Sunday, February 19, 2017

Fortificación de comunicación entre Wordpress y MySQL Evitar los ataques de NPM Network Packet Manipulation

Fortificación de comunicación entre Wordpress y MySQL Evitar los ataques de NPM Network Packet Manipulation


En varios artículos hemos hablado de cómo hacer ataques de Network Packet Manipulation a entornos de bases de datos. Hablamos de cómo ownear MySQL colocándonos en medio de la comunicación del cliente y el servidor. En otro artículo comentamos cómo hackear Wordpress con la misma técnica. Al final todo se basa en que el tráfico entre las aplicaciones web y el motor de base de datos puede ir sin cifrar, así es por defecto en la instalación de los motores de base de datos y es labor de los administradores configurar las protecciones y el cifrado.

Figura 1: Fortificación de comunicación entre WordPress y MySQL

En el artículo de hoy nos pondremos del lado del Blue Team y hablaremos de cómo fortificar tu Wordpress cifrando las comunicaciones entre éste y el  motor de MySQL.

Punto 0. Mi Wordpress por defecto

Partimos del siguiente esquema:
- Máquina A con dirección IP 192.168.56.103 tiene instalada un Wordpress.
- Máquina B con dirección IP 192.168.56.106 tiene instalado y configurado MySQL por defecto.
Si analizamos las peticiones se puede ver como accediendo al WordPress, entre la máquina 192.168.56.103 y 192.168.56.106 se realizan una serie de consultas a la base de datos. Estos paquetes son susceptibles de ser manipulados.

Figura 2: Trafico de WordPress a MySQL sin cifrar

Punto 1. Fortificando la conexión a MySQL con SSL

En este punto lo que vamos a hacer es preparar los tres componentes necesarios para que MySQL acepte conexiones bajo SSL. En primer lugar hay que consultar si la compilación de MySQL que se está utilizando permite utilizar SSL, si no fuera así habría que instalar una versión más nueva o compilarla con soporte a SSL.

Para verificar esto accedemos a MySQL con un cliente y ejecutamos la siguiente consulta “show variables like ‘%ssl%’;”. Si las variables have_openssl y have_ssl tienen como valor DISABLED significa que está soportado pero no activo. Si por el contrario encontramos el valor NO, significa que la compilación de MySQL no soporta SSL. Si aparece el valor YES, significa que está correctamente configurado y el servidor permite conexión bajo este mecanismo. Además, hay que ver las rutas de las variables ssl_ca, ssl_cert y ssl_key que indican la ruta de la CA, del certificado del servidor y de la clave de éste.

Figura 3: variables de MySQL para configurar SSL

En este punto vamos a utilizar OpenSSL para generar la CA, el certificado y la clave. Para ello ejecutamos las siguientes instrucciones:
- openssl genrsa 2048 > ca-key.pem
- openssl req –sha1 –new –x509 –nodes –days 3600 –key ca-key.pem > ca-cert.pem
Con esto tenemos creado el certificado y la clave privada de la CA. Nos pedirán que rellenemos varios datos como país, ciudad, dominio, e-mail, etcétera.
- openssl req –sha1 –newkey rsa:2048 -days 730 -nodes -keyout server-key.pem > server-req.pem
Con esto generamos la clave privada para el servidor. A continuación, exportamos la clave privada del servidor a tipo RSA con la ejecución del siguiente comando:
- openssl rsa -in server-key.pem -out server-key.pem
Por último, generamos un certificado de servidor utilizado el certificado de la CA.
- openssl x509 -sha1 -req -in server-req.pem -days 730 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 > server-cert.pem
Los ficheros cacert.pem, server-cert.pem y server-key.pem deben estar en la ruta /etc/mysql. Aunque esto puede ser configurado en el fichero de configuración de MySQL /etc/mysql/my.cnf. Editando dicho fichero y buscando a partir del campo “[mysqld]” debemos descomentar la parte de SSL y asegurarnos de que las variables tienen la configuración adecuada, tal y como puede verse en la siguiente imagen.

Figura 4: Configuración del fichero my.cnf

Ahora, reiniciamos el servicio de MySQL. Una vez el motor arranque y lea la configuración del fichero sabrá de dónde leer la información del certificado, la CA y la clave privada. Ahora, podremos conectarnos con un cliente MySQL a través de SSL. Como ejemplo rápido utilizamos el propio MySQL. La instrucción es la siguiente:
-  mysql –u [user] –p –ssl-ca=[ruta cacert]. 
Para comprobar que la conexión se ha realizado a través de SSL podemos consultar la variable Ssl_Cipher.

