Network Authentication Cracking at speed of light

ES: Las viejas técnicas nunca mueran y ataques de fuerza bruta contra autenticación de red no es ningún excepción.  Desde hace años existen este tipo de herramientas como pueden ser Brutus y HTC Hydra además es bien sabido que los “malos” han desarrollado sistemas masivos para realizar estos ataques en Internet a gran escala.

Ahora tenemos una nueva e interesante herramienta llamada Ncrack desarrollada por ithilgore y Fyodor el autor de Nmap. Es por eso que Ncrack sigue la misma línea que Nmap a lo que interface y comandos se refiere y nos permite realizar ataques de fuerza bruta a una velocidad de vértigo!!!

Por el momento está limitado a pocos protocolos como son Telnet, FTP, HTTP Basic y SSH pero son un buen comienzo :)

Además de la velocidad tiene otras características interesantes como son:

  • Salva la sesión y poder continuar en otro momento
  • Compatibilidad con Nmap
  • Trae unas listas de las contraseñas más comunes
  • Fácil desarrollar nuevos protocolos

Examinando los listados de contraseñas podemos ver las típicas y contraseñas reales basadas en “hackeos” de myspace, phpbb y Hotmail.  Tranquilo que mis contraseñas no están :)

Desde luego una herramienta para tener en la caja de herramientas cuando tengas que realizar un test de intrusión.

Ncrack

 US: Old techniques never die and brute-force against network authentication is no exception.  For years there have been such tools as Brutus and HTC Hydra and is well known that the “bad guys” have developed massive systems to perform these attacks on Internet at a large-scale.

We now have an exciting new tool called Ncrack developed by ithilgore and Fyodor Nmap’s author. This is why Ncrack follows the same style as Nmap regarding interface and commands and allows us to perform brute-force attacks at a speed of light!!!

Is currently limited to few protocols such as Telnet, FTP, HTTP Basic, and SSH but is a good starting point :)

In addition to the speed it has other interesting features such as:

• Saves session and continues at a later time

• Support for Nmap

• Brings a few lists of common passwords

• Easy to develop new protocols

Examining the password listings we can see common and real passwords based on 0wned of myspace, phpbb and Hotmail.  Don’t worry my passwords are not in the lists :)

Truly a tool to have in the Toolbox when you have to perform a pen testing.

Ncrack

— SRF

Posted in Pentest, Security | Leave a comment

Snow, Technology Failures on the Road and what else!

ESP: Me acabo de levantar y al asomarme por la ventana veo nieve! Desde luego que viste las navidades aunque en Madrid no pasara de un día nevado.

Durante mis viajes me suelo encontrar mensajes de errores en las pantallas de información de sistemas informáticos y por regla siempre saco una foto lo que llamo “Documentando Errores en la Tecnología Diaria”. Las fotos son un buen ejemplo que ningún sistema es infalible ya sea Windows o Linux y todavía queda mucho por hacer. :)

US: I just did wake up and looked out of the window and can see snow! Certainly dresses the Christmas but in Madrid should not last more than a day.  

During my travels I usually find error messages on the screens of computer systems and my rule is to always take a photo what I call “Daily Technology Errors Documentary”.  These photos are good examples that any system is not foolproof either Windows or Linux and much remains to be done. :)

— SRF

Posted in Uncategorized | Leave a comment

The New Ferrovial, Initial Public Offering

ESP: El pasado Lunes fue doblemente interesante ya que estuve en mi primera salida a bolsa de una empresa, en este caso la fusión entre Ferrovial y Cintra, con campanada incluida y en segundo lugar estuve visitando la bolsa de Madrid. Mientras estábamos en el cocktail veíamos como subían las acciones en las enormes pantallas de la bolsa con un precio de salida de 7,77 Euros y cerrando ese día en 8,09 Euros. Me sentía como un tiburón de Wall Street :)

Os dejo una foto del evento.

US: Past Monday was doubly interesting since I was in my first initial public offering of a company, in this case the merger between Ferrovial and Cintra, with ringing bell included and secondly I was visiting Madrid Stock Exchange. While we were in the cocktail we follow on huge screens how the actions climbed with a start price of 7.77 Euros and closing that day with 8.09 Euros. I felt like a Wall Street shark :)

I leave a photo of the event.

–SRF

The New Ferrovial

The New Ferrovial

Posted in Economics | Leave a comment

VisualSploit: Exploit Development Art

ESP: Un interesante movimiento estratégico por parte de ImmunitySec es incluir VisualSploit, herramienta para desarrollar exploits de forma visual y sin escribir código, dentro de CANVAS plataforma comercial de test de intrusión.  Este movimiento tiene 2 beneficios:

  1. Ahorro de coste: La licencia de VisualSploit costaba $399 primer año y luego $150 / año y la de CANVAS cuesta alrededor de $3500 anual.
  2. Al integrar las dos herramientas podemos escribir exploits de formas más rápida con VisualSploit y utilizarlos directamente en CANVAS.

Y para los que no se hayan enterado el próximo viernes 4 de diciembre ImmunitySec ofrecerá un Webcast de cómo identificar, escribir y utilizar exploits utilizando ImmunitySec Debugger, VisualExploit y CANVAS.

US: An interesting movement strategy on part of ImmunitySec is to include VisualSploit, tool to develop exploits visually and without writing code, inside CANVAS commercial penetration testing platform.  This movement has two benefits:

  1. Cost savings: VisualSploit license cost $399 first year and then $150 / year and CANVAS costs around $3500 annual.
  2. By integrating the two tools we can write faster exploits with VisualSploit and use them directly on CANVAS.

