Programacion,

Taller de Python 3 #1

16:35 ANTRAX 0 Comments

En este taller veremos las novedades sobre Python 3, que cosas nuevas e interesantes trae, que lo diferencia con Python 2, a demas conoceremos los depuradores que trae. Miraremos por arriba lo que es profiling, y de que manera usarlo para medir el rendimiento de la ejecucion de algun script programado en Python.

Este taller estara orientado a aquellas personas que no han visto jamas Python y tambien a aquellos que quieran pasar de Python 2 al 3



0 comentarios:

Seguridad Web

XSS desde cero [Completo]

10:43 ANTRAX 3 Comments

 

1.- Introducción

2.- Tipos de Ataques
- Reflected Cross Site Scripting (XSS Reflejado)
- Stored Cross Site Scripting (XSS Persistente)
- DOM Cross Site Scripting (DOM XSS)
- Cross Site Flashing (XSF)
- Cross Site Request/Reference Forgery (CSRF)
- Cross Frame Scripting (XFS)
- Cross Zone Scripting (XZS)
- Cross Agent Scripting (XAS)
- Cross Referer Scripting (XRS)
- Denial of Service (XSSDoS)
- Flash! Attack
- Induced XSS
- Image Scripting
- anti-DNS Pinning
- IMAP3 XSS
- MHTML XSS
- Expect Vulnerability

3.- Evitando Filtros

4.-PoC examples
- Bypassing filters
- Data Control PoC
- Frame Jacking PoC

5.- Técnicas de ataque
+ Classic XSS - Robando “cookies”
+ XSS Proxy
+ XSS Shell
+ Ajax Exploitation
+ XSS Virus / Worms
+ Router jacking
+ WAN Browser hijacking
- DNS cache poison
- XSS Injected code on server
- Practical Browser Hijacking

6.- XSS Cheats
-Fuzz Vectors

7.-Screenshots>

8.-Herramientas

9.-Links

10.-Bibliografía

11.-Licencia de uso

12.-Autor



3 comentarios:

Programacion,

Taller de Python #2

13:54 ANTRAX 0 Comments

 


0 comentarios:

Android,

Intercepter-NG

11:31 ANTRAX 4 Comments

 Intercepter-NG nos permite capturar tráfico en nuestra red, analizarlo (emulando al gran Wireshark con muchísimas menos opciones), ver cookies o realizar ataques más complejos (SSLStrip).

La aplicación nos presenta un diseño por pestañas, para que, una vez escogidos nuestros objetivos, aprovechar las distintas funciones que ésta ofrece. Lo primero que haremos sera buscar en la red los equipos conectados, para ello pulsamos el "radar" que aparece en la parte superior izquierda y empezarán a aparecer los equipos de la red:


Una vez seleccionados los objetivos pulsamos en la flecha verde (izquierda superior derecha), con lo que ya estaremos en el menú de pestañas. Aquí se nos presentan las distintas opciones que nos ofrece la herramienta, la primera de ellas y necesaria para que el resto funcione es el Arp Poisoning (pulsando el botón play):

 

  Este nos mostrará las páginas a las que accede la víctima:


En la segunda pestaña (cuyo icono recuerda al de la herramienta Wireshark) obtenemos una visión del trafico similar a la del famoso sniffer:


La tercera posibilidad que se nos ofrece es el ver las cookies interceptadas:


  Por último nos muestra un panel de opciones donde podemos escoger funcionalidades añadidas como realizar un ataque de SSLstrip o salvar la captura en un archivo:


Y esto es todo, una aplicación interesante que nos permite llevar un completo sniffer en nuestros dispositivos.


4 comentarios:

Android

Nessus para Android

9:42 ANTRAX 3 Comments


Nessus es un programa de escaneo de vulnerabilidades. Nessus escanea los puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo.
Nessus es un proyecto desarrollado por Tenable Network Security, Inc.




3 comentarios:

Android

DSPLOIT - Una suite de android para pentesting

9:39 ANTRAX 7 Comments


Nacido dsploit Android aplicación para las pruebas de penetración y evaluación contemplaba seguridad.

¿QUÉ ES DSPLOIT?

dSploit es una suite para Android para el análisis y la penetración de la red, que tiene como objetivo ofrecer a los profesionales y los frikis de la herramienta de seguridad de TI profesional para realizar evaluación contemplaba red más avanzados y completos de seguridad en un dispositivo móvil. Una vez que inicie la aplicación, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se ejecutan en otros parámetros, la búsqueda de vulnerabilidades conocidas, crack procedimientos de conexión de los sistemas de autenticación más comunes, realizar ataques de hombre en el medio y por lo tanto tiene el control total del tráfico de la red, tanto sniffer pasivo con una contraseña y disector de los protocolos más comunes que la manipulación activa de paquetes en tiempo real desde y hacia otras máquinas en nuestro propio red, etc, etc.

DETALLES

Los requisitos para instalar y usar dSploit son:

Un dispositivo Android con al menos la versión 3.0 del sistema operativo.
El dispositivo debe ser necesariamente rootato.
Una instalación completa de busybox (por lo tanto todos los binarios instalados, que no forman parte de eso).

7 comentarios:

Android

NMAP para Android

9:34 ANTRAX 0 Comments


NMAP (Network Mapper o Mapeador de Redes) es una herramienta para scannear puertos abiertos. Se diseño para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales. A demás de puertos, también dice que servicio lo utiliza y sus versiones. Otra de las cosas que suele mostrar es que filtros o cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo entre otras docenas de cosas.
Nmap es una herramienta que se usa mucho en auditorias de seguridad y a demás muchos la usan con fines delictivos. Lo primordial es su tabla de puertos con sus estados que son los siguientes: 

Closed: Cerrado
Open: Abierto
Filtred: Filtrado
Unfiltred: No Filtrado

Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuego, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado.  Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.
A lo largo de este tutorial se encontraran con parámetros en mayúsculas y minúsculas, es muy importante que los respeten ya que varia su función.

Nota: Solo funciona en telefonos rooteados

0 comentarios: