miércoles, 8 de abril de 2009

Defaceando..

Estoy empezando a aprender sobre vulnerabilidades, defacing y demas. Así que estoy leyendo y practicando bastante sobre Inyeciones SQL, aquí dejo un par:



http://cobainx87.iespana.es





http://claret.org

sábado, 4 de abril de 2009

Instalar la librería conio con Dev-C++

Vengo a explicar como instalar conio.h, para los que usamos Dev-C++, ya que está librería no va incluida como en Borland®.

Algunos de los que se pueden usar con esta libería: clrscr, gotoxy, cputs, putch, getch, getche, kbhit, etc.

Así que el primer paso será descargarlo (re-subido por mí):

http://www.megaupload.com/es/?d=7BETKBPH

Una vez descargado, veran que hay 10 archivos: # conio.h, conio.c, libconio.a, text.c, conio-lib.dev, conio-eje-a.dev, conio-eje-c.dev, 6-Console_conio.template, ConsoleConio_c.txt y ConsoleConio_cpp.txt.

Ahora copian el archivo "libconio.a" al directorio C:\Dev-Cpp\lib y "conio.h" en C:\Dev-Cpp\include.
Y por último, para que ayude cuando creeís un programa en consola,
copiáis "6-Console_conio.template, ConsoleConio_c.txt y ConsoleConio_cpp.txt" en C:\Dev-Cpp\Templates y probáis en el Dev.

Ejemplo de conio:
#include <iostream>
#include <cstdlib>
#include <conio.h>
using namespace std;
int main(int argc, char *argv[])
{
textbackground(RED);
textcolor(WHITE);
clrscr();
gotoxy(10,10);
cprintf("¡Hola, mundo!");
system("PAUSE");
return 0;
}



Ejemplo anterior, ejecutado.

Prueba de conio en Dev-C++ ~ Internetizad0s Blog

Espero que sirva de ayuda.

Saludos, Kiler.

viernes, 3 de abril de 2009

Manual de Shadow Security Scanner

Manual de Shadow Security Scanner (SSS)

Shadow Security Scanner es un escáner de hosts, hace un scan completo y te indica las vulnerabilidades que tiene, a partir de ahí te dice cómo solucionarlo y como explotarlo… ¡mantén tus webs y PC’s asegurados!, empecemos…

Lo primero descárgalo desde: Megaupload ó Badongo (con keygen incluido). ACTUALIZADO (3-4-09): SSS 2009 Full (Uploader: xtazis, Password: level-23.org).

Lo instaláis y lo abrís, NUNCA actualicéis el programa, os dejará de ir

Bien, cuando estemos en el menú principal del SSS le dais a Scanner en el menú de la izquierda

y os saldrán 6 tipos de scan:

1- Complete Scan (Escaneas completamente todas las vulnerabilidades y puertos estándar )

2- Full Scan (Escaneas completamente todas las vulnerabilidades e puertos.

3- Quick Scan (Escanea las vulnerabilidades y los puertos “más normales”)

4- Only NetBIOS Scan (Escanea solo vulnerabilidades del protocolo NetBIOS)

5- Only FTP Scan (Escanea solo vulnerabilidades de FTP)

6- Only HTTP Scan (Escanea solo vulnerabilidades de HTTP)

Una vez elegida la manera del scan (en el ejemplo he elegido un scan completo), le clickeamos (1) y le damos a Next (2),

y nos aparece otra ventana, le damos a Add Host (3) y en el primer hueco que pone Name or IP (4), pones la IP de la web o el PC, si es una web puedes escribir directamente el link, pero debes escribirlo de la siguiente forma: www.internetizado.wordpress.com, ahora le damos a Add (5) y seguidamente a Next (6),

ahora seleccionamos la IP o sitio web de la izquierda (la que pusimos al principio) (7) y le damos a Start Scan (8), abajo se ve el progreso (9), tardará una hora, tres cuartos de hora, más o menos (también depende de tu conexión).


Bien, una vez que haya terminado el scan vamos a la pestaña de Vulnerabilities, si hemos encontrado vulnerabilidades, nos saldrá una lista con todas ellas y el puerto de cada una, las vulnerabilidades se categorizan con cuadrados de colores al lado (rojo: máximo riesgo, celeste: medio riesgo, verde: mínimo riesgo), si elegimos una de las vulnerabilidades de la lista abajo nos saldrá un cuadro con una pequeña descripción del bug, puerto, tipo del bug, Bugirá ID, si clickeamos en el nos dará más información sobre la vulnerabilidad, si deseamos explotar la vulnerabilidad le daremos a la pestaña Exploit para ver si tenemos alguno disponible, si lo hay os da un link y lo presionamos luego solo tenéis que compilarlo (os dirá como hacerlo) y ya podéis defacearlo. Si queréis solucionarlo debéis darle a la pestaña de Solution y os dará información de cómo solucionarlo ;) .

También está la parte del DoS Checker, que consta de las siguientes:

1. HTTP Stress

2. SMTP Stress

3. FTP Stress

4. POP3 Stress

5. IMAP Stress

Para usarlo debemos elegir uno de los protocolos anteriores, marcar el host y puerto al que atacar.

Espero que sea de mucha ayuda.

Saludos, KilerSys.