For those who have not heard Friday 4 December ImmunitySec will host a Webcast on how to identify, write, and use exploits using ImmunitySec Debugger, VisualExploit and CANVAS.

ImmunitySec http://immunitysec.com/

VisualSploit Webcast https://forum.immunityinc.com/board/thread/1076/visualsploit-webex-demo-friday-december/?page=1#post-1076

— SRF

Posted in Pentest, Security | Leave a comment

Android as Wireless Recon Device

ESP: Una de mis últimas adquisiciones es el telefoneo THC Magic con el sistema operativo Android de Google. Mi elección por este aparato es 1) por no tener un Ipod como todo el mundo y 2) por el potencial que ofrece. Tengo que confesar que estoy encantado y lo recomiendo.

Como no podía ser de otra manera  estoy investigando las posibilidades de usar el aparato para realizar auditorías wireless y la verdad es que tiene buenos programas para ello. Para sacarle todo el jugo al Android debemos desbloquearlo, privilegios root,  pero realmente no hace falta realizar esta accion si solo queremos identificar redes inalámbricas. En algunos foros se comenta la posibilidad de realizar inyecciones, podríamos romper las redes de forma activa, pero aun no he tenido tiendo de probar esto ya os mantendré informados.

Lo cierto es que  utilizo el Android como mi primera herramienta cuando estoy realizando una identificación de redes inalámbricas en una zona. En las redes abiertas podríamos conectarnos y realizar otras operaciones pero eso ya es tema de otro post. :)

Las aplicaciones que utilizo y están disponibles en Android Market son:

  • WifiScanner: Un simple scanner que identifica las redes (abiertas, WEP Y WPA)
  • Wardrive: Muestra las redes en un mapa usando Google Maps.
  • WifiAnalyzer: Realiza un análisis del espectro inalámbrico y nos lo enseña gráficamente.

Otros programas interesantes pueden ser:

  • WifiScan: Scanner de pago con buenas críticas.
  • HiddenSSID Enabler: Nos revela los SSID oculto.

US: One of my latest acquisitions is the THC Magic phone with the Google Android OS. The reasons I did choice this device are 1) not having an iPod as everybody else and 2) the huge potential it offers. I must say that I am delighted and I strongly recommended it.

It could not be other way I’m investigating the possibilities of using the device for auditing wireless and the truth is that it has good programs to do so. To get the juice of the Android we must unlock it, become root, but in reality you don’t need to do this if you only want to carry out surveys of wireless networks. Some forums talk about the  possibility of performing injections, we could break networks actively, but I have not yet had the time to test this but will keep you posted.

The fact is that I use the Android as my first tool when doing wireless network recon in a zone. For open networks we could connect and perform other actions but that is a topic for another post. :)

Applications that I use and are available on Android Market are:

  • WifiScanner: A simple scanner that identifies networks (Open, WEP and WPA)
  • Wardrive: Samples networks on a map using Google Maps.
  • WifiAnalyzer: Perform an analysis of the wireless spectrum and shows graphically.

Other interesting programs may include:

  • WifiScan: Commercial scanner with good reviews.
  • HiddenSSID Enabler:  reveals hidden SSID. 
Posted in Pentest, Security, Wireless | Leave a comment

IBWAS09 be there!

ESP: Si estáis por Madrid durante los días 10 y 11 de Diciembre no os podéis perder IBWAS09, organizado por OWASP (Capítulos Irlanda, Portugal y España) con una selección de ponentes de lujo! Nosotros estaremos :) ¿y tú?

US: If you are in Madrid on 10 and 11 December don’t miss IBWAS09, organized by OWASP (chapters Ireland, Portugal and Spain) with an awesome speaker list! We will be there :) ¿and you?

Posted in Conference, OWASP, Security | Leave a comment

Microsoft Security Sites

ESP: Nadie puede negar el esfuerzo que dedica Microsoft a la seguridad aunque haya gente que no lo aprecie. Por eso voy a dedicar este post a sitios Web sobre seguridad de la compañía que mucha gente no conoce y creo puede ser de mucho interés. Os recomiendo explóralos todos.   

US: No one can deny the effort devoted to security by Microsoft even if there are people who do not appreciate. I am going to dedicate this post to websites related to security by the company that many people do not know, and I think may be of great interest. I recommend you explore them all.

ACE Team Blog ( http://blogs.msdn.com/ace_team/ ) Guiño

Threat Modeling Blog ( http://blogs.msdn.com/threatmodeling/ )

Information Security Tools ( http://blogs.msdn.com/securitytools/ )

Information Security ( http://msdn.microsoft.com/en-us/security/dd547422.aspx )

Security Develop Center ( http://msdn.microsoft.com/en-us/security/default.aspx )

Microsoft Security Development Lifecycle (SDL) ( http://msdn.microsoft.com/es-es/security/sdl(en-us).aspx)

Patterns & Practices Security ( http://msdn.microsoft.com/es-es/practices/bb190386(en-us).aspx )

SDL Blog ( http://blogs.msdn.com/sdl/default.aspx )

BlueHat Blog ( http://blogs.technet.com/bluehat/ )

Microsoft Security Response Center (MSRC) Blog ( http://blogs.technet.com/msrc/ )

Security Research & Defense Blog ( http://blogs.technet.com/srd/ )

MSRC Ecosystem Strategy Team Blog ( http://blogs.technet.com/ecostrat/ )

Posted in Microsoft, SDL, Security, Threat Modeling | Leave a comment

Finally our new home!

ESP:  Por razones de usabilidad nos hemos trasladado a WordPress, siento las molestias

US: For usability reasons we have moved to WordPress, my apologies!

Posted in Uncategorized | Leave a comment