Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - zoro248

#1
Se da por hecho que hoy en día estés usando cifrado WPA/2 en tu red Wireless, ahora el punto que podría definir debilidad o fortaleza en tu red es tu contraseña/clave, para ayudarte a elegir la más apropiada usaremos el sitio web de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, el cual nos permite generar una contraseña con una longitud de caracteres personalizado o podemos elegir los 3 niveles que ofrece.



Falsa Seguridad [8 caracteres]


Seguridad Media


Seguridad Maxima


Numero de  caracteres personalizado, en este caso 42


Cabe aclarar que depende del modem o router utilizado admite hasta cierto número de caracteres, ahora si son paranoicos pueden personalizar la contraseña que el sitio web les ofrece, así será única y difícilmente será crackeable.

<–! Saludos y gracias por leer –>

Fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Hacking / Alternate Data Stream [ADS] en Windows
Agosto 24, 2015, 11:55:44 PM
Introducción

Los ADS son flujos de datos adicionales y solo funcionan en sistemas de archivos NTFS (New Technology File System) incluido en sistemas Microsoft Windows que va desde  la version Windows 2000 hasta Windows 10

Los ADS funcionan en esencia como metadatos, es decir informacion extra en un determinado archivo pero mas alla de informacion pueden ocultarse archivos completos dentro de otro, para entenderlo mejor veamos unos ejemplo.

Para la realizacion de la siguientes pruebas se utilizara

Windows 8.1
Windows 7
Windows XP Profesional


Ocultar un archivo .txt dentro de otro .txt

Sistema Utilizado Windows 8.1

Se usara la consola de windows (CMD) para los ejemplos. Para ocultar un informacion extra dentro de una archivo de texto normal se hare de la siguiente manera

1- Se verifica que el archivo .txt a usar funcione de manera normal


2- Se abre un consola de comandos en el mismo directorio del archivo a utilizar y se ejecuta el siguiente linea.

echo "Informacion Confidencial" > ArchivoNormal.txt:oculto.txt


Verificamos con el comando dir que no sea a creado un archivo extra.


3- Lectura del archivo oculto. Desde la consola ejecutamos la siguiente linea

notepad ArchivoNormal.txt:oculto.txt


PD: podemos verificar como el archivo "ArchivoNormal.txt" no esta corrupto de ninguna manera


Ocultar imagenes en archivos .txt


Sistema Utilizado Windows 7
  No Funciona en Windows 8.1


1- Ahora en dado caso que se requiera ocultar una imagen en un archivo de texto, se realiza lo siguiente

type Paisaje.JPG > Prueba.txt:imgOculta.JPG


2- Eliminamos la imagen original

del Paisaje.JPG


Si usamos el comando "dir" para listar los archivos en el directorio actual no podremos  ver la imagen que acabamos de ocultar y que solo tenemos el archivo Prueba.txt


3- Para poder visualizar la imagen usaremos escribiremos lo siguiente

mspaint Prueba.txt:imgOculta.JPG


Ocultar .exe en archivos de .txt


    Sistema Utilizado Windows XP Profesional
    Consola sin privilegios de administrador


En lo que se refiere a archivos ejecutables, la comodida se quedo en Windows XP ya que desde Windows 7 (Aplica los mismo que a Vista... quiero suponer) la implementacion no se puede realizar, por ende veamos primero como funciona en Windows XP

1 – Para ocultar un archivo .exe en un archivo de .txt se usara la siguiente linea en la consola de comandos

type calc.exe > Prueba.txt:calc.exe


2- Se eliminar el ejecutable original y de hace un listado de los archivos del directorio y se comprueba que el .exe esta oculto


3- Se ejecuta el .exe oculto en el archivo de texto


Como se ve en los pasos anteriores es relativamente facil ocultar ejecutables en otros archivos, si se quiere aplicar estos pasos en Windows 7 y 8.1 dara un error al paso de querer ejecutar el .exe, ya que marcara como una ruta invalida


Alternativas


Sistema Windows 7
No Funciona en Windows 8.1


Se utilizara el comando mklink, que no tiene relacion con los ADS pero es una opcion a la hora de ejecutar el .exe oculto

1- Para ocultar el .exe en el .txt se usa el mismo comando que se ha utilizado anteriormente

type calc.exe > Prueba.txt:cl.txt


2- Al intentar ejecutarlo dara error de no encontrar la ruta (ver segunda imagen anterior), para intentar solucionar eso, se utilizara el comando mklink el cual necesita privilegios de administrador, y la linea a utilizar es la siguiente

mklink CualquierNombre.exe Prueba.txt:cl.exe


3- Ejecucion: Se crea un ejecutable, pero si se ejecuta con doble click da el siguiente error


Se debe ejecutar desde la consola


Este metodo se puede afinar cambiando el icono y demas ingenio que pueda engañar a un usuario incauto, cabe mencionar en en la parte de .exe se puede utilizar para backdorizar un sistema vulnerado (Se vera en otro post).

