Los Caballeros

"Sobre seguridad, programación, modding, frikismo, etc... "

FHTTP V1.2 en OpenSuse

Twitter icon Twitter icon
Para los que siguen preguntando como ejecutar la FHTTP, aquí esta como instalar las dependencias en openSUSE 11.3:

(Obviamente como root)

cpan -i Gtk2
cpan -i Net::SSLeay
cpan -i IO::Socket::SSL
cpan -i IO::Uncompress::Inflate
cpan -i IO::Uncompress::Gunzip

y ya esta xD...

Bytez

Diseño de reglas para Proxy Evasor (FHTTP v1.2)

Twitter icon Twitter icon
Vamos a comenzar explicando que opciones nos da la FHTTP para "diseñar reglas" para el proxy evasor de la FHTTP v1.2.

Para comenzar tenemos 2 métodos:
  • reglas.txt
  • proxymodulos.pm
siendo la primera la forma mas "fácil" (requiere conocimientos de regex) y la segunda la opción avanzada (requiere conocimientos de programación en perl).

La estructura de reglas.txt es la siguiente:

donde: pattern => replacement <!-- comentario 


Todo esto tiene que estar en una sola linea (sin saltos de linea)

"donde" sería que parte de la trama se editara, las opciones aceptadas son las siguientes:

  • url - La url de la consulta
  • reqline - La linea de consulta (por ejemplo: GET / HTTP/1.1).
  • header - Cada uno de los headers de forma individual (por ejemplo: Host: hackingtelevision.blogspot.com).
  • postdata - El Post data del envió (datos enviados en POST).
  • rheader - Todos los headers (incluyendo el reqline) de la respuesta pero no de forma individual.
  • rcontenido - Todo el contenido de la respuesta (obviamente excluyendo los headers)


el pattern es un regex de perl común y corriente con la diferencia de que si se usan tags html se tienen que cambiar por su respectivo valor en "html entitites", si se utilizan: \r o \n se tiene que agregar un escape adicional (\\r y \\n), esto es:
es diferente:

\r\n lo cual FHTTP convertiría en un CRLF real (y no para regex).
\\r\\n lo cual FHTTP convertiría en \r\n (y se utilizaría en el regex).

hay ligeras diferencias entre usar uno u otro xD...

El replacement al igual que en los regex clásicos de perl se pueden usar "grupos" por ejemplo:

reqline: ^GET(\s|\t)+ => POST $1 <!-- GET a POST

Se remplazaría por:

POST \t/ HTTP/1.1

(puesto que se utiliza una tabulacion en lugar de espacio).

Los pattern son case insensitive (insensible a mayusculas y minusculas).

Otro truco que podemos encontrar es en el "donde" por ejemplo:

rcontenido:nossl: window\.location\.replace\(([\s\\r\\n]*)"https:\/\/"([\s\\r\\n]*)\+([\s\\r\\n]*)window\.location\.hostname([\s\\r\\n]*)\+([\s\\r\\n]*)window\.location\.pathname([\s\\r\\n]*)\+([\s\\r\\n]*)window\.location\.hash([\s\\r\\n]*)\) => window.location.replace("http://"+window.location.hostname+window.location.pathname+"?&08dae2760be9fe48274a74c31fba5b0f"+window.location.hash) <!-- Twitter y otros :P

(regla para romper el "Solo HTTPS" de twitter xD...)

se esta usando el donde: "rcontenido:nossl" lo cual es solo se va a usar cuando este activado el "eliminar SSL".

Como verán es realmente fácil armar una regla para el proxy evasor de la FHTTP v1.2.

Ahora veremos rápidamente sobre el proxymodulos.pm.

sub uricall {
my $uri = $_[0];
$uri =~ s/^http:\/\/([\/]+)//g;
$uri = "/".$uri if($uri !~ /^\//);
return $uri;
}


Armada esta subrutina la agregamos al proxymodulos.pm y la agregamos a su respectiva "lista de callback" (@uricallbacks).

my @uricallbacks = (
uricall,
);

y listo, nuestra subrutina se ejecutara por cada uri (url).

De momento lo dejamos aqui, espero que les sea de utilidad y que próximamente veamos mas vídeos y papers publicados de mas usos de esta herramienta :P...


Bytez!

K9 Web Protection Bypass con FHTTP v1.2

Twitter icon Twitter icon


Regla para Bypass:
header: Host:([^\\r\\n]+) => Host:$1\r\nHost: 127.0.0.1:2372 <!-- K9 Bypass



Bytez!

FHTTP v1.2 - The HTTP Fucker :P

Twitter icon Twitter icon


Bueno creo que ya es momento de liberar esta herramienta como se prometió, antes que nada quiero aclarar que esta "herramienta" nunca se pensó como tal, solo comenzó como un PoC pero ahora es una especie de "framework para ataque al protocolo HTTP" de mas de 2000 lineas xD

Antes que nada déjenme aclarar que es solo una "herramienta" diseñada para estudio y pruebas del protocolo por lo cual la responsabilidad del uso que se le de recae completamente en el usuario.

Programada completamente en Perl (con interfaz gráfica GTK), es una tool que entre otras cosas integra un motor proxy diseñado exclusivamente para pruebas a IDS's aunque también sirve para evadir portales cautivos, para debuggear consultas y respuestas y cuantas cosas se les pueda ocurrir :P.

Otra de las cosas que integra es un modulo para pruebas de estrés (aka Herramienta DoS xD), que según las pruebas (como habrán visto los que participaron en la conferencia que dimos en tuxtepec en FreeSecurity xD) fácilmente deniega un servidor con 8 nucleos y 8 GB's de ram (muchas gracias a por prestar su Alien para esto xD... atentos a su web próximamente publicare unos parches para limitar los posibles daños que pueda causar la tool xD) en cuestión de 1 segundo utilizando unas aspire one (la notebook que comúnmente utilizo xD).

Tiene muchas mas opciones de momento se me ocurren por lo menos 100 usos prácticos, cuantos se les ocurren a ustedes?

De momento solo publicare la herramienta, cuando vaya teniendo tiempo iré publicando documentación al respecto, Happy Hacks! :P

http://www.mediafire.com/?3rzxh7l5k28rcjs

Pass: eaeaeaeaea

Edit: agregado como .tar.gz: http://www.mediafire.com/?5r7s4kd82fre2a5
Bytez!

Código penal federal

Twitter icon Twitter icon
Bueno jóvenes debido a una duda de uno de nuestros lectores, me tomaré la molestia de publicar algo de legislación referente a cuestiones de informática espero que les sirva un poco aunque recordemos que en México a comparación de otros países mucho mas avanzados como lo es en Europa, E.U., Japón, China, etc, etc. Nuestro países esta en pañales pero bueno nada es perfecto. 


Copiado del siguiente enlace



    LIBRO SEGUNDO 
    TÍTULO NOVENO. REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA 
    CAPÍTULO II. ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA 
    [Artículo 211 bis 1]
    Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
    [Artículo 211 bis 2]
    Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
    A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
    [Artículo 211 bis 3]
    Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
    Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
    A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
    [Artículo 211 bis 4]
    Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
    [Artículo 211 bis 5]
    Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
    Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
    Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
    [Artículo 211 bis 6]
    Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
    [Artículo 211 bis 7]
    Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.
    Espero Mis estimados lectores que les haya servido de algo esta publicación ahora que si conoces a alguien (abogado por ejemplo) que conosca bien referente al tema pueden consultarlo ya que estas son artículos báse los cuales en cada caso puede variar.
Angelus Inflectum