Thursday, March 29, 2012

OpenVas Vs Nessus

(Now you can access to the Spanish version of this post | Ya está disponible la versión en Español de este post)

Hi there!

Today we will talk about OpenVas and Nessus but I think we will start the post explaining from a most basic idea:


What's a vulnerability?

Vulnerabilities are also known as "security holes". A simple meaning of this holes can be this "Security holes can be saw as open doors in your PC when you are think that this doors are closed"







I really think that most people do not know that these doors do not even exist.










Now that we know that these doors exists, how can we close it?



Most of vulnerabilities are not easy to detect by a human, even a security expert can not be aware his/her own PC vulnerabilities.

We should know that most of vulnerabilities are caused by well know software applications like internet browsers, messenger apps (like MS Messenger, Skype, IRC...).

Malicious emails are a big source of security risks too.


If you're worried about if your computer is vulnerable, you should run a vulnerability scanner.



What's a vulnerability scan?

In a simple manner, a vulnerability scan is a script-tool with a huge amount of plugins which are able to detect vulnerabilities automatically.
Each plugin is a special "module" will be able to detect a particular kind of vulnerability.
Back to the post title, OpenVas and Nessus are vulnerability scanners.




Nessus
Nessus: Network Vulnerability Scanner

Nessus is a well known vulnerability scanner.

Pros:

  • Easy to install
  • Simple interface, it has just the neccesary items.
  • Higher quality tests
  • Only one support company
  • Higher amount of plugins.
Cons:

  • There are a home (free) edition is very limited
  • The professional edition is very expensive.
Opinion:
  • I only tried the home edition, it's easy-to-use. Ok to perform your first scannings for learning about this "world".
  • I had not the pleasure to work with Nessus "paid" editions :(

OpenVas

Pros:

Open Vulnerability Assessment System
  • Completely free and, more, completely open source. You will be able to recode it if you want to do it.
  • Being free and opensource means that it will supported by many companies.
  • It is able to implement more advanced funcions than Nessus.
  • It's 100% operative, you will be able to enjoy the full power of OpenVas, not like Nessus.
  • It has better access tools, like a web client, a console client...
Cons:
  • It's more difficult to install, to config and to use it.
  • A free-opensource software could not transmit the confiability than a "paid one".
Opinion:

  • This is my favourite one, with it you will be able to perform very advanced scans. It's powerful but not easy-to-use.


We are legion
Next post "Hacking XBox360 card credit data" (English)
Next post "Piratear la tarjeta de crédito de tu Xbox360" (Spanish)

Tuesday, March 27, 2012

HOIC (Spanish)

(Esta es la versión traducida de un post anterior en Ingles | This is the Spanish version of a previous post in English)
¡Hola de nuevo!

Hoy vamos a hablar sobre HOIC (High Orbit Ion Cannon), desde mi punto de vista es la herramienta más potente creada hasta el momento.

HOIC está basado en el anterior software de Anonymous LOIC (Low Orbit Ion Cannon), de hecho la esencia del programa es la misma, digamos que le han hecho una puesta a punto.




Coincidencias entre ellos

En un vistazo general a ambas herramientas, casi no hay diferencias entre ellas:
- Ambas fueron contruidas pensando en ataques DoS.
- Ambas utilizan inuncación HTTP como metodo de ataque.
- Ninguna de las dos requiere ser instalada en tu PC.
- Ambas basan su funcionamiento en scripts.
- Ninguna de las dos ayuda a ocultar la identidad del atacante (un atacante debería buscar metodos suplementarios para esconderse como: VPNs, tuneles SSH... etc)



Diferencias

Estas son algunas de sus diferencias:
- HOIC no puede ser controlado de forma remota, LOIC funciona casi como una botnet.
- HOIC requiere una maquina superior para ejecutarse a pleno rendimiento que LOIC.
- HOIC podria ser más destructivo que LOIC (HOIC tiene mejoras de aceleración del ataque)
- HOIC introduce tecnicas de aleatorización de la información, por lo que por parte de un servidor es más  complicado detectar un ataque que cuando se hacían con LOIC.
- HOIC solo puede trabajar con TCP, LOIC utilizaba indistintamente TCP y/o UDP.