Figura 5: Configuración de la conexión

Si abrimos ahora WireShark y aplicamos el filtro de MySQL para ver el tráfico observaremos que ya no vemos nada. Sin embargo, si utilizamos un filtro “tcp.dstport == 3306” veremos que hay conexión con dicho puerto de la máquina 192.168.56.106.

Figura 6: Tráfico cifrado entre WordPress y MySQL

Las consultas están siendo cifradas, y por eso WireShark no reconoce contenido de los datos que se envían al motor de MySQL.

Punto 2. Configurar Wordpress para que cifre con SSL la conexión con MySQL

Ahora, hay que indicar en el fichero wp-config.php de WordPress que éste debe entender los flags de MySQL para SSL. Para ello, añadimos al fichero la instrucción “define(‘MYSQL_CLIENT_FLAGS’, MYSQL_CLIENT_SSL);”, tal y como se puede ver en la imagen siguiente.

Figura 7: Configuración de WordPress

Ahora accedemos al sitio web de nuestro WordPress y las consultas a MySQL irán por un canal cifrado, tal y como puede verse en la imagen. En este momento los ataques de NPM (Network Packet Manipulation) ya no es válido, ya que no podemos detectar y manipular las cadenas de MySQL. Si probamos con WireShark veremos que solo accedemos a la conexión al MySQL, pero nada de las consultas, si que veríamos la conexión al puerto 3306, pero todo cifrado.

Figura 8:Conexión a MySQL desde WordPress

De esta forma estamos fortificando el intercambio de información entre el WordPress y la base de datos MySQL. También se puede forzar a que usuarios concretos sólo puedan hacer conexiones bajo SSL, lo cual es interesante para fortificar.

Más artículos sobre seguridad y fortificación en WordPress:
- Hackear WordPress con ataques de Network Packet Manipulation
- Fortificar WordPress frente ataques de fuerza bruta
- WordPress: Ten cuidado con el cacheo de borradores
- WPHardening: Automatizar la fortifación de WordPress
- Listar los plugins de WordPress
- Configurar Latch en WordPress
Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y “Pentesting con Powershell”

Available link for download

Read more »

How to Install Android 6 0 1 Marshmallow Tekcafe v5 3 v30A ROM on AT T LG G3 D850

How to Install Android 6 0 1 Marshmallow Tekcafe v5 3 v30A ROM on AT T LG G3 D850







According to XDA member Truongthevinh, Android 6.0.1 Marshmallow Tekcafe v5.3 [ v30A] ROM is now released for AT&T LG G3 D850.



÷ ROM Info:

Android 6.0 (MRA58K) + some 6.0.1 patches
Based on LG v30A build 16052016
Updated Google security patches to May, 2016
Add supersu v2.76
Full UX 5.0 from latest LG G5 v10d base
Multi-ariants support
Battery life, performance and memory improvements.



÷ Changelog:

Changelog V5.3:
- Marshmallow 6.0 D855 V30A 16/05/2016
- Fixes and stability improvements, more battery life
- Updated Full app with latest LG G5 v10d base
- Added QSlide and QRemote quick toggles
- Added LED quick toggle
- Added SuperSU 2.76
- Added Play 360 VR Video G5
- Added LG Remote Call G5
- Added Smart Doctor from LG G5
- Added Mirror Link with car from G5
Changelog V5.2:
- Update Marshmallow 6.0 D855 V30A 16/05/2016
- Patch Security Android: 01/05/2016
- Added Xposed v85 in Aroma
- Updated some latest LG G5 apps
- New stock boot for D855(30K), F400(30G),D850(30K), D852(30D), VS985(47A)
- New kernel port for D851,us990, ls990
- Added Apn setting
- Fix copy Clip Tray
- Fix Qmemo
- Netfix: OK (for USA user)
- More Stable System
Changelog V5.1:
- Update Marshmallow 6.0 D855 V30K (26/04/2016)
- Updated and synced with latest LG G5 v10c base
- New stock boot for D855 (30K), D851 (30D)
- New kernel for all variants
- Fix thermal
Changelog V5.0:
- Update Marshmallow 6.0 D855 V30F
- Full LG G5 UX 5.0 and LG G5 Apps
- New stock boot for D855, D851, F400, D852, VS985
- New kernel for all variants
- New root - SuperSU 2.65
- Add ViPER4Android FX Audio Mod in Aroma
- Call Recorder in Aroma
- Navibar 32 dpi in Aroma
- Weather deodex for Support Install Xposed v80
- LG G3 LS990, US990: bug: NFC...



View my Flipboard Magazine.

 ÷ Prerequisites:

•This tutorial is only for installing Android 6.0.1 Marshmallow Tekcafe v5.3 [ v30A] ROM on AT&T LG G3 D850.Please do not try on any other LG G3 Variants.

