miércoles, 27 de junio de 2007

Geek'O'Meter Beta

El Geek'O'Meter es un TAG que he creado para que todo el mundo opine sobre el nivel geek de una pagina... Esta en estado BETA pero es funcional por ahora... :) planeo convertirlo en un estandard en todo el mundo GEEK. Si quieres que el mundo opine sobre tu site... agrega el siguiente código HTML en algún rincon de tu site...



Mi Geek'O'Meter actualmente:

lunes, 25 de junio de 2007

Robo de credenciales en GeoClassifieds Ent v2.0.5

GeoClassifieds Ent v2.0.5 es un conjunto NO GRATIS de scripts php que facilita la publicación y administración de clasificados de compras/ventas web. Este producto tristemente tiene un MUY POBRE esquema de seguridad: Guarda los passwords en texto plano, y permite la inserción de código HTML en los anuncios... Esta combinación me permite crear un "LADRON DE CUENTAS":
En el sitio con un GeoClassifieds vulnerable posteamos un anuncio bien atractivo (por ejemplo: Vendo PlayStation 3 con dos controles en RD$3000.00) que contenga este código...



Y en la tranquilidad de mi laboratorio: geoladron.js



y tambien gladron.php



Todo el vivo que entre en ese anuncio ejecutara el script y su usuario y password terminara en http://milaboratorio/patorobao.txt :)


Saludos y Gracias a mi brother [ArDeBaran] por su colaboración en esta investigación :)

miércoles, 20 de junio de 2007

ZyXENO: forzarle un DNS al ZyXEL P6xx

La gente no se toma en serio el peligro que significa un password por default. A continuación les presento ZyXENO.js, es un script que forza una configuración al ZyXEL Prestige 6xx, haciendo que los queries DNS se hagan a donde tú elijas. Aunque esto es posible con muchos otros fabricantes... Elegí este en específico porque tiende a ser el que normalmente se le suple a los clientes (víctimas) del monopólico ISP de .DO

De más está decir todo lo que esto implica a nivel de seguridad..., pero la gente tiene una falsa percepción de seguridad cuando las cosas no se ven por la WAN


Si tienes un ZyXEL y quieres probarlo... clickea aqui a tu propio riesgo y luego chekea tu ZyXEL.

Ejemplificaremos el funcionamiento con lo siguiente:
La imagen más arriba (dale un click para agrandarla) muestra los elementos de la A a la E.

A) ZyXEL por default
B) H4x0r: este es quien plantara el script en alguna web, foro, o mensaje html de un social network, etc..., correra un DNS, sniffeará tráfico y redireccionará a las IP originales que intercepte en los diferentes casos.
C) DNS origina del ISP (en el caso de .do es 196.3.81.5 ). Este no sera alcanzado despues del ataque, si no que llegaran al punto B (h4x0r)
D) Mail Server a donde pretende llegar el punto A (dueño del ZyXEL) y a donde llegaremos con un port bounce o un forward luego de sniffear o cambiar los datos.
E) Este es el recipiente o depositorio del script. Basicamente cualquier pagina que permita ataques de XSS, Foros o Comunidades virtuales que permitan postear mensajes con contenido HTML, etc.... Esto debe ser visto por la víctima.

Sé libre de dejarme un comentario. Si tiene una crítica, algún bug en el código, duda, etc...

ZyXENO.js