Es un software facil de utilizar.

1) Haz click en el botón "más" (+) para añadir hosts
2) Activa la maxima potencia para el ataque
3) Dispara el Cañon y verás que el servidor tarda pocos segundos en venirse abajo.


Somos legión!
RECUERDA, UTILIZAR ESTE PROGRAMA PUEDE TRAERTE SEVERAS CONSECUENCIAS LEGALES

---------------------------------------


Puedes consultar el anterior post sobre LOIC aqui (Ingles)
Siguiente Post: "OpenVas vs. Nessus" (Español)
Siguiente Post: "OpenVas vs. Nessus" (Ingles)

Monday, March 26, 2012

HOIC

Hi again!

Today we will talk about HOIC (High Orbit Ion Cannon), from my point of view is the most powerful tool in the world right now.

HOIC is based in the previous software tool called LOIC (Low Orbit Ion Cannon).


Matchings

In a general overview of both tools, there are no differences between them:
- Both are built to launch a DDoS attack
- Both use HTTP flood to perform the attack
- None of them requiere to install in your computer
- Both of them works based in a script
- None of them will hide your ID (you will do it by your own. e.g. "VPNs, SSH tunneling...")






Differences


About some differences between them:
- HOIC can't be controlled by a remote user, LOIC was able to work like a botnet.
- HOIC has higher hardware requierements
- HOIC could be more destructive than LOIC (HOIC has some booster scripts enhancements)
- HOIC introduces some randomization data, thus, It's more complex to detect a HOIC attack than a LOIC attack.
- HOIC can work with TCP, LOIC is able to work with both TCP and UDP.






Easy-to-use software

1) Click the "plus" button (+) and add the hosts to attack
2) Enable the maximum power and boost options
3) Click launch HOIC and wait :)


We are legion
REMEMBER, USING THIS APPLICATION CAN CAUSE LEGAL ISSUES, BE CAREFUL!!!!


---------------------------------------


You can check the previous post related to LOIC and DDoS attacks
Next Post: "OpenVas vs. Nessus" (English)
Next Post: "OpenVas vs. Nessus" (Spanish)

Saturday, March 24, 2012

PayPal is vulnerable, XSS (Spanish)

(Esta es la versión en Español de un post previo en ingles | This is the previous version of a post in English)

Hoy estamos aqui con el siguiente post sobre un tipo de haking.


Hace unos meses (sober Diciembre de 2011) dos hackers de India fueron capaces de ejecutar un ataque utiliando la URL del website de PayPal.
Eso no significa ni de lejos que hayan conseguido asaltar los servidores de esta empresa, no es esa la idea. Pero ellos podrian haber ejecutado algun tipo de ataque "Man in The Middle/Hombre en Medio" (MITM)




¿Porque y/o para que querria alguien ejecutar un ataque MITM?

Este es el punto más simple del post: para robar información sensible como pueden ser usuarios y contraseñas e incluso cuentas bancarias.








¿Que es un ataque MITM?


Vamos a suponer: Quiero ejecutar un ataque MITM entre un servidor de Google y el PC de un amigo.
Inicialmente necesetariamos algun programa o herramienta para "engañar" al PC de tu amigo (p.ej: Metasploit).
Cuando el acceda a www.google.com, realmente no estará accediendo a Google, el accederá a mi PC que estará camuflado como tal servidor mientras yo estoy conectado realmente al servidor de Google.

En la imagen superior, "Web Server" podria ser Google de nuestro ejemplo y "Victim" sería el PC de nuestro amigo.

