Archive for Marzo, 2005

Nueva versión de Cain & Abel: v. 2.65

Marzo 16, 05 by admin

A fecha 26/02/2005 se anuncia en la web oficial de Cain & Abel la ultima version de su producto mas conocido.

Cain & Abel

La version que se ha publicado es la 2.65 la cual tiene todas las funcionalidades que tenia antes como:

- Envenenamiento de tablas arp
- SSH-1 Sniffer para tablas arp
- Wireless scanner,
- Sniffer snmp, mysql, icq, msn messenger, radius
- Dialup password decoder (muestra contraseñas conexiones telefonicas)
- Remote desktop password decoder (muestra contraseñas almacenadas en los archivos .RDP al usar terminal server)

Ataques por diccionario ,brute force o ataque con tablas de contraseñas pregeneradas (rainbowcrack) a multiples tipos de contraseñas, crackeador de contraseñas de:

- NTLM, NTLMv2 , MD2, MD4, MD5, SHA1 , RIPEMD160 , Ms SQL , RADIUS, CiscoPIX , MySQL , SHA-2(256), SHA-2(384), SHA-2(512) , Msn Explorer , Outlook Express , Ms Outlook

Ademas de estas funciones podemos modificar el usuario y contraseña enviado por http una vez pasa por nuestro sniffer ,volcar todas las contraseñas que tengamos en memoria del proceso lsass usando el LSA Secrets Dumper.

Novedad Añadida

Por ultimo añade una ultima y novedosa funcion que es un sniffer de VoIP , es capaz de hacer de sniffer de conversaciones VoIP y volcar la misma en un archivo .wav para poder escuchar posteriormente toda la conversacion que se haya capturado. Soporta los siguientes codecs: G711 uLaw, G711 aLaw, GSM, MS-GSM, ADPMC, DVI, LPC, L16, G729, Speex, iLBC.

Web: http://www.oxid.it

Problema de seguridad mediante XSS en clientes de correo Web

Marzo 07, 05 by admin

Se ha reportado una vulnerabilidad que afecta a diversos clientes de correo basados en web (como por ejemplo SquirrelMail), que permiten la ejecución de scripts sin autorización del usuario, producido por una vulnerabilidad del tipo Cross Site Scripting (XSS). En principio afectaba a Hotmail, pero según parece ya han solucionado el problema, aunque sigue afectando a otros webmails.

Se puede comprobar si nuestro webmail es vulnerable construyendo un simple fichero, al cual le cambiaremos la extensión por ejemplo por la de una foto JPG que al ser leída ejecutaría el script que contiene:

<script language="JavaScript">
alert(’Vulnerable!’);
</script>

Para más información sobre esta vulnerabilidad:

- http://www.securityfocus.com/archive/1/391200
- http://cyruxnet.org/foro/viewtopic.php?t=559
- http://www.vsantivirus.com/vul-xss-webmail-220205.htm