jueves, 17 de enero de 2019

CANalyzat0r | Kit de herramientas de análisis de seguridad para protocolos de automóvil

Kit de herramientas de análisis de seguridad para protocolos de automóvil



Mientras que los fabricantes de automóviles refinan y avanzan constantemente los sistemas de vehículos, los requisitos de las redes subyacentes aumentan aún más.
 
En la búsqueda de autos inteligentes, una cantidad creciente de componentes se interconectan dentro de un solo automóvil. Esto da como resultado protocolos de automóvil especializados y, con frecuencia, patentados, basados ​​en tecnología estandarizada. La mayoría de estos protocolos se basan en protocolos de bus: todos los nodos de red dentro de dicha red de bus están conectados mediante un único enlace de datos compartido.  

Esta tecnología proporciona una forma viable de comunicación en tiempo real entre varios sistemas de seguridad y confort. Sin embargo, en los sistemas de automóviles de hoy en día se puede encontrar una autenticación y encriptación insuficientes o insuficientes u otros mecanismos de seguridad . Como se describió anteriormente, la mayoría de las estructuras de datos intercambiados en un bus de red de automóvil, incluidos los sistemas asociados, son propietarias. Por esta razón, existe la necesidad de un software de código abierto, extensible, fácil de usar y disponible públicamente para analizar el estado de seguridad de dichas redes y protocolos.

CAN bus

A partir de mediados de 1980, el bus CAN se está implementando en los vehículos. Aún hoy, muchos componentes y protocolos propietarios dependen del bus CAN. Al analizar los protocolos de los automóviles de hoy, nos centramos en esta tecnología; sin embargo, existen varias tecnologías adicionales como FlexRay y Automotive Ethernet, que probablemente ganarán una mayor relevancia y también deberán analizarse en el futuro.
Los paquetes de la red CAN se definen por el formato de paquete asociado, que tiene el siguiente aspecto [1]:


  • Id. De arbitraje: describe el significado de los segmentos de datos
  • Control: Banderas para gestionar el transporte de paquetes.
  • Datos: Carga útil del paquete con hasta ocho bytes de datos
  • CRC: Checksum
Un objetivo general del análisis de los protocolos de los automóviles es la ingeniería inversa de la matriz CAN. Esta estructura de datos asigna los ID de arbitraje de CAN y las cargas útiles correspondientes a acciones específicas. Un ejemplo de esto es la identificación de un paquete CAN que controla la aceleración de un vehículo.
Según los objetivos previstos, se puede acceder al bus CAN de dos maneras:
  1. Interfaz OBD-II: desde 2004, esta interfaz de diagnóstico es obligatoria para cada automóvil en la Unión Europea. La mayoría de las veces, se puede acceder a este puerto desde el asiento del conductor. Los paquetes entrantes pueden y lo más probable es que sean filtrados por la puerta de enlace de diagnóstico, por lo que la ocultación de esta interfaz puede tener una tasa de éxito limitada.
  2. Interactuar con los cables del bus: es posible unir directamente el hardware de análisis en un bus CAN. De esta manera, se puede sortear el filtrado y, de lo contrario, se pueden analizar segmentos de bus aislados.

Presentamos el CANalyzat0r

Este proyecto de software Python está construido desde cero con nuevas ideas para mecanismos de análisis. Se lanzó en GitHub e incluye muchas características de otras herramientas CAN en un solo lugar. Además, está basado en GUI y está organizado con una pestaña por tarea de análisis específica:
La mayoría del software de análisis CAN de código abierto existente utiliza SocketCAN. Este consiste en un paquete de módulos del kernel que abstraen la comunicación CAN de tal manera que las interfaces CAN se pueden usar de manera similar a las interfaces de red convencionales en el sistema operativo Linux. Lo mismo ocurre con CANalyzat0r, que incluye muchas características adicionales:
  • Administre la configuración de la interfaz (cargue automáticamente los módulos del kernel, administre los dispositivos físicos y virtuales de SocketCAN)
  • Compatibilidad con múltiples interfaces: detecte mientras envía datos en una interfaz SocketCAN separada
  • Gestiona tu trabajo en proyectos. También puede importarlos y exportarlos en formato JSON legible / editable por humanos y realizar un seguimiento de los datos utilizando un sistema de control de versiones.
  • Registro transparente
  • Sniffing grafico
  • Gestionar hallazgos, volcados y paquetes conocidos por proyecto.
  • Añadir múltiples hilos de análisis en la GUI
  • Ignorar paquetes al rastrear: filtre automáticamente paquetes únicos por ID o datos e ID
  • Comparar basureros
  • Permite configurar configuraciones complejas utilizando solo una ventana.
  • Organización limpia en pestañas para cada tarea de análisis.
  • Filtrado de paquetes binarios con aleatorización
  • Buscar paquetes específicos de acción utilizando el filtrado de ruido de fondo
  • Soporte de SQLite
  • Fuzz y cambiar los valores sobre la marcha.