En la imagen de la izquierda, la victima es "authorized user". El atacante dice al punto de acceso (AP) que él es la victima (el usuario autentico) y el atancante también le dice al usuario que él es el AP.

Te este modo, el atacante estará literalmente en el medio de la comunicación de datos.
Entonces, el usuario autentico pensará que está conectado directamente a la red corporativa pero el atacante estará revisando e incluso almacenando toda la información que transmita.



Entonces ¿Que es XSS?

XSS es un tipo de vulnerabilidad directamente relacionada con paginas y aplicaciones web que permiten al atacante introducir y obtener datos saltandose cualquier validación por parte del servidor.
De este tipo de vulnerabilidad pueden darse varios casos y tipos, veremos lo más sencillo.

A modo de resumen (si eres un hacker o experto en seguridad probablemente estas afirmaciones te producirán ardor de estomago, este blog siempre piensa en explicaciones sencillas para gente que no es experta)

- Si el hacker engaña al usuario remoto y usa sus datos para entrar en el servidor, es un ataque XSS no persistente.
- Si el hacker engaña al servidor y utiliza sus datos para conectarse con el cliente y obtener sus datos, es un ataque XSS persistente.

Para hacerse una idea del segundo tipo, una explicación gráfica:

Si ya quieres meterme más en el tema sobre XSS te remito aqui.
------------------------


Somos legión.
Siguiente post: "HOIC: new improved version of LOIC"

Friday, March 23, 2012

Reaver (WPS attack) and WPAMagicKey tools (Spanish)

wep wpa WPA 
(Esta es la versión en Español de un post reciente | This is the Spanish version of a previous post)



Hace unos meses se escucho: "WPA ha caido, lo hemos crackeado!"

Mentira cochina, es absolutamente falso, nadie ha crackeado este algoritmo de cifrado. Hoy, esta sera nuestra idea principal.
Por lo menos, nadie ha publicado nada sobre como crackear WPA. Hace ya mucho tiempo que se abrió la forma de crackear WEP pero todavía no es la hora de WPA (WPA2 va incluido cuando hablamos de WPA)
Hay algunas formas de acceder a redes wifi con WPA habilitado pero ninguno de ellos podria llegar a ser llamado "cracking" como tal:

- Capturar el handshake de WPA - TKIP (aircrack + diccionario): esto no es cracking porque necesitarías un diccionario a posteriori para poder obtener la contraseña. Sin diccionario previo, no serás capaz de obtener nada.
- Usar WPA Magic Key  (sin aircrack): Esta herramienta puede generar una lista de contarseñas por defecto para routers WiFi de los tipos WLAN_XXXX o JAZZTEL_XXXX y que además se cumpla de que nadie haya cambiando nunca su clave (son las que vienen por defecto). Esta herramienta no calcula la clave, simplemente la saca de una lista de candidatas.
- John The Ripper (para usar con aircrack): Puedes generar tus propios diccionarios if sabes el patron que va a seguir la contraseña y además no es una contraseña demasiado larga (menos de 4 - 5 caracteres), si es muy larga tu diccionario tendría un tamaño imposible de manejar, totalmente inmenso. (Ver la tabla y grafico a continuación)




De los calculos en la tabla anterior, puede ser una muy mala idea intentar crackear una clave por fuerza bruta en una red inalambrica WPA.

En el grafico anterior podemos comprobar que la mayor parte de las contraseñas suelen ser del tipo más complicado de sacar (de caracteres mezclados)

Entonces, ¿estamos bastante seguro de que nadie ha crackeado una WPA, no?

Desde el punto del vista del hacker, la diferencia más importante entre WEP y WPA is lo que se trasmite dentro del paquete IP. WPA nunca va a introducir en la transmisión ninguna información relativa a la clave maestra de la red, lo anterior no es correcto en el caso de las redes con cifrado WEP.

En el grafico siguiente podemos ver un pequeñisimo esbozo de como se contruyen los paquetes en base a claves que a su vez derivan de la clave original. De ahí que no haya datos de la clave original en la transmisión.

