Addalink <= 4 beta

Un fallo en la herramienta de gestión de enlaces Linklist Addalink permite insertar enlaces sin necesidad de aprobación, y manipular datos de la BBDD como el contador.
–> DESCARGAR ADVISORY <–

BlindSQL v1.0

Bash script para realizar ataques ciegos SQL inject a bases de datos, normalmente MySQL. Ataca por fuerza bruta obteniendo datos de configuración, tablas, campos y datos de la BD. Utiliza el navegador lynx.

Descargar

TXT + Script Blind SQL Inject

Pepelux nos deja un par de apuntes sobre ataques ciegos contra bases de datos MySQL. Nos trae un texto explicando las técnicas a utilizar en este tipo de ataques SQL inject, y un bash script para realizarlos mediante fuerza bruta. Este último obtiene la información de la BD; tablas, campos y valores utilizando llamadas al navegador lynx.

Descargar Texto | Descargar BlindSQL

MySQL Blind SQL Injection

Texto que explica técnicas para realizar un ataque ciego de SQL inject en servidores MySQL. Los ataques ciegos se realizan cuando el servidor no muestra los errores de SQL en pantalla, algo que ocurre habitualmente en MySQL. Explica como realizar ataques por fuerza bruta; tanto de tablas, campos y valores de configuración.

–> DESCARGAR <–

[eNYeSec] Monitor v1.0

Pepelux nos trae este programa para Windows. Se trata de una utilidad que captura todo el tráfico que pasa a través de la tarjeta de red, a modo de sniffer (modo promiscuo). Es configurable a través de filtros, y captura los protocolos TCP, UDP, ICMP y ARP. Permite exportar los datos, e incorpora un modo de detección de logins en texto plano (ftp, pop3, etc.). Es multilenguaje (castellano + inglés).

Descargar | Ver captura de pantalla

Escaneo de puertos a bajo nivel

Antes de nada deciros que hay un par de novedades en eNYe Sec. La primera es que tenemos un nuevo miembro en el grupo: Pepelux [bienvenido ;-)]. La segunda es que hemos colgado la versión en inglés de la web, y que vamos a intentar sacar todo el material en los dos idiomas.

Cambiando de tema, Pepelux nos trae un texto sobre el escaneo de puertos a bajo nivel y de forma anónima, jugando con las cabeceras de los paquetes de red usando raw sockets. Utiliza aplicaciones propias a modo de ejemplo, e incluye brevemente el tema de detección de SO’s.

Descargar (Castellano) | Download (English)

Intro a los overflows en Linux x64

Ya está online el texto de introducción a la explotación de buffer overflows de pila en sistemas Linux x86_64. Trata un poco las novedades del sistema x86_64, y más detalladamente las nuevas características del kernel de Linux (PaX, ASLR). Incluye un par de PoC’s a modo de ejemplo.

Descargar

eNYeLKM v1.2

Después de mucho sin actualizar la web colgamos la versión v1.2 del eNYeLKM Rootkit (LKM para Linux x86 2.6).

No tiene a la vista demasiadas novedades respecto a la v1.1, pero se han cambiado técnicas internas como la de ocultar las conexiones a netstat, y se ha recodificado el handler que maneja las syscalls. También se han corregido bugs y adaptado para los nuevos kernels; está testeado en distros con kernels altamente modificados como Fedora Core 6 o Mandriva 2007 (tambien se ha testeado en el último kernel disponible hasta la fecha de hoy: v2.6.21.1). Como novedad al usuario incluye la opción de pedir la shell remota via TCP, por si los ICMP están bloqueados por algún firewall intermedio.

Descargar LKM

LKM Rootkits en Linux x86 kernels v2.6

Texto que explica las diferencias entre los LKM para kernels v2.4 y v2.6, y como adaptarlos. También explica un método nuevo para evitar que los LKM sean detectados en Linux x86, e incluye un LKM Rootkit funcional que da root local a través de la syscall SYS_kill usando dicho método.

–> DESCARGAR <–

Tutorial sobre ingeniería inversa en Win32

Tutorial sobre ingeniería inversa y ensamblador en win32. Trata desde bases numericas (binarias, octales, decimales) y entendimiento de algoritmos simples, hasta la creación de un generador de serials.

–> DESCARGAR <–

eNYe Sec  |  Seguridad Informática · Green Hope Theme por Sivan & schiy · Ejecutando WordPress