•Your phone should have a custom recovery installed in order to install this NanoROM ROM on your phone.

•We will be using TWRP Recovery for this tutorial.

•This tutorial will wipe out all your data. Make sure you backup all your data in your phone before proceeding.

•Perform a Dalvik Cache wipe before proceeding from the Recovery Mode.





*Disclaimer:

Android Custom ROM fix ® provide various Firmware Updates and Rooting process along with Custom ROM,Modes,file are all belong  to their owners/developers. The autor of this site or the developers are not responsible,  if you damage or brick your device.Do it on your own risk and follow the instruction properly.

* Important:

Backup important files stored on your device before proceeding with the steps below, so that in case something goes wrong you’ll have backup of all your important files.




You can find out how to apply it right now via XDA.

For More LG G3 Updates Keep Checking Android custom ROM Fix ™®

That’s all. We hope this guide serves you well. If there’s anything you’d like to be added/changed on this page, PLZ Use the comment box below to contribute more ideas & Suggestions .

Like this post? PLZ Hit the share buttons below to share this article with your friends on Facebook, Google + and Twitter.

Want the latest Updates Sign up for our newsletters!

PLZ Follow Us On Flipboard 4 More Latest Updates.

Best Regards.™


Available link for download

Read more »

GPG Dragon Box Update v3 53c and Drivers Download free

GPG Dragon Box Update v3 53c and Drivers Download free


Download GPG Dragon Latest Update Version3.53c. it is a type of flashing tool throug which you can flash original Mobiles like  Nokia, Samsung pattern lock etc..

GPG Dragon Box Latest Setup Version3.53cGPG  
 Available link for download

Read more »

Saturday, February 18, 2017

Hack Facebook with Keystroke Recorder ASK SHANU

Hack Facebook with Keystroke Recorder ASK SHANU


With my experience of over 3 years, I can tell you  that there are only one Easy  way to successfully hack a Facebook password. Let me explain:

1. Keylogging – The Easiest Way!

Keylogging refers to simply recording each and every keystroke that is  typed on a specific computer’s keyboard. This can be done using a small computer program called keylogger (also known as spy software). Once installed, this program will automatically load from the start-up, runs in the invisible mode and start capturing each and every keystroke. This obviously includes the password of Facebook, email or any other online account. Since keyloggers are designed for novice users, anyone with a basic knowledge of computer can install and use this software with ease.

Hence, keylogging is the easiest way to hack a Facebook password. I recommend the following keylogger as the best one to fulfill your needs: (keylogger Pro)





How it Works?

To hack the Facebook password, all you need to do is just install keylogger pro on the target computer. When the target user logs into his Facebook account from this computer, the login details (username and password) are captured and Record instantly in  note file on pc. You can later access the stored logs to obtain the Facebook password.

Available link for download

Read more »

Dragon Ball XenoVerse Game Download Full Version for PC

Dragon Ball XenoVerse Game Download Full Version for PC


Description:

Dragon Ball Xenoverse Free Download You can exclusively recount consistent story such a major measure of times, and Dragon Ball Xenoverse Free Download diversions territory unit well past their portion Dragon Ball Xenoverse Free Download, notwithstanding its purported inadequacies, puts the cherished arrangement back on course. What it needs in mechanical profundity it compensates for in degree and contemporary storyarcs, and however you keep on seeing Frieza push Namek to the brink of collapse and Cell disintegrate before a familial Kamehameha, the expansion of a made-to-request character sparkles a substitution light-weight on scenes that were developing so much excessively diminish.



Everything begins alongside your own unmistakable Z mortal. as opposed to reenacting the well-worn script as Goku, Piccolo, or another individual from the beautiful strong, Xenoverse embeds your own saint into everything about great circumstances. From his species to the sparkle of his boots, your characters presentation is totally up to you, furthermore the profundity of the customizable qualities licenses you to with achievement create your optimal warrior. Winged serpent Ball Xenoverse Free Download If you wish to frame a blue-haired woman Saiyan with a plane outfit, the apparatuses zone unit there to shape it happen. while in vogue, your hero is much from verbose–uttering almost no a significant snort furthermore the title of an extraordinary assault all through battle–but its debilitating to not become associated with the present quiet trooper as he fights on board the set up legends. Winged serpent Ball Xenoverse Free Download As a baby UN office too regularly imitative that he may shoot vitality from his palms and develop brilliant hair with a twist, looking my expansion to the roll be recognized by Goku partner degreed organization was an irreproducible delight.


Screen Shoots:




Download


Download Dragon Ball XenoVerse


Available link for download

Read more »