Ahora deberíamos aprender algo más de WPS (Wikipedia). La forma mas simple y sencilla para tener en mente lo que es WPS: "WPS es un botón". Si así como suena, es un botón que te deja conectarte a la Wifi, o no.
Finalmente, si nadie ha sido capaz de crackear una WPA, ¿Que demonios es reaver? ¿Que puede hacer por mi? ¿Voy a ser capaz de usar reaver?

- Reaver: Es una herramienta script que utiliza la vulnerabilidad WPS para engañar al router y hacerle crear que estamos haciendo una configuración remota del router, en la que le solicitamos algunos datos, como por ejemplo... que se yo... la contraseña?  :)
- Por lo que yo se, reaver solo va a poder ayudarte mientras la red esté utilizando TKIP (no soportado para AES, aun!!!)
- Previamente, antes de ejecutar "reaver" deberías ejecutar la herramienta "walsh", que es un script que te va a avisar de que redes inalambricas en tu alcance serían susceptibles de poder atarcarse.

Hay montones de video tutoriales sobre reaver... (mi favorito es el primero)
Video#1 (en este te van a explicar como instalar, es muy bueno, en Inglés)
Video#2

También podrias necesitar estas pistas

In la mayor parte de los casos podrás obtener reaver en distribuciones linux como BackTrack o WifiWay.
En alguno de los próximos post hablaremos de la nueva versión de WifiWay (v. 3)

Ya sabemos que no se debe utilizar para hackear, tienes que utilizar esto exclusivamente para seguridad, vale?

Somos legión

================================================================
Siguiente Post: "PayPal is vulnerable, XSS"

Google Hacking, cuidado con tu sitio web!!! (Spanish)

(Esta es una versión traducida de un post anterior en Ingles - This is the Spanish version from a previous one in English)

¡Hola!
Hace mucho tiempo del último post, he estado muy ocupado los últimos meses.
Estamos de vuelta otra vez a hablar de un estilo antiguo clásico de hacking: "Google Hacking".

Esta forma es muy simple ya que no requiere ninguna herramienta avanzada o software, se puede hacer simplemente con una conexión de módem de 56k a Internet (Aunque realmente espero que tu conexión es un poco más rápida!!)

Todos nosotros sabemos de los algoritmos de búsqueda avanzados y recolección de datos de gran potencia de Google, creo que Google es el buscador más avanzado tecnológicamente en el mundo en este momento (en los últimos 5 - 10 años).

Google es mucho más que un cuadro de texto y un botón de "Buscar", e incluso mucho más que un "voy a tener suerte" :)

Debemos saber que Google tiene capacidad de recoger datos de archivos que no sean clásicos de las páginas web html, cada día Google está detectando una gran cantidad de archivos pdf, doc, ... .

Google tiene muchas opciones y filtros de búsqueda avanzada, como la búsqueda por tipo de archivo, por parte de texto en una dirección web (url), por la extensión de archivo ...

Este mecanismo es simple como:

- Búsqueda de doc. Watson informa de un servidor
- Buscando información importante de los datos personales
- Búsqueda de archivos con cuentas de usuario
- Búsqueda de archivos con usuarios y contraseñas!!

Sí, por supuesto, toda esta información está ahí, tenemos libre acceso, a muchos archivos sólo a través de Google.

Puede acceder a la ayuda de Google con el fin de aprender "comandos" para llevar a cabo algunas búsquedas avanzadas.

Recientemente, este tipo de piratería informática fácil y simple fue utilizado contra muchos organismos de seguridad importantes de los EE.UU. y Europa Occidental.

Este método puede ser considerado "Ingeniería Social"

----------------------------------------------------------------------------------------------

Somos legión.
Siguiente post:
"Reaver (WPS attack) and WPAMagicKey tools"

WifiWay 2, hack the air!!! (Spanish)

(Versión traducida de un post antiguo - Old version from an old post (english))


Hoy vamos a hablar sobre "WifiWay".

