Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - un1x

#1
Android / Herramientas Hacking en Android /Un1x/
Febrero 09, 2017, 05:21:33 PM
Lo prometido es deuda Underc0de, Un1x postea las herramientas Pentest en Android, mas adelante se subiran mas; la publique solo estas por temas de tiempo.
Saludos. ///Underc0de WhatsApp///
                                                                                           

Nmap
Es un escáner de seguridad de la red popular, que también está disponible para los dispositivos Android. Es utilizado por los profesionales para la exploración de la red. Funciona en ambos teléfonos no barbados y de plantas. Sin embargo, si el dispositivo tiene sus raíces entonces usted tiene acceso a algunas características más. Puede descargar esta aplicación para su dispositivo Android. Esta aplicación le permite escanear redes para encontrar los puertos y los detalles del sistema.
link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

FaceNiff
Es una aplicación para Android que le permite olfatear y perfiles de sesión de intercepción web a través de Wi-Fi que el móvil está conectado a. También encuentra contraseña de Facebook, Blogger, Twitter, Amazon, Tumblr, y más cuentas en línea.

Si está utilizando la misma red que la víctima está usando y si su FaceNiff está activada, entonces se capturará toda ID y contraseña de Facebook que está conectado de la misma red. Viene con la versión de pago, pero también hay muchas versiones rotas en internet.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AnDOSid
Es una herramienta diseñada sólo para los profesionales de la seguridad para que los llevan a cabo ataque DOS. Se utiliza para realizar un ataque DOS en sitios web o servidores web utilizando el dispositivo Android.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Zanti
Es una de las mejores aplicaciones Android relacionadas con el acceso ilegal de teléfono androide. Tiene casi todas las herramientas de seguridad relacionados con la piratería ninguna red Wi-Fi.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

dSploit
Es un análisis de la red y la penetración suite de Android para llevar a cabo las evaluaciones de seguridad de red en los teléfonos móviles. Es un conjunto de herramientas completo para que pueda realizar diversas ataques como la inhalación de contraseña, la manipulación del tráfico en tiempo real, etc.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Kill Wifi
Es extremadamente útil cuando se tiene una WiFi abierta no protegida por una contraseña segura. Usted puede cortar la conexión WiFi del intruso en sólo unos pocos clics en su dispositivo. Esta aplicación es fácil de usar debido a su interfaz interactiva y lúcido y herramientas fáciles de usar.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WhatsApp Sniffer
Es una gran aplicación piratería androide, que trabaja en conjunto con la aplicación WhatsApp. El uso de esta aplicación, se puede hackear privadas chats de WhatsApp, fotos, audios y videos de tus amigos que están usando su conexión WiFi. Se puede manipular imágenes, vídeos, información de la cuenta en su placer. Es detectado por antivirus para desactivar su antivirus antes de utilizar esta aplicación.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

AndroRAT
Abreviatura de herramienta de administración remota para Android, es una aplicación cliente / servidor desarrollado en Java Android para el lado del cliente y en Java / Swing para el servidor, que se utiliza para controlar un sistema sin tener acceso físico al sistema.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WPS Connect
Es una de las mejores aplicaciones Android para descifrar Claves wifi desde el móvil. Esta aplicación funciona con muchos Routers, sólo tiene que descargar esta aplicación en su teléfono y buscar la red wifi. También puede ver la contraseña wifi guardada desde esta aplicación Android.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Red Spoofer
Le permite cambiar los sitios web en los ordenadores de otras personas desde un Android. Después de descargar simplemente conéctese a una red Wi-Fi, seleccione una parodia de usar y pulse en Inicio. Tenga en cuenta que no hay ninguna intención de Red Spoofer para incluir funciones maliciosas. Esta aplicación es una divertida demostración de lo vulnerable que son las redes domésticas con simples ataques, con el permiso del propietario de la red.
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta     (Solo este: Creditos: Zona todo Android).

PD: Cualquier duda o sugerencia comenten.

Un1x
#2
Klaus Obermaier, creador de obras interactivas y coreógrafo, cree que la cultura no está respondiendo como debe al nuevo mundo.

Este artista austriaco nacido en Lindst (1955) lleva desde la década de los noventa innovando en el arte interactivo con su fusión de danza y tecnología. Imparte clases magistrales en varias instituciones, como la Universidad IUAV de Venecia o el IED de Madrid.

Pregunta: ¿Por qué mezclar el ciberespacio con la danza?

Respuesta: Cuando era un chaval, no había ordenadores. Tuve que aprender a usar lo digital como adulto. La primera computadora que me compré fue una Atari para jugar con los MIDIS [conectores y software que permiten conectar instrumentos musicales al ordenador]. En los noventa todo cambió. De pronto, podíamos editar nuestros propios videos, crear imágenes... Y esas imágenes podían usarse para interactuar con el mundo real, con el público.

