Si hacemos memoria recordaremos que hace algún tiempo en SbD se habló de PenTBox, una suite de herramientas de seguridad multiplataforma, libre (GNU/GPLv3) y escrita en Ruby. Desde entonces el proyecto ha ido evolucionando, se han incluido módulos, salieron más versiones beta y la primera versión final.
¡Hoy os presentamos la segunda versión final!
Entre las mejoras y novedades que incluye se encuentran las siguientes:
1.- Optimización
- El código ha sido adaptado para funcionar en ruby 1.8.x, 1.9.x y JRuby, lo cual es un punto positivo en portabilidad y rendimiento. MUY recomendado ruby 1.9.2
- Se ha optimizado mucho código, en especial en el crackeador de hashes y el escáner de puertos.
- Interfaz mejorada, por ejemplo, se han añadido colores de fuente en los sistemas soportados.
2.- Nuevas características
- Añadido RIPEMD-160 en el crackeador y generador de hashes.
- Añadido ataque SYN Flood en el módulo de denegación de servicio. Para ello se usan raw sockets de una forma muy parecida a como lo hace Metasploit Framework pero algo mejorada.
- Nueva forma de fuzzing añadida. Fuzzer de cabeceras HTTP en navegadores web, es decir, se monta un servidor al cual conecta el navegador y se va viendo que tal maneja las cabeceras HTTP, pudiendo encontrar algún fallo de diseño y/o seguridad.
- Añadido un modo protegido que, básicamente, obliga a ser root para ejecutar las aplicaciones de denegación de servicio. Al haberse incluido en la librería general está disponible para todo el programa y puede ser configurado y añadido a otros módulos a gusto de cada uno. Muy útil si se va a montar la herramienta en un ordenador público.
3.- Nuevas herramientas
- Añadido pentbox-wlist.txt, un diccionario para ser utilizado con el crackeador de hashes. Ha sido generado a partir de varios wordlists de Openwall y pesa solo 29 KB.
- Nuevo módulo para búsqueda de hosts e información a partir de DNSs. Es parecido en concepto a Fierce, dnsmap, dnswalk o la reciente KodiakDNS. Incluye una técnica para encontrar hosts y algo más de información ayudándose de SHODAN, he escrito un pequeño paper (que aprovecho para presentar hoy también) explicando la idea de usar SHODAN para estos menesteres. Además, la búsqueda por fuerza bruta emplea varios hilos (configurables), algo no incluido en la mayoría de las herramientas pero que aumenta el rendimiento sustancialmente. El módulo utiliza peticiones NS, MX, SHODAN, A (bruteforce) y PTR al rango de IPs.
Podéis descargar la nueva versión desde la zona de descargas.
Versión solo para Windows
Versión GNU/Linux, Mac OS, *BSD, ...
Por supuesto cualquier tipo de feedback, comentarios, fallos reportados o cualquier cosa útil, ¡es bien recibido y muy valorado!
¡Hoy os presentamos la segunda versión final!
Entre las mejoras y novedades que incluye se encuentran las siguientes:
1.- Optimización
- El código ha sido adaptado para funcionar en ruby 1.8.x, 1.9.x y JRuby, lo cual es un punto positivo en portabilidad y rendimiento. MUY recomendado ruby 1.9.2
- Se ha optimizado mucho código, en especial en el crackeador de hashes y el escáner de puertos.
- Interfaz mejorada, por ejemplo, se han añadido colores de fuente en los sistemas soportados.
2.- Nuevas características
- Añadido RIPEMD-160 en el crackeador y generador de hashes.
- Añadido ataque SYN Flood en el módulo de denegación de servicio. Para ello se usan raw sockets de una forma muy parecida a como lo hace Metasploit Framework pero algo mejorada.
- Nueva forma de fuzzing añadida. Fuzzer de cabeceras HTTP en navegadores web, es decir, se monta un servidor al cual conecta el navegador y se va viendo que tal maneja las cabeceras HTTP, pudiendo encontrar algún fallo de diseño y/o seguridad.
- Añadido un modo protegido que, básicamente, obliga a ser root para ejecutar las aplicaciones de denegación de servicio. Al haberse incluido en la librería general está disponible para todo el programa y puede ser configurado y añadido a otros módulos a gusto de cada uno. Muy útil si se va a montar la herramienta en un ordenador público.
3.- Nuevas herramientas
- Añadido pentbox-wlist.txt, un diccionario para ser utilizado con el crackeador de hashes. Ha sido generado a partir de varios wordlists de Openwall y pesa solo 29 KB.
- Nuevo módulo para búsqueda de hosts e información a partir de DNSs. Es parecido en concepto a Fierce, dnsmap, dnswalk o la reciente KodiakDNS. Incluye una técnica para encontrar hosts y algo más de información ayudándose de SHODAN, he escrito un pequeño paper (que aprovecho para presentar hoy también) explicando la idea de usar SHODAN para estos menesteres. Además, la búsqueda por fuerza bruta emplea varios hilos (configurables), algo no incluido en la mayoría de las herramientas pero que aumenta el rendimiento sustancialmente. El módulo utiliza peticiones NS, MX, SHODAN, A (bruteforce) y PTR al rango de IPs.
Podéis descargar la nueva versión desde la zona de descargas.
Versión solo para Windows
Versión GNU/Linux, Mac OS, *BSD, ...
Por supuesto cualquier tipo de feedback, comentarios, fallos reportados o cualquier cosa útil, ¡es bien recibido y muy valorado!
4 comments :
Enhorabuena por la nueva versión, tiene nuevos elementos muy interesantes.
Ya sabes que forma parte de mi Toolkit.
Un abrazo!
¡Lástima que descubriese este blog este año! La de cosas que me habré perdido...
Me ha gustado la herramienta, con un código fácil de entender para los que no manejamos ruby y herramientas útiles.
Habrá que mirar cómo agregar más =P
Gracias, ¡un saludo!
Muy bueno, y el codigo es muy claro, muchas gracias!!!!
¡Gracias a todos!
Uno de los objetivos al empezar fué que el código fuera lo más claro y limpio posible, me alegro de que os haya parecido así :)
Un saludo.
Publicar un comentario