30 September 2009

Bruter: A Parallel Network Login Brute-Forcer!

by Black on September 30, 2009

in Open Source, Penetration Testing, Security tools

When you think of a brute force, you always think of Hydra, Brutus, etc. There is a newer, somewhat unknown tool – Bruter. We had mentioned about this tool, at its time of release, our now defunct blog – Meta-Human.Net.

Bruter is a Windows 32 application which can help you check for the strength of your passwords. It supports three types of password cracking mode:

  • Dictionary: This mode will use a wordlist.
  • Append user: This mode will use words from a file. Each word will then be appended to the testing username and then use it as a password.
  • Brute force: This mode will try every possible password. You can select a character set for brute forcing from ‘Option‘. Also you can defined the minimum and maximum password length for brute forcing.

It supports the following protocols to be tested:

  • FTP
  • HTTP (Basic)
  • HTTP (Form)
  • IMAP
  • MSSQL
  • MySQL
  • POP3
  • SMB-NT
  • SMTP
  • SNMP
  • SSH2
  • Telnet

It has been tested to work on Windows 2000 & Windows XP. All it needs is OpenSSL. You can download the source code of this application and the compiled version as well here.

BlackBerry Dinged by Phishing Flaw

By Ryan Naraine

Research in Motion (RIM) has shipped a fix for a serious security vulnerability that exposes BlackBerry users to phishing attacks.

The certificate handling vulnerability, which carries a CVSS severity score of 6.8, affects all versions of the BlackBerry device software.

The flaw allows malicious hackers to trick BlackBerry device users into connecting to an attacker-controlled Web site, RIM warned in an advisory.

Here's the gist of the problem:

A malicious user could create a web site that includes a certificate that is purposely altered using null (hidden) characters in the certificate's Common Name (CN) field or otherwise manipulated to deceive a BlackBerry device user into believing they have connected to a trusted web site.

If the malicious user then performs a phishing-style attack by sending the BlackBerry device user a link to the web site in an SMS or email message that appears to be from a trusted source, and the BlackBerry device user chooses to access that site, the BlackBerry Browser will correctly detect the mismatch between the certificate and the domain name and display a dialog box that prompts the user to close the connection. However, the dialog box does not display null characters, so the user may believe they are connecting to a trusted site and disregard the recommended action to close the connection.

BlackBerry users are urged to download and apply the patch for the BlackBerry Device Software as soon as possible.

In the meantime, RIM recommends that BlackBerry device users exercise caution when clicking on links that they receive in email or SMS messages.

Proactive Defense for VoIP and Unified Communications in Financial Services Firms

sponsored by IPC Systems, Inc.

ABSTRACT:

As financial firms move to VoIP and unified communications, security managers are tasked with locking down another portion of the network infrastructure. This video offers a short primer on VoIP and an attackers’ objective, as well as the typical types of attacks including:

  • Denial-of-service (DoS) attacks
  • Eavesdropping/man-in-the-middle attacks
  • Replay and cut-and-paste attacks
  • Call and registration hijacking, among others

This video also covers setting appropriate policies and security measures to endpoints, access, network elements, servers, operations and management systems. Additionally it includes best practices for functions such as segmenting IPT and soft phones on separate LAN segments, constraining country codes to prevent certain exploits, mitigating rogue devices, and authenticating endpoints with strong credentials before associating SIP.

http://tinyurl.com/ya98yt6

Girls and Pro Gamers

In this hilarious episode of Pure Pwnage Season 1, the team rounds up a couple of girls and asks them questions such as: Do you know who a pro gamer is? Would you date a rich guy or a uber micro? Do you know what noob means? etc. If you an in the mood for some humor, this would be a good watch!

29 September 2009

Wireless Security (Confidence 2008)

image

En Confidence 2008, el Dr. Wojtek habló acerca de Swiatek security. Él primero nos explica porque los móviles no es bueno desde el punto de vista de seguridad, esto se debe a que TCP / IP no estan diseñados para la seguridad móvil. También son explica las diversas cuestiones acerca de 802.11 y Wi-Max y cómo algunos usuarios hacen que sus móviles sean vulnerables según el software que usen.

El Dr. Wojtek, es su presentación también menciona SCADA y cómo pueden ser atacados fácilmente. Y las técnicas de prevención como el suministro de diversos capa 5 o 6 de protección.

La presentación está disponible aquí, y una versión de alta resolución del vídeo se puede descargar aquí.

La Triple-Monitor Haven

Por Jason Fitzpatrick, 4:00 PM el Dom Sep 27 2009, 35.024 puntos de vista

image

¿Quién no quiere un poco más de píxeles de pantalla ? Experimentar el triple del área de trabajo con los 26” monitores… espacio suficiente para todos.

Combine los colores oscuros, el amplio espacio de escritorio, y 78 "arco de placer,  un espacio de trabajo soñado por muchos geeks. Echa un vistazo a las fotos de abajo para ver de cerca y ver la galería completa en el enlace de Flick en la parte inferior de la página.

image

image

Incluyen algunos detalles sobre su configuración y por qué es el ideal para usted, y aparece en la portada de Lifehacker.

La Triple-Monitor Haven [Lifehacker Workspace Show and Tell Pool]

Los Cinco mejores clientes de Twitter

Twitter ha adquirido importancia como el lugar más popular para compartir pensamientos en pequeños pedazos.  Si estás cansado de visitar siempre la misma web de Twitter y desas variedad, definitivamente querrás probar  estos  cinco Clientes de Twitter.

TweetDeck (Windows / Mac / Linux / iPhone, gratis)

TweetDeck cuenta con la capacidad de controlar múltiples servicios de redes sociales, en este caso, Twitter, Facebook y MySpace. Se puede luchar contra el spam Twitter con un monitor incorporado de spam, seguir los temas con buscadores, y vista previa de las direcciones URL. También se puede utilizar TweetDeck para administrar varias cuentas de Twitter desde una misma interfaz y podrás respaldar y sincronizar tu perfil TweetDeck través de múltiples máquinas.

 

Brizzly (basado en Web, gratis)

Lo primero que llama la atención después de acceder a su cuenta de brizzly es la similitud que existe con la interfaz de Twitter real, excepto mejorado enormemente.  Las  URL abreviada se expanden, enlaces a fotos y videos son parte de las utilidades de podrás encontran. Las columnas de navegación izquierda y derecha son fijas, de manera que el desplazamiento por los tweets nunca se pierde vista los enlaces útiles.

Si usted está listo para intentar brizzly  necesitará una invitación al servicio. Afortunadamente, las invitaciones no son difíciles de conseguir, Twitter está repleta de ellos. Buscar en Twitter con este enlace y echa un vistazo a las invitaciones hasta que encuentres una con un uso activo de la izquierda.

 

Seesmic (Web-Based/Windows/Mac, gratis)

Seesmic no sólo cuenta con una plataforma diversa, se puede usar en la Web, en PC o Mac. La aplicación para el iPhone está todavía en desarrollo. Además puede ser utilizada no sólo para mantenerse al día en Twitter, sino también en Facebook.  La aplicación de escritorio Seesmic, construida sobre Adobe AIR, es totalmente configurable. Podemos  especificar que compresor de URL y servicios de alojamiento de imágenes deseamos utilizar, qué tipo de notificaciones queremos recibir, y por último video e imágenes se pueden insertar directamente desde Seesmic.

 

Tweetie (Mac / iPhone, gratis)

Tweetie definitivamente tiene la interfaz de usuario más interactivo de cualquiera de los clientes Twitter de  la lista.  ¿Quieres tener una  ventana de respuesta a componer varios mensajes? No hay problema.  Tweetie es gratuita, pero ad-apoyado-, al pagar $ 19,95 podrá obtener  una versión libre de anuncios.

 

DestroyTwitter (Windows / Mac / Linux, Free)

DestroyTwitter es un cliente de Twitter muy compacto que tiene un tipo de ventana muy similar a IM. Todo se presenta, por defecto, en una columna que puede ser dispuesta a través de diversos puntos de vista a través de los botones en la parte superior e inferior de la ventana principal. DestroyTwitter presenta varias columnas a la vez y le dan una apariencia más similar a algunos de los otros clientes Twitter disponibles, pero mucha gente prefiere lo sencillo y compacto por defecto de la columna. Al igual que otros clientes, apoya la ampliación de URL y las miniaturas, se logra manteniendo presionada la tecla ALT mientras se mueve el ratón sobre los elementos que desea ampliar.

Ahora que ha tenido la oportunidad de mirar por encima los cinco clientes de Twitter más usados, es el momento de emitir su voto. Comparte con nosotros tu opinión.

Cain & Abel 4.9.32 liberado

 

Cain & Abel es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft. Permite la fácil recuperacion de varios tipos de contraseñas mediante la escucha de la red, rompiendo contraseñas cifradasusando ataques de diccionario y de fuerza bruta, decodificando contraseñas desordenadas, revelando cuadros de contraseñas, descubriendo contraseñas cacheadas y analizando protocolos de ruteo.
Los cambios en esta versión son:

  • Se agregó Abel64.exe y Abel64.dll para soportar extracción de hashes en sistemas operativos x64.
  • Se agregó soporte para sistemas operativos x64 en el Dumper de hashes NTLM, el de MS-CACHE, el de secretos LSA, el decodificador de contraseñas inalámbricas, el decodificador de contraseñas del Administrador de Credenciales, el decodificador de contraseñas de DialUp.
  • Se agregó el decodificador de contraseñas para Windows Live Mail (Windows 7) para cuentas POP3, IMAP, NNTP, SMTP y LDAP. 
  • Se reparó una falla en la Calculadora de SecurID RSA dentro de la función de importación XML.
  • Se generaron nuevamente los ejecutables con Visual Studio 2008
Traducción: Raúl Batista - Segu-info
Fuente: Help Net Security

Utilizando POP3/SMTP/IMAP/Telnet/SSH sobre HTTP

por Black Septiembre 28, 2009

Se pasado algún tiempo desde que escribí.

Podemos utilizar programas como estos para burlar las restricciones. El nombre de este software es SOHT o zócalo sobre HTTP de túnel.

SOHT consiste en una arquitectura de cliente y servidor. Ahora, existen dos versiones de clientes - uno en .NET y otro en JAVA.  Su arquitectura de Plataforma transversal, proporciona un sencillo método que permite  todos los tipos de comunicación a través de sockets proxy HTTP. Además, está integrado con la versión más reciente del cliente de Java que nos proporciona una manera fácil de eludir las restricciones del proxy web local y la explotación forestal.

Otra cosa buena acerca de este proyecto es que la fuente es OpenSource. Permitiéndonos  añadir funcionalidades o desarrollo de este instrumento.

Si usted está interesado en el control de este proyecto a cabo, puede visitar su página web aquí y descargar el código fuente o compilado copia aquí.

Instalando Windows Vista en 2 Minutos…

Instalando Vista en 2min