WifiWay is una distribución de linux gratuita y abierta que es "la hija" de WifiSlax.
Esta es una distribución de linux bien conocida en relación con la auditoria wireless.

De la antigua, WifiSlax, WifiWay heredó montones de utilidades y herramientas, como el framework de aircrack, incluyendo airodump, aircrack, aireplay... etc
Estas herramientas eran geniales, pero no eran fáciles de usar para usuarios novatos o auditores con un bajo conocimiento.
 
Esta evolucionó a "WifiWay 1.0", esta distribución simplifica todo mucho con un script llamado airoscript y airoscript.es (versión en español) un archivo ".sh". Este script ayudó muchisimo a los usuarios para poner en marcha auditorías, sin la dificultad de largas secuencias en línea de comandos y un montón de claves "parámetro:valor"

WifiWay 1.0 tenía un problema, los ataques de diccionario no estaban automatizados y simplificados, aún.

Poco tiempo después, WifiWay 2.0 llegó y nos dieron una interfaz más simplificada y unas utilidades relacionadas con ataques de diccionario, eso incluye una nueva versión de airoscript, más fácil y más potente, una vez más.


 
Ahora, la versión actual es "WifiWay 2.0.3 final" un disto libre abierta y muy poderosa de Linux. Tiene un airoscript mejorado con el "cracking automático", que nos permite descifrar de forma automática o atacar a un punto de acceso inalámbrico cercano a nosotros, sí!, totalmente automatizado.

Podrá obtener más información acerca ello en http://www.wifiway.org/

No te olvides, sólo por la auditoría, nada de hackear al prójimo!
:)
Disfrutadlo!

"Somos legión"

Siguiente Post: "Google Hacking, cuidado con tu sitio web!!!"

PayPal is vulnerable, XSS

(There is another post in Spanish | Puedes acceder a la versión de post en Español aqui)
Today, here we are with the next post about a kind of hacking.


A few months ago (about December'11) two Indian hackers were able to launch an attack using the URL from the PayPal site.
That not means anything about the server breaking-into, this is not correct. But that could mean a "Man in the middle" attack (MITMA).









Why wanna do with a MITM attack?
Easy to know, to review and steal your sensitive information like user accounts and passwords, bank accounts...




What's a "man in the middle attack"??


We will supose: I want to launch a MITM between Google and a friend's pc. I'll need a software to "cheat" my friend's pc (i.e. Metasploit). When he writes google.com he won't access to google,he'll access to my pc camouflaged as Google web site and I will be connected to the real Google server.

In the image (right), "Web Server" could be Google in our example and the victim PC is our friend's PC.




In the image (left), the victim is "authorized user". The attacker say to the access point (AP) that he is the authorized user and the attacker say to user that he is the AP.



By the way, the attacker will be in the middle of the data traffic.

Thus, the authorized one will think that he is directly connected to the corporate LAN but the attacker will be seeing all his data transmission.







Then, what's XSS - (Cross Site Scripting)???


XSS is a kind of vulnerability directly related with websites and/or web applications that allows an attacker to send data bypassing server validations. This vulnerability could cause a few kinds of attacks: persistent, non-persistent...

In summary (if your an expert hacker you will feel stomach ache with this summary and definitions, it's just for let a simple definition for non-experts):

- If the hacker "cheat" the remote user and use its data to access the server data, it's non-persistent XSS attack
- If the hacker "cheat" the server admin user and use its data to access the client data, it persistent XSS attack

For the second type, this is a graphical explanation:


If you wanna get more advanced definitions about XSS, click here.
------------------------

We are legion.
Next post: "HOIC: new improved version of LOIC"

Tuesday, March 20, 2012

Reaver (WPS attack) and WPAMagicKey tools

wep wpa WPA
(There is a Spanish version of this post | haga click aqui para acceder a este post en Español)
Just a few months ago we heard:  "WPA is down, we've cracked it!"



That's absolutely wrong, no body has cracked this security algorithm. Today, this will be our main idea.
At least, no body had published anything about WPA cracking. It was long time ago from WEP cracking but not yet for WPA (of course, WPA2 is included)

There are some ways to access to a WPA wireless network, but none of them could be called "cracking":

- Capture the WPA - TKIP handshake (aircrack + dictionary): this is not cracking because you need a later dictionary attack to be able to get the password. If you have no dictionary, you won't be able to get the password.
- Use the WPA Magic Key dictionaries (w/o aircrack): This tool can generate the default password list for this router if your wireless is WLAN_XXXX or JAZZTEL_XXXX and you never changed your password.
- John The Ripper (to use with aircrack): You can generate your own dictionary if you know the password pattern and it's not very long (shorter than 4 - 5 characters), if it's long your dictionary will be huge and you won't be able to use it. (View table and pie chart below)




From the calculations in the table above, it could be a bad idea try to crack by using brute force attack in a WPA wireless network.


In the pie chart below you can check what most passwords are in the strongest group (mixed character type).





Then, I think still nobody cracked a WPA password, right?


From the hacker point of view, the most important difference between WEP and WPA is what they transmits on the IP package. A WPA packet is not transmitting any information about the network master key, this is not true about WEP encryption.

Now, we must learn about WPS (Wikipedia EN). The most simple&easy way to think what's WPS: "WPS is a button which allows us to connect (or not) to a WiFi".
Finally, if nobody was able to crack a WPA... what the hell is reaver? what the hell can it do for me? will I be able to use reaver?

- Reaver: Is a script-tool which will use a WPS vulnerability algorithm to "cheat" a router and get the WPA key.
- As far as I know, reaver will only be able to help you when your're using TKIP (not supported for AES yet)
- Previous to execute "reaver" you should execute the "walsh" script-tool. It's a "twin-app" what will tell you which wireless networks are vulnerable to this attack.

There are lots of video tutorials about reaver... (my favority one is the first video)
Video#1 (here you will learn how to install too, very interesting)
Video#2

You maybe need this tips.

In most cases you will get reaver from linux distributions like Backtrack or WifiWay.
We will talk soon about the new rease of WifiWay (v.3)

You mustn't use this information for hacking, you have to use it just for learn about security, right?

We are legion


================================================================
Next Post: "PayPal is vulnerable, XSS"

Wednesday, March 14, 2012

Google Hacking, be careful with your web site!

(Now you can access to the Spanish version of this post | Puede acceder a la versión en Español de este post)

Hi there!
Long time ago from last post, I was very busy last months.
We're back again to talk about a old-classic way of hacking: "Google hacking".
This hacking is very simple a it doesn't require any advanced tool or software, it can be done just by using a 56k modem connection to the internet  (I really hope your connection is a bit faster than this  :D   )
All of us know about the advanced search algorithms and powerful data pickup of Google, I think Google is the most technologically advanced search engine in the world right now (in the last 5 - 10 years).
Google is much than a text box and a "Search" button; even much higher than a "I'm feeling lucky" button  :)
We should know Google has able to pickup data from other files than classic html web pages, every day Google is detecting a huge amount of pdf, doc,... files. Google has many filter and advanced search options, like search by filetype, by some text in a web address (url), by file extension...
This mechanism is simple as:
- Searching Doc. Watson logs from a machine
- Searching important information about personal data
- Searching files with users accounts
- Searching files with user and passwords!!!!
Yeah, absolutely, all of this info is there, we have free access at many files just using Google.
You can access to google help in order to learn about Google "commands" to perform some advanced searches.
Recently, this easy simple hacking type was used against many important security organisms from the U.S. and West-Europe.

This method can be considered "Social Engineering"

We are legion.
Next post: "Reaver and WPS attack"

Popular Posts