Contramedidas

Ahora podermos entender el peligros del uso de los ADS, entonces es hora de saber como detectarlos.

1- La forma mas facil y rapida es usando el parametro /r en el comando dir


Podemos distinguirlos con la terminacion $DATA

2- Una opcion grafica es alternatestreamview, es muy intuitivo, tiene versiones para arquitecturas x32 y x64, lo probe exitosamente en Windows 8.1

Al ejecutarlo pedi un directorio para realizar el escaneo en busca de ADS


El escaneo tardara dependiendo el numero de archivos en el directorio y mostrara los Streams encontrados y asi podras seleccionar y borrar los Streams que quieras


Solo por mencionar otras herramientas de deteccion y borrado de Streams son:

No tienes permitido ver los links. Registrarse o Entrar a mi cuentaen su opcion de Misc tienen deteccions de Streams

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: Se ejecuta en consola

Esto fue sido todo, cualquier duda/error dejen sus comentarios y gracias por leer!

<!– Saludos y Happy Hacking –>

Fuente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3
Redes y antenas / Simulador Examen Final CCNA [Ingles]
Diciembre 26, 2012, 02:52:04 PM
Hola que tal amigos pues en un taller de Firewall que asiste pude conseguir este simulador de Examen Final de Cisco CCNA, solo que esta en ingles, tomense la paciencia para traducirlo o aprender mas ingles  ;D


Instrucciones de ejecucion
Primero ejecutan el .exe llamado vcem --> le dan en la opcion add ---> Agregan este archivo CCNA.vce ---> y por ultimo en la opcion start y listo --> pueden elegir los temas, el tiempo, y mas...  ;)


----------------------------------------Link-----------------------------------------------
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pd: Resubido

<!-- Saludos -->
#4
Redes y antenas / Riesgos de Seguridad en IPv6
Octubre 31, 2012, 01:43:34 AM
Antecedentes

El corazón del funcionamiento básico de internet radica en el Protocolo de Internet mejor conocido como Protocolo IP, actualmente el uso en su versión 4 desde 1977 cuya capacidad de direccionamiento de 32 bits fue prevista desde 1995 que se agotaría en un mediano plazo, lo cual se reconoció oficialmente en 2011, quedando solo unas cuantas direcciones por repartir en los registros regionales con un estimado de disponibilidad solo para unos pocos años más.

Desde que se visualizo este escenario de incapacidad de soportar el crecimiento sostenido del acceso de nuevos usuarios y dispositivos a internet, se trabajo en la creación de la siguiente versión del protocolo IP el cual estuvo preparado para finales de los noventas, teniendo casi 10 años de implementación y pruebas, siendo a partir del año 2005 cuando se impulsa de manera generalizada un exhortación global a iniciar la transición al nuevo protocolo denominado Protocolo de Internet versión 6 IPv6.

En diversas partes del mundo se han tomado varios esfuerzos para facilitar o acelerar la transición al nuevo protocolo pero sin embargo, se espera que al menos durante un periodo de 10 a 15 años se viva un experiencia bastante dispar en distintas regiones y distintos tipos de usuarios para adoptar o diseñar nuevas tecnologías compatibles con el nuevo protocolo, lo cual crea un escenario de seguridad peculiar para muchos debido a la varianza de preparativos adecuados y por el retraso en la implementación en comparación con la disponibilidad y acceso a la nueva tecnología que ya se encuentra presente en diversos rubros de internet.




La transición al protocolo IPv6 se considera imperativa para todos, sin embargo muchos implementadores de tecnología y usuarios se encuentran con muy variantes grados de avance o retraso en los preparativos, creando una situación de riesgos de seguridad que no se ha visto desde que internet cambio del Protocolo NCP a TCP/IP hace varias generaciones.

Disponibilidad Inesperada

Casi todos los nuevos productos tecnológicos en hardware y software con conectividad a internet viene preparados de fabrica para usar el Protocolo IPv6, y muchos de ellos vienen con el protocolo habilitado aun cuando no haya conectividad completa por parte del ISP, o en caso del que el ISP ya ofrezca el servicio, que adicionalmente a la conectividad IPv4, se tengan dispositivos y servicios conectados por IPv6 sin que el usuario se dé cuenta.

Esto obliga que los planes y políticas de seguridad sean revisadas con prontitud para contemplar los riesgos de ya contar con la presencia del protocolo IPv6 y establecer mecanismos de seguridad adecuados para que regulen o en su defecto asegurarse de anular por el momento su presencia para reducir riesgos como los siguientes que mencionare:

Convivencia simultanea de múltiples Protocolos

IPv6  funciona de una manera distinta a IPv4, de forma que deben tratarse como dos elementos aparte aunque se encuentren presentes en el mismo sistema, lo cual se espera que sea la situación predominante durante el periodo de transición hasta que la necesidad de contar aun con servicios a través de IPv4 sea abandonada.

Los mecanismos de protección que se basen en alguna forma de control o referencia de por direccionamiento IPv4 no tendrán funcionalidad idéntica si se realizan comunicaciones por IPv6, siendo el ejemplo más evidente el de los firewalls, por ejemplo en un sistema Unix/Linux, donde Impotables funciona por separado de su contraparte IP6tables

El origen o destino de una comunicación que se requiere sea regulada no será igual si se realiza por IPv6, aun cuando los servicios en capas superiores de OSI sean por Protocolos conocidos, se podrían evitar los mecanismos de protección simplemente con buscar el acceso a través de una dirección IPv6
Si bien no será indicado suprimir el Protocolo IPv6 de un sistema, los administradores tienen que aprender a considerar duplicar los mecanismos de protección para que se apliquen con la misma efectividad a todo lo que venga sobre IPv6

Acceso Directo por IPv6

Todo sistema y servicio que funcione con IPv6 se debe considerar que se encuentra con acceso directo y publico a internet, de manera que se requiere asegurarse que se cuenta con firewall o al menos con un firewall personal en cada sistema.

Aun cuando físicamente se tenga una red local y se manejen servicios locales, se debe tener siempre presente que con una dirección IPv6 se encuentra uno de frente a intente publico, y por lo tanto al alcance de cualquier agente externo.

Si bien cada usuario se le delegara un segmento IPv6 con considerable cantidad de direcciones para disponer de ellas, dependiendo de la forma en que la autoconfiguración y parámetros de DHCP que tengan predeterminados de fabrica su equipo de red, se pueden tomar algunas deducciones para encontrar otros equipos de red en un segmento perteneciente al usuario.

Tunéelo y Canales Furtivos

El Protocolo IPv6 integra de forma nativa la facilidad para establecer canales y túneles encubiertos de comunicación buscando seguridad y privacidad de las comunicaciones, así como también contar con funciones de tunneling destinadas a ayudar a organizaciones a dar conectividad IPv6 durante su periodo de transición. Así también existen servicios públicos gratuitos para ofrecer a un usuario la posibilidad de dar salida a un túnel IPv6 desde su terminal.

Esto puede permitir que se establezcan formas de comunicación desde adentro de o hacia sitios restringidos externos a la red encapsulando protocolos entre paquetes IPv6 o usando túneles de salida remotos aprovechando la omisión de controlar lo que entra y sale usando el Protocolo IPv6 o algún Protocolo de tunéelo  como 6en4, 6a4, teredo, etc.

Tecnología y Servicios Improperados

IPv6 corrige algunos errores de diseño de IPv4 que se traducían en vulnerabilidades de seguridad muy difíciles de enfrentar, para lo cual a lo largo del tiempo se desarrollaron estrategias y tecnologías que eran opcionales implementar, pero que al hacerlo se reducían en gran medida riesgos severos como el caso de Pisac.

Sin embargo, hay que recalcar que IPv6 en si no es un Protocolo orientado a la seguridad, de manera que su implementación de ninguna manera elimina riesgos por lo que hay que entender y aplicar todas las nuevas características que incorpora para ayudar a mejorar el nivel de seguridad en una red.

Esta necesidad de conocer y aplicar las nuevas funcionalidades técnicas afectan a los servicios de red y  sistemas de todos los niveles, desde la arquitectura y funciones importantes de las redes de comunicaciones, la configuración entre clientes y servidores, y en particular a los sistemas que se desarrollan ya que si bien pudieran funcionar de forma compatible con IPv6 gracias al modelo de capas, es posible que introduzcan nuevos bugs y vulnerabilidades solo por el hecho de convivir en un ambiente con ambos protocolos habilitados y por depender de mecanismos de protección externos basados exclusivamente en lo que se puede lograr con IPv4

En pocas palabras, el diseño de la arquitectura de seguridad de un sistema tiene que contemplar que eventualmente funcionara también sobre redes y servidores con soporte IPv6  y las pruebas de calidad y seguridad del sistema deben de incluir casos de prueba contemplando el mismo escenario.

Saturación de Recursos

Debido a que el Protocolo IPv6 contempla 128 bits para designar el direccionamiento, se espera que a cada usuario y red local se le deleguen  una enorme cantidad de direcciones IP para su uso a discreción del administrador del segmento

Estas increíbles cantidades de direcciones que se ponen sobre la mesa a partir de este momento, puede llegar a generar una situación de negación de servicio para dispositivos de red o sistemas que levantan registros de las direcciones IP's ya que al existir tantas, si por coincidencia o maliciosamente se ingresan en una red de paquetes IP que lleven al límite las bitácoras y memorias internas de los dispositivos que no serian capaces de almacenar tanta cantidad de registros.

De hecho este tipo de vulnerabilidad ha sido de las primeras que han sido documentadas y se comienza a descubrir, se encuentra presente en muchos productos comerciales y sistemas de redes con IPv6 listo. [] No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Geolocalizacion y Personalización de Direcciones

Si bien la cantidad de direcciones IP disponible es inmensa, una combinación de funcionalidad técnica y políticas administrativas crean un escenario donde cada dirección IP pudiera llegar a quedar atada a una persona en particular
Las funcionalidades comunes de DHCP que logran en muchos casos asignar siempre una misma dirección al mismo dispositivo.

Uno de los modos de autoconfiguración por default en muchos routers donde se toma la dirección MAC del dispositivo para conformar la dirección IPv6 que se le asignara. Si se omite habilitar el modo de privacidad para la autoconfiguración y ofuscación de la dirección IP usada por el dispositivo.

La política de cada NIC regional donde se asignan bloques de direcciones IP en base a una localización geográfica por país, carriel, ISP, estado, región o ciudad. Es esperado en algún momento que cada usuario y dispositivo llegue a tener una dirección IPv6 fija de forma permanente, de manera que tiene que considerarse las implicaciones en cuanto a privacidad.

Tecnología Naciente Y Vulnerabilidades por Descubrir

Como en todo producto tecnológico de creación reciente, apenas está por iniciar su etapa de evaluación a gran escala por parte de los usuarios y entusiastas que las Hackean hasta levarla a sus límites, de manera que se tienen que tener durante un largo tiempo la expectativa del descubrimiento de vulnerabilidades en el diseño del nuevo protocolo así como de las implementaciones de este en todos los productos comerciales que se usen.

Conclusiones

Una parte considerable de riesgos de seguridad asociados a IPv6 proviene de desinteresarse de su ya presencia actual y no ver reflejada su consideración en los planes y políticas de seguridad.
Siendo un tecnología relativamente nueva, se debe tener la preparación adecuada para su aplicación práctica y resolución de incidentes, siendo para muchos un área de expertos que tienen que desarrollar con urgencia debido a que antes de que se den cuenta ya estarán viéndose en la necesidad de implementar servicios públicos de red por medio de este protocolo

Autor: MSC. Helios Mier
[email protected]
Fuente: Articulo Revista Hacking Mexico
#5
Dudas y pedidos generales / [SOLUCIONADO] Web Shell
Septiembre 26, 2012, 06:23:39 PM
Hola, me preguntaba si se podria probar el uso de Webshell de manera local?
o alguien conoce una especie de taller para practicar su uso? (y de paso alguien me podria pasar unas webshell que le parescan muy utiles

....Saludos y gracias desde ya
#6
Hola que tal amigos les comparto estas valiosas revistas de UNAM-CERT Mexico



Que es UNAM-CERT?


El UNAM-CERT(Equipo de Respuesta a Incidentes de Seguridad en Cómputo) es un equipo de profesionales en seguridad en cómputo.

Está localizado en la Subdirección de Seguridad de la Información (SSI) de la Dirección General de Cómputo y de Tecnologías de Información y Comunicación, de la UNAM.

El UNAM-CERT se encarga de proveer el servicio de respuesta a incidentes de seguridad en cómputo a sitios que han sido víctimas de algún "ataque", así como de publicar información respecto a vulnerabilidades de seguridad, alertas de la misma índole y realizar investigaciones de la amplia área del cómputo y así ayudar a mejorar la seguridad de los sitios

Hay un CERT en cada Pais, o almenos en la mayoria en latinoamerica, es este caso la de Mexico es UNAM-CERT, les invito a visitar su pagina, esta llena de valioso contenido para mejorar nuestra seguridad en internet
web:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y su Canal en youtube:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Revistas:
1 Redes Sociales
2 Fraude Electronico
3 Seguridad en Correo Electronico
4 Software de Seguridad
5 Ataques Web
6 Delitos Informaticos
7 Dispositivos Moviles
8 Computo en la Nube
9 Navegador Web
10 Informacion en Riesgo
11 Seguridad en la Informacion
12 Hacktivismo y Ataques DDos
13 Privacidad y Seguridad
Codigos Maliciosos extra

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pass: zoro248

...Saludos --->