DESCARGAR:CANalyzat0r 
FUENTE: Haxf4rall
Share:

miércoles, 16 de enero de 2019

Sn1per un framework automatizado de Pentesting!!!




Buenas comunidad R3dbird, les quiero hacer una comparativa de esta tool que automatiza gran parte de la tarea del pentesting, empecemos...

Para empezar hay 2 tipos de versiones de esta tool:
  • Comunity.
  • Profesional

Empecemos por la comunity o comunidad:
La version para la comunidad es gratuita y lo unico que hay que hacer para instalarlo es:

git clone https://github.com/1N3/Sn1per && cd Sn1per
Despues instalarlo con "sudo ./install.sh
Esta version gratuita permite estas funciones:

Recopila automáticamente el reconocimiento básico (es decir, whois, ping, DNS, etc.)

Inicia automáticamente las consultas de pirateo de Google contra un dominio de destino.

Enumera automáticamente los puertos abiertos mediante el escaneo de puertos NMap

Brute automáticamente subdominios, recopila información de DNS y comprueba las transferencias de zona

Comprueba automáticamente el secuestro de subdominio

Ejecuta automáticamente scripts NMap dirigidos contra puertos abiertos

Ejecuta automáticamente los módulos de exploración y explotación de Metasploit dirigidos

Escanea automáticamente todas las aplicaciones web en busca de vulnerabilidades comunes

Fuerzas brutas automáticas TODOS los servicios abiertos. Probar automáticamente el acceso anónimo a FTP Ejecuta automáticamente WPScan, Arachni y Nikto para todos los servicios web
Enumera automáticamente los recursos compartidos de NFS


Probar automáticamente el acceso LDAP anónimo Enumerar automáticamente cifrados SSL / TLS, protocolos y vulnerabilidades
Enumerar automáticamente las cadenas comunitarias, los servicios y los usuarios de SNMP.


Enumere automáticamente los usuarios y recursos compartidos de SMB, busque sesiones NULL y explote MS08-067

Explota automáticamente los servidores vulnerables de JBoss, Java RMI y Tomcat.
Pruebas automáticas para servidores abiertos X11 Auto-pwn agregado para Metasploitable, ShellShock, MS08-067,
Créditos Tomcat predeterminados Realiza enumeración de alto nivel de múltiples hosts y subredes.
Se integra automáticamente con Metasploit Pro, MSFConsole y Zenmap para generar informes Recopila automáticamente capturas de pantalla de todos los sitios web Cree espacios de trabajo individuales para almacenar todos los resultados de escaneo

AUTO-PWN:

Apache Struts CVE-2018-11776 RCE exploit Android Inseguro ADB RCE auto exploit Apache Tomcat CVE-2017-12617 RCE exploit Deserialización de componentes de Oracle WebLogic WLS-WSAT RCE CVE-2017-10271 exploit Drupal Drupalgedon2 RCE CVE-2018-7600 Router GPON RCE CVE-2018-10561 Apache Struts 2 RCE CVE-2017-5638 Apache Struts 2 RCE CVE-2017-9805 Apache Jakarta RCE CVE-2017-5638 Shellshock GNU Bash RCE CVE-2014-6271 HeartBleed OpenSSL Detection CVE-2014-0160 Predeterminado Apache Tomcat Creds CVE-2009-3843 MS Windows SMB RCE MS08-067 Webmin File Disclosure CVE-2006-3392 Acceso FTP anónimo PHPMyAdmin Backdoor RCE PHPMyAdmin Auth Bypass RCE de deserialización de JBoss Java

Estas son sus opciones de uso:


[*] NORMAL MODE
sniper -t|--target <TARGET>

[*] NORMAL MODE + OSINT + RECON + FULL PORT SCAN + BRUTE FORCE
sniper -t|--target <TARGET> -o|--osint -re|--recon -fp|--fullportonly -b|--bruteforce

[*] STEALTH MODE + OSINT + RECON
sniper -t|--target <TARGET> -m|--mode stealth -o|--osint -re|--recon

[*] DISCOVER MODE
sniper -t|--target <CIDR> -m|--mode discover -w|--workspace <WORSPACE_ALIAS>

[*] FLYOVER MODE
sniper -t|--target <TARGET> -m|--mode flyover -w|--workspace <WORKSPACE_ALIAS>

[*] AIRSTRIKE MODE
sniper -f|--file /full/path/to/targets.txt -m|--mode airstrike

[*] NUKE MODE WITH TARGET LIST, BRUTEFORCE ENABLED, FULLPORTSCAN ENABLED, OSINT ENABLED, RECON ENABLED, WORKSPACE & LOOT ENABLED
sniper -f--file /full/path/to/targets.txt -m|--mode nuke -w|--workspace <WORKSPACE_ALIAS>

[*] SCAN ONLY SPECIFIC PORT
sniper -t|--target <TARGET> -m port -p|--port <portnum>

[*] FULLPORTONLY SCAN MODE
sniper -t|--target <TARGET> -fp|--fullportonly

[*] PORT SCAN MODE
sniper -t|--target <TARGET> -m|--mode port -p|--port <PORT_NUM>

[*] WEB MODE - PORT 80 + 443 ONLY!
sniper -t|--target <TARGET> -m|--mode web

[*] HTTP WEB PORT HTTP MODE
sniper -t|--target <TARGET> -m|--mode webporthttp -p|--port <port>

[*] HTTPS WEB PORT HTTPS MODE
sniper -t|--target <TARGET> -m|--mode webporthttps -p|--port <port>

[*] ENABLE BRUTEFORCE
sniper -t|--target <TARGET> -b|--bruteforce

[*] ENABLE LOOT IMPORTING INTO METASPLOIT
sniper -t|--target <TARGET>

[*] LOOT REIMPORT FUNCTION
sniper -w <WORKSPACE_ALIAS> --reimport

[*] SCAN STATUS
sniper --status

[*] UPDATE SNIPER
sniper -u|--update


Aqui les dejo un video completo:





La version de pago o profesional se descarga desde: https://xerosecurity.com/wordpress/


Tiene estas funcionalidades:


Sn1per Professional Dashboard


1. Sn1per Professional v6.0: un enlace rápido al sitio web de XeroSecurity
2. Inicio: un enlace rápido al panel principal
3. Enlaces rápidos: acceso con un solo clic a la documentación de Sn1per, Sn1per GitHub, soporte de XeroSecurity, etc.
4. Herramientas en línea: acceso con un solo clic a metodologías de pentesting y listas de comprobación de pruebas, así como a utilidades esenciales de piratería.
5. Archivos: acceso rápido a los archivos de configuración de Sn1per, así como a la lista de objetivos escaneados y no escaneados y la lista total de dominios
6. Informes: contiene enlaces a todos los informes HTML de Sn1per Community Edition Características de la barra lateral
7. Icono "arriba": vuelve a la parte superior de la página.
8. Icono de “Presentación de diapositivas”: salta al widget de presentación de diapositivas
9. Icono de "Lista de host": salta al widget de lista de host
10. Icono de "Correo electrónico" - salta al contenedor de correo electrónico
11. Icono de "Toma de control": salta al contenedor de toma de posesión.
12. Icono de "Bloc de notas": salta al widget de bloc de notas Tablero
13. Atajo a XeroSecurity Twitter
14. Atajo al sitio web de XeroSecurity
15. Atajo al directorio del espacio de trabajo
16. Muestra el total de dominios, objetivos escaneados y objetivos no escaneados con enlaces rápidos a cada uno
17. La barra de progreso de escaneo muestra el porcentaje de hosts escaneados vs no escaneados en el área de trabajo


Aqui les dejo unos screenshots y disfruten la tool!!!.








Share:

martes, 15 de enero de 2019

GoogleHacking | BlackBooks

GoogleHacking | BlackBooks



En este nuevo año, tenemos un nuevo BlackBook, llamado GoogleHacking, el cual esperamos sea el documento mas complento en español sobre GoogleHacking.

Este nuevo documento, tomara todos y cada uno de los temas o puntos que pueda tener el GoogleHacking, desde la obtención de información sensible hasta....

Esperalo...
Share:

sábado, 12 de enero de 2019

Gran recopilación de Dorks [+20 mil ]

Gran recopilación de Dorks

Seguimos con los Dorks, nos compartieron por Twitter, una recopilacion de más de 20 mil dorks, con los cuales podemos identificar, sitios vulnerables, ya sea a SQL INJECTION o XSS.



