III. Counter-measures
IV. About the author.
@ninjashell1337
Publicado por
Pablo Ramirez Hoffmann
en
21:08
Publicado por
Pablo Ramirez Hoffmann
en
14:09
Publicado por
Pablo Ramirez Hoffmann
en
9:58
Publicado por
Pablo Ramirez Hoffmann
en
16:33
Publicado por
Pablo Ramirez Hoffmann
en
10:16
Publicado por
Pablo Ramirez Hoffmann
en
16:29
Publicado por
Pablo Ramirez Hoffmann
en
9:51
Publicado por
Pablo Ramirez Hoffmann
en
9:57
Publicado por
Pablo Ramirez Hoffmann
en
12:25
Desde Metasploit informan:
We are happy to announce the immediate availability of version 3.7.1 of the Metasploit Framework, Metasploit Express, and Metasploit Pro. This is a relatively small release focused on bug fixes and performance improvements.
Notable highlights include an improved IPv6 reverse_tcp stager from Stephen Fewer, a performance improvement for HTTP services (client-side modules), a bug fix to channel support in the PHP Meterpreter, an update to MSFGUI, and various small tweaks to the included modules. In addition, this release adds exploit modules for the VLC Media Player and the ICONICS WebHMI ActiveX control (SCADA), as well as a new ARP Poisoning auxiliary module.
More details about the open source release can be found in the 3.7.1 Release Notes. As always, the latest version is available from the Metasploit download page.
Metasploit Express and Metasploit Pro users will note an immediate performance improvement to the user interface as well as minor bug fixes to the Exploits and Vulnerabilities Live Report. Applying the latest software update from the Administration menu will apply the 3.7.1 upgrade. The full release notes can be found online at 3.7.1 Release Notes.
Saludos.
Publicado por
Pablo Ramirez Hoffmann
en
16:27
ArpON es un programa que pretende securizar ARP para mitigar ataques de tipo Man In The Middle (MITM) mediante ARP Spoofing/Poisoning, además de detectar y bloquear ataques derivados más complejos del estilo de DHCP Spoofing, DNS Spoofing, WEB Spoofing, Session Hijacking y SSL/TLS Hijacking.
Está pensado para funcionar en modo demonio, y actualmente está adaptado para sistemas GNU/Linux, Mac OS X, FreeBSD, NetBSD y OpenBSD.
Podemos encontrarlo en los repositorios de algunas distribuciones de GNU/Linux, o descargarlo desde su sitio web, donde hace unos pocos días publicaron la versión 2.2.
Implementa los siguientes algoritmos:
- SARPI - Static ARP inspection: Redes sin DHCP. Utiliza una lista estática de entradas y no permite modificaciones.
- DARPI - Dynamic ARP inspection: Redes con DHCP. Controla peticiones ARP entrantes y salientes, cachea las salientes y fija un timeout para la respuesta entrante.
- HARPI - Hybrid ARP inspection: Redes con o sin DHCP. Utiliza dos listas simultáneamente.
Una vez instalado la activación no es muy compleja. Tendremos que editar su fichero de configuración (/etc/default/arpon en Debian) para definir un algoritmo, la interfaz, el log y fijar el inicio en el arranque.
En modo DARPI, el log nos informa de las peticiones ARP entrantes que podrían ser un ataque, su bloqueo, y las peticiones verídicas.
12:12:35 - Wait link connection on wlan0...
12:12:43 - DARPI on dev(wlan0) inet(192.168.1.2) hw(ca:fe:ca:fe:ca:fe)
12:12:43 - Deletes these Arp Cache entries: # Al inicio se borran las entradas.
12:12:43 - 1) 192.168.1.1 -> fa:ba:da:fa:ba:da
12:12:43 - Cache entry timeout: 500 milliseconds.
12:12:43 - Realtime Protect actived! # Protección activada.
12:12:44 - Reply << Delete entry # Intentos de ARP Spoofing (entradas no verídicas).
192.168.1.1 -> fa:ba:da:fa:ba:da
12:12:54 - Reply << Delete entry
192.168.1.1 -> fa:ba:da:fa:ba:da
12:13:04 - Reply << Delete entry
192.168.1.1 -> fa:ba:da:fa:ba:da
12:13:06 - Request >> Add entry 192.168.1.1 # Petición propia de refresco.
12:13:06 - Reply << Refresh entry 192.168.1.1 -> be:be:be:be:be:be # Entrada verídica (respuesta dentro del timeout).
En mi caso no ha funcionado bien el arranque al inicio, ya que no detectaba la interfaz. Además, prefiero elegir en qué interfaz activar la protección y cuando, por lo que he hecho un script para lanzarlo cuando lo desee (algoritmo DARPI).
#!/bin/bash if [ $# -ne 1 ]; then echo "Help: enable-arpon interface" echo " Ex: enable-arpon eth0" else /usr/sbin/arpon -q -f /var/log/arpon/arpon.log -g -d -i $1 fi
Como bien comentan en la documentación, la protección ideal sería tener todas las interfaces de la red protegidas con ArpON para conseguir una protección bidireccional en las comunicaciones.
Sin duda, un demonio que no debería faltar en ninguna máquina que se pasee por redes extrañas de cuando en cuando.
Espero que sea de utilidad esta información…
Para realizar pruebas de concepto básica de envenenamiento ARP, puede seguir este link http://es.scribd.com/doc/23287370/Arp-Poisoning-Ataque-Man-in-the-Middle
Publicado por
Pablo Ramirez Hoffmann
en
17:55
Le toco al gobierno…
Después de atacar los sitios de HidroAysén y Endesa, Anonymous está organizando un ataque para mañana contra el Ministerio de Energía, pasando a la “segunda etapa” de la operación “#tormenta_del_sur“.
Como viene siendo tradicional, se tratará de un ataque distribuido de denegación de servicio (DDoS) usando LOIC. El ataque está convocado para mañana 17 de mayo a partir de las 9.30 am.
Anonymous ha indicado que “nuestro objetivo no es hacer daño, nuestro objetivo es hacernos notar, demostrar que la mayoría de los ciudadanos chilenos rechazamos este proyecto que solo busca generar ganancias para un grupo económico a costa de un daño medioambiental irreparable que no tiene justificación”.
El ataque se está organizando por medio de la siguiente página http://tormentadel-sur.tk/ y como siempre el canal IRC, al cual se pueden conectar mediante el mismo website.
Como dato curioso les dejo la georeferenciación IP del servidor que está alojando el web, será Telmex ¿? :-) :
Publicado por
Pablo Ramirez Hoffmann
en
17:49
Copyright © 2011 Pablo Ramirez Hoffmann | Designed by David Herreman , Blogspot Templates by Blog and Web