P. ¿Qué le fascina de la unir el cuerpo humano y lo digital?

R. Siempre me han interesado el cuerpo y la tecnología. Pero me daba la sensación de que ambos iban por separado, que no se complementaban. Por eso empecé a usar las técnicas de proyección de imágenes sobre los cuerpos. Esto me dio la posibilidad de que lo humano se volvieran lo digital y lo digital, humano.

P. Precisamente eso es lo que ha pasado con las redes sociales. ¿Lo veía venir?

R.: Cuando creas arte, jamás puedes prever cuál será el impacto o qué pasará en el futuro. Mi obra se lee ahora de esa manera, como una profecía de la relación entre lo humano y lo tecnológico. La verdad es que en ningún caso era consciente de ello cuando comencé a crear estas imágenes en los noventa. Lo curioso del arte interactivo es que crea un espacio en el que las personas se relacionan. En lugar de las experiencias pasivas clásicas en los museos, se ven obligados a interactuar con desconocidos a través del arte.

P. ¿Y qué explica el éxito de Twitter, Facebook y las demás redes sociales?

R. Que nos encanta exponernos. Es gracioso. Cuando explotó toda la discusión sobre la privacidad [el espionaje gubernamental a través de Internet que destaparon personajes como Edward Snowden y Julian Assange], Facebook subió más que nunca. A nadie le importa realmente una mierda su privacidad. Lo ponen todo en las redes.

P. ¿Qué papel tiene que jugar el arte en este debate?

R. El arte debería estar explorando posibilidades tecnológicas, como hacer que el público interaccione con un edificio. Pero no lo está haciendo. Prefiere hacer preciosos efectos en 3D en una pantalla. Pero es solo una pantalla. No entra en lo real.

P. ¿Tiene algo que ver el miedo de la cultura a la tecnología? A su frialdad e inhumanidad, nos referimos.

R. Pero es que se convierte en humana en el momento que interactúas con ella. Tal vez sea la razón de que el arte interactivo no despegue. Y ojo, que para nada quiero dar la impresión de que el arte pasivo es peor que el interactivo. Pero en los tiempos que corren, me alucina que no haya más artistas trabajando en esto.

P. ¿Y cómo afecta a la vida del artista esta revolución tecnológica?

R. Está cambiando a una velocidad enorme. La tecnología más puntera se está convirtiendo en global. Antes, los artistas pensaban en hacer obras para tal concierto o museo. Ahora los jóvenes creadores piensan: "A ver si le interesa a Google".

P. Con la realidad aumentada virtual, vivir nuestros sueños puede ser factible. ¿Es esto algo bueno?

R. Pues... todos tenemos pesadillas

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3

Formatear un disco duro no es la manera más definitiva de eliminar los datos que contiene. Por eso hoy te traemos una pequeña recopilación de varias herramientas gratuitas con las que eliminar de forma segura todos los datos de tu disco duro. Tenemos de todo, tanto para discos duros clásicos HDD como para los de estado sólido SSD, y también intentamos que no sean aplicaciones únicamente para Windows.

Darik's Boot And Nuke (DBAN), el mejor y más completo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Darik's Boot And Nuke, también conocido como DBAN, es un programa de código abierto que lleva años siendo considerado el mejor para software de destrucción de datos que hay disponible. Es un proyecto de código abierto y totalmente gratuito, el cual te puedes bajar en formato ISO para volcarlo en un CD o DVD desde cualquier sistema operativo y ejecutarlo al iniciar el equipo.

Por lo tanto, lo único que hay que hacer es ripearlo y ejecutarlo al iniciar el PC en el que esté conectado el disco duro que queremos borrar. La interfaz es clara y básica, aunque su único punto en contra es que la cantidad de funciones hace que sus instrucciones y documentación intimiden un poco a los principiantes.

CBL Data Shredder, otra alternativa multiplataforma

Si buscas una alternativa con una interfaz un poco más moderna pero que conserve la capacidad de funcionar directamente desde un CD o USB al iniciar el sistema, CBL Data Shredder es una aplicación freeware que te puede interesar. Además de su versión ISO, también tiene una ejecutable para Windows.

Si quieres eliminar por completo los datos del disco duro que está usando tu sistema operativo no tendrás más remedio que utilizar un USB y cargar el programa al iniciar el sistema. Pero su versión para Windows es perfectamente capaz si lo único que quieres es acabar con todos los datos de cualquier otra unidad interna o externa.

CCleaner, un viejo conocido de la limpieza

La aplicación CCleaner es bastante conocida entre quienes buscan liberar espacio eliminando aplicaciones instaladas o los datos del navegador. Pero aunque un poco menos conocida, también tