viernes, 1 de agosto de 2008
Cerrado por vacaciones!
Señoras y señores ,el que les escribe se va de vacaciones...
Todo el año esperando este momento! oeoeoeooe Estás vacaciones prometo no tocar ni un solo Pc, ;)
Os veo sobre el 25 de Agosto...con nuevos proyectos que tengo en mente....
FELICES VACACIONES A TODOS/AS
miércoles, 16 de julio de 2008
Sql Injection Tools
Marchando una de Sql Injection!!
Fuente...Sergio HernandoSQLIer - SQLIer takes a vulnerable URL and attempts to determine all the necessary information to exploit the SQL Injection vulnerability by itself, requiring no user interaction at all. Get SQLIer.
SQLbftools - SQLbftools is a collection of tools to retrieve MySQL information available using a blind SQL Injection attack. Get SQLbftools.
SQL Injection Brute-forcer - SQLibf is a tool for automatizing the work of detecting and exploiting SQL Injection vulnerabilities. SQLibf can work in Visible and Blind SQL Injection. It works by doing simple logic SQL operations to determine the exposure level of the vulnerable application. Get SQLLibf.
SQLBrute - SQLBrute is a tool for brute forcing data out of databases using blind SQL injection vulnerabilities. It supports time based and error based exploit types on Microsoft SQL Server, and error based exploit on Oracle. It is written in Python, uses multi-threading, and doesn’t require non-standard libraries. Get SQLBrute.
BobCat - BobCat is a tool to aid an auditor in taking full advantage of SQL injection vulnerabilities. It is based on AppSecInc research. It can list the linked severs, database schema, and allow the retrieval of data from any table that the current application user has access to. Get BobCat.
SQLMap - SQLMap is an automatic blind SQL injection tool, developed in python, capable to perform an active database management system fingerprint, enumerate entire remote databases and much more. The aim of SQLMap is to implement a fully functional database management system tool which takes advantages of web application programming security flaws which lead to SQL injection vulnerabilities. Get SQLMap.
Absinthe - Absinthe is a GUI-based tool that automates the process of downloading the schema and contents of a database that is vulnerable to Blind SQL Injection. Get Absinthe.
SQL Injection Pen-testing Tool - The SQL Injection Tool is a GUI-based utility designed to examine database through vulnerabilities in web-applications. Get SQL Injection Pen-testing tool.
SQID - SQL Injection digger (SQLID) is a command line program that looks for SQL injections and common errors in websites. It can perform the follwing operations: look for SQL injection in a web pages and test submit forms for possible SQL injection vulnerabilities. Get SQID.
Blind SQL Injection Perl Tool - bsqlbf is a Perl script that lets auditors retrieve information from web sites that are vulnerable to SQL Injection. Get Blind SQL Injection Perl Tool.
SQL Power Injector - SQL Power Injection helps the penetration tester to inject SQL commands on a web page. It’s main strength is its capacity to automate tedious blind SQL injection with several threads. Get SQL Power Injection.
FJ-Injector Framwork - FG-Injector is a free open source framework designed to help find SQL injection vulnerabilities in web applications. It includes a proxy feature for intercepting and modifying HTTP requests, and an interface for automating SQL injection exploitation. Get FJ-Injector Framework.
SQLNinja - SQLNinja is a tool to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end database. Get SQLNinja.
Automagic SQL Injector - The Automagic SQL Injector is an automated SQL injection tool designed to help save time on penetration testing. It is only designed to work with vanilla Microsoft SQL injection holes where errors are returned. Get Automagic SQL Injector.
NGSS SQL Injector - NGSS SQL Injector exploit vulnerabilities in SQL injection on disparate database servers to gain access to stored data. It currently supports the following databases: Access, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase. Get NGSS SQL Injector.
martes, 15 de julio de 2008
Actualización de seguridad Iphone/Itouch
Según he leido hoy en SecurityFocus, Apple ha liberado una actulización de seguridad que subsana 13 problemas de seguridad del famoso Iphone 2.0 y Itouch 2.0....
Apple en una advisory explica de que tratan las vulnerabilidades, y claro...si un teléfono tiene navegador....le aplican las vulnerabilidades relacionadas con... ;)
Será cuestión de tiempo que vuelva a aparecer malware relacionado con la telefonía movil...y en concreto con el famoso Iphone... Es lo que tiene tener un telefono que no solo es teléfono ;)
Es cuestión de tiempo.... tic tac, tic tac.
lunes, 14 de julio de 2008
El iPhone 3G, hackeado el día de su lanzamiento
Apenas unas horas después de que Apple pusiera a la venta la nueva versión de su deseado teléfono, el iPhone OS 2.0 ha sido desbloqueado y hackeado.
Los consumidores que consigan hacerse con alguno de los nuevos terminales de Apple podrán realizar el jailbreak y liberarlo sin problemas, tal y como se podía hacer con el modelo anterior. El terminal, presentado oficialmente hoy en España y en 21 países más de todo el mundo, ha generado mucha expectación desde que Apple anunció su lanzamiento el pasado 9 de junio en la Conferencia Mundial de Desarrolladores celebrada en San Francisco.
Según indica Gizmodo el nuevo sistema operativo no ha durado ni 24 horas sin ser hackeado, a pesar de que se tardó casi dos meses en hacerse público cómo desbloquear el antiguo firmware.
Gracias a esto, los usuarios tendrán acceso a un gran número de opciones de software, pero sobre todo podrán instalar aplicaciones oficiales e independientes, además de introducir cualquier tarjeta SIM independientemente del operador que sea.
El hack ha sido realizado por iPhone Dev Team, uno de los grupos más activos en este tipo de tareas, haciendo pruebas anteriores en la versión beta del firmware.
Fuente: HackHispano
martes, 8 de julio de 2008
Manifiesto desde el HackLab "El Patio Maravillas"
Por favor, multiplica y difunde, utiliza, mejora...
Respuesta colectiva a consecuencia de los últimos ataques a nuestros derechos digitales y en vista del próximo G8 que se promulga "para la protección de la propiedad intelectual" (sic).
(véase: http://www.publico.es/ciencias
Esta carta se está enviando al gobierno y a 287 autoridades.
Puedes menear aquí:
http://meneame.net/story
LA AVARICIA ROMPE EL SACO
POR UNA CULTURA LIBRE DE CIUDADANOS QUE COMPARTAN:
7 soluciones/realidades más una.
Una respuesta ciudadana a los últimos ataques a las libertades fundamentales perpetrados en nombre de la Propiedad Intelectual
_____________________________
Por todo esto PEDIMOS:
7 medidas necesarias y urgentes para proteger e impulsar la sociedad del conocimiento en beneficio de todos (todos de verdad ;))
1. Considerar cualquier recorte a las redes de intercambio de archivos (redes P2P) como un acto de oscurantismo y un atentado contra los derechos democráticos fundamentales garantizados por nuestra constitución y por innumerables tratados internacionales que el estado español ha ratificado. Nuestros derechos al conocimiento, al aprendizaje, al acceso a la cultura y a la libertad de expresión se verían gravemente socavados si se limitaran las herramientas de las que dispone actualmente la sociedad.
2. Que las entidades de gestión pasen a ser lo que son: entidades privadas que gestionan SÓLO Y EXCLUSIVAMENTE las “cuentas” de sus socios o sea los derechos de explotación de una parte de los artistas. Que, como toda entidad privada, se permita la libre competencia y que bajo ningún concepto se consienta que entidades privadas hurguen en la privacidad y en los bolsillos de los ciudadanos y menos que se utilicen bienes y suelo público para sus beneficios privados (véase entre miles el ejemplo de la Torre de la Música de Valencia).
3. Que los creadores sean pagados de forma equitativa sean o no socios de entidades de gestión. Que los artistas cobren, si así lo desean, principalmente por su creación y no por la explotación que genera.
4. Abolición inmediata del canon digital, impuesto que sanciona indiscriminadamente la ciudadanía en nombre de la “compensación” a la creación por un delito que no es tal, cuando, en realidad, es recaudado en beneficio de pocas personas privadas que raras veces son creadores y menos de algo que esté relacionado con la Cultura. Pagar por ser sospechoso es propio de las dictaduras.
5. Que una obra pase a ser de Dominio Público en unos plazos beneficiosos para la creación y la sociedad. Permitir que más de una generación viva del trabajo de alguien, es un forma de fomentar el parasitismo y el estancamiento creativo, desactivando la reinversión y más considerando que una medida pensada para favorecer a las personas en realidad beneficia principalmente grandes multinacionales que desvirtúan la creación primigenia. Pedimos el paso al dominio público en un periodo tiempo razonable, dependiendo del tipo de creación, con un máximo de 30 años.
6. Defender el “derecho a cita” como vehículo de crecimiento democrático de la sociedad de la información.
7. Eliminar el concepto de “lucro cesante” en todo lo que concierne a la producción cultural.
______________________________
Y una cosa más:
Porque la cultura libre y colaborativa es la Cultura de nuestra época, porque es un hecho, porque ya no hay vuelta atrás…
EXGAE presenta:
Los premios que barrerán los Grammy, los Goya, los Max …
Los 1º premios no competitivos de la historia de la Cultura…
Los 1º premios internacionales de Cultura de la sociedad digital…
Los premios OXCARS
La eXcelencia es compartir
Martes 28 de octubre de 2008, Sala Apolo – Barcelona
Multiplica y reparte.
Más informaciones:
http://exgae.net
Multiplica y reparte
Ahora me dió por la auditoría de redes Wifi ;)
Sabéis por lo que me ha dado ahora?...si por la auditoría de redes Wifi.. a quien no le gustaría saber lo fácil que resulta romper el cifrado de su conexión WEP?
Estoy utilizando una distro, que es un Live Cd de linux para hacer las auditorías, en concreto la distro es WifiSlax
Este Live Cd tiene las herramientas necesarias para realizar una auditoría, y lo que es más importante...los drivers para diferentes tarjetas wifi! larga vida al modo monitor....!
Los foros como siempre en estos casos son de obligada visita, para enterarnos como se realiza una auditoría Wifi
Así que ya sabeis descargar el live cd aqui
Ahhhh como siempre os diré que este tipo de herramientas son con fines educativos y no para pisarle el wifi al pobre vecino de turno....porque quien sabe a lo mejor el vecino soy yo mismo! y os llevais una sorpresa!