitirá de manera fácil y sencilla, la creación de nuestros propios diccionario hechos a nuestras necesidades (explicamos más adelante).
 

--- Ataque por Fuerza Bruta (BF):

Este ataque consiste como su nombre lo indica, en hacer uso exclusivamente de la fuerza, en este caso, la fuerza se ve representada en la cantidad de procesamiento de nuestro computador, en la cantidad de peticiones que nuestro router puede enviar o en su defecto la cantidad de peticiones que el servidor tiene permitido recibir. Si llevamos esto al campo informático y al campo de la criptografía, tendremos que su funcionamiento básico consiste en probar todas las posibles combinaciones que un sistema nos permite, para poder entender esto un poco más fácilmente vamos a representarlo con un ejemplo:

sábado, 16 de febrero de 2013

mail_crawler: intrusión y revisión masiva de cuentas de correo

Saludos,

Éste video se trata de como ingresar masivamente a cuentas de correo pop3 e imap haciendo uso de programación, para efectos de la prueba se usaron cuentas de hotmail y gmail, su utilidad se presenta cuando tenemos un listado grande de cuentas de correo y contraseñas las cuales necesitamos verificar, ya sea sólo verificar el ingreso para constatar que la contraseña sea válida o hacer otro tipo de operaciones como revisar el tamaño de las carpetas, buscar un mensaje, buscar palabras claves dentro de los mensajes y de coincidir con dicha palabra descargarlo, y asi mismo podemos modificar el script para que mueva, elimine o envíe correos en todas las cuentas que se encuentren en el archivo de configuración que vamos a usar.


miércoles, 6 de febrero de 2013

JoomlaCrack un Vistazo a la Seguridad de tus Passwords


Buen día. 
 
Siguiendo nuestra racha de publicaciones acerca de Joomla, hoy vamos a tratar de explicar el funcionamiento en cuanto al manejo de password , y también miraremos paso a paso cómo podemos crear nuestra propia tool para crackear dichas password. Espero que lo disfruten y que lo aprovechen, he de suponer que esto será de más ayuda para los defacer y pentester, pero igualmente va dirigido a todos. 
 
En principio muchos habrán notado que Joomla tiene una manera peculiar de almacenar la información en la base de datos, por ejemplo, para los datos de usuario tenemos que generalmente siguen esta estructura. 
 
admin : d2552f10d5944bd1a35bcd4698f875ca : cViv5nlotJsHIP5g
user2 : a5180b2c5080dd5278f54e36a87fefbb : 69Gn7Z4m4I58djM1
user3 : 5011972ed6674b7a23df71e974c90c33 : ewewzsIWDAAtE5yn

martes, 8 de enero de 2013

Creando Nuestro Propio WebScan para Joomla [0x01]

Saludos a todos, hoy compartiremos mucho mas coding, ahora queremos tratar un proyecto desde cero en este caso se trata de nuestro propio script para verificacion de vulnerabilidades en joomla, trataremos de ir al grano pero explicar como se puede llegar hacer estas tools, muchos tal vez pensaran que es algo dificil pero realmente es muy simple cuando se cuenta con creatividad y con un minimo conocimiento en programación, creo que lo importante es irse directo contra un muro para poder aprender asi que mi consejo es que lo intenten en otro lenguaje que manejen o si quieren en el mismo lenguaje utilizado, el escript lo realizaremos sobre Perl.

Manos a la Obra...

sábado, 5 de enero de 2013

Activar mensajero en Windows 7 y 2008

Saludos,

El mensajero es un servicio que permite enviar mensajes entre dos equipos con sistema operativo windows, para usarlo primero se debe activar tanto en el equipo origen como en el equipo destino y luego se utiliza digitando en el prompt o en inicio - ejecutar el comando: net send [equipo de destino] [mensaje a enviar] , ó en vez de equipo de destino se puede reemplazar por "*" si es a toda la red - los mensajes aparecerán en los equipos de destino como una ventana  pop up, veremos la manera de emular su funcionamiento en windows 7 y 2008 donde fué eliminado dicho servicio.


viernes, 4 de enero de 2013

Resolver una sopa de letras con python [algoritmo]


Buen día.

Hoy nos pondremos un poco mas "rudos", pero solo un poco; nos plantearemos el hecho de hacer un programa que pueda resolver sopas de letras, tendremos que examinar bien el funcionamiento y tratar de recrearlo en nuestro lenguaje de programación preferido, como ya lo saben, pueden leer la descripción del reto y detenerse allí,  pues hay ciertas personas que prefieren afrontar el reto desde cero y de ser así  nos pueden enviar sus respectivas soluciones alternas. Esperamos que les guste y ya saben, cualquier comentario, sugerencia, correcion o lo que sea, lo pueden comentar y les sera respondido con el mejor de los gustos.

jueves, 3 de enero de 2013

Camino mas corto entre dos puntos de una matriz [algoritmo]

Buen día.

El día de hoy plantearemos un ejercicio o reto de programación  el cual constara de su  respectiva descripción y que si gustan después de la misma, pueden realizarlo y mandar su solución la cual sera publicada; El objetivo de hacer este post, surge de la necesidad de platear ciertos criterios a la hora de afrontar retos de programación  dado que en muchas partes (universidades, comunidades, team's, etc..) las personas suelen subestimar el poder de la programación  a un a sabiendas de que es esta, la que hace mover todo internet, desde el punto de vista tanto de informática (general) como de seguridad informática y/o hacking.

Ejercicio "Camino más corto entre dos puntos de una matriz":

Tenemos una matriz de MxN, y deseamos hallar el camino más corto entre el punto de origen O(1,1) y un punto P(x,y) dado de forma aleatoria o no secuencial.