[*] Link en PasteBin: https://pastebin.com/raw/JSnY1Pd6
Share:

viernes, 11 de enero de 2019

Snitch | Recopilacion de informacion via Dorks

Recopilación de información via Dorks


Snitch es una herramienta que automatiza el proceso de recolección de información para un dominio específico. Mediante el uso de categorías dork integradas, esta herramienta ayuda a reunir información específica del dominio que se puede encontrar usando los motores de búsqueda web. Puede ser muy útil en las primeras fases de pentest.

Snitch puede recopilar información como potenciales fallos o vulnerabilidades web por ejemplo SQL INJECTION, encontrar archivos de extensiones sensibles como .log, documentos o mensajes, etc.

Tipos de Dorks:
  •   info   Information leak & Potential web bugs
  •   ext    Sensitive extensions
  •   docs   Documents & Messages
  •   files  Files & Directories
  •   soft   Web software
  •   all    All

Instalación.

Para instalar Snitch solo debemos descargar desde GitHub.

[*] git clone  https://github.com/Smaash/snitch.git
[*] cd snitch


Su uso es muy sencillo.

[*] python snitch.py


Opciones:
-h AYUDA
-U URL
-D DORK
-C DORK PERSONAL
-O ARCHIVO
-S PUERTO/IP
-I SEGUNDOS
-P CANTIDAD DE PAGINAS LIMITE COMO RESULTADO
-v

Por ejemplo:

[*] python python snitch.py -D info -U mx -P 20

En el ejemplo superior le indicamos que realice una búsqueda de fugas de información en sitios que tengan dominio MX de México, buscamos como limite un total de 20 resultados "positivos". En caso de no indicar la cantidad de resultados, la herramienta por defecto nos dará 10 resultados.

Algo que debemos de tener en cuenta es que esta herramienta nos puede dar como resultado falsos positivos, debemos de verificar antes de creer que encontramos "algo". También esta pagina no tiene un "filtro" por así decirlo, puede que también salgan algunas paginas de gobierno, debemos tener cuidado.

Recopilacion de información sensible. 

Por medio de Dorks, realiza búsquedas de sitios con fallos, vulnerabilidades fugas de información, documentos expuestos, incluso archivos con un contenido sensible, como lo pueden ser de configuración, de logs, etc.

En este ejemplo se utilizo la herramienta de la siguiente forma:

[*] python snitch -D all -U com -P 50

Donde indicamos que busque sitios con todos los dorks predefinidos de la herramienta, con objetivo a sitios o apliaciones con dominio .COM un total de 50 resultados.


Tenemos los resultados como pueden observar, ya es cuestión de ir verificando sitio por sitio, para estar seguro de que no es un falso positivo.

De los 50 resultados obtuve:

[*] Falsos positivos: 20
[*] Positivos: 30


Share:

jueves, 10 de enero de 2019

NameCHK.sh | Busqueda de UserNames

Búsqueda de UserNames


Durante labores de OSINT, se nos puede presentar la necesidad de buscar/investigar el nombre de usuario de alguna cuenta, blog, comentario, foro, etc. Todo dependiendo del caso. Muchos investigadores de OSINT cuentan con un gran repertorio de herramientas online o apliaciones web las cuales les son de ayuda. Pues tener una lista de herramientas online, para buscar un nombre de usuario nunca esta de más.

En RedBird contamos con una lista de estas herramientas, cuando se trata de investigar un username

Podemos utilizar estos sitios para realizar nuestras búsquedas de nombres de usuario o NickNames. Sin embargo, algo que puede resultar pesado, es que tienes que estar de un sitio a otro buscando el nombre de usuario.

Ahora existe una herramienta muy interesante llamada namechk.sh que según su creado [HATI] esta basada en el sitio namechk.com, donde esta herramienta nos permite realizar la misma labor de buscar un username/nickname con solo una consulta donde podemos buscar en más de 100 sitios. algo mejor que tener que estar buscando de sitio en sitio.


La podemos descargar del siguiente link:
[*] Namechk.sh



Share:

martes, 8 de enero de 2019

Los 10 proxys de la primer semana de Enero [2019]


Los 10 proxys de la primer semana de Enero [2019]

Para comenzar con este nuevo año te recomendaremos cada mes, una seria de proxys recomendados por usa serie de usuarios



Share:

domingo, 6 de enero de 2019

Recopilacion de Dorks


Nuevos Dorks


Comenzando el 2019 con una seria de Dorks, para identificar sitios con vulnerabilidades:

  • XSS
  • SQL Injection
  • HTML Injection

Tituto "Dorks Carding" con fines llamativos



[*] Link: http://bit.ly/2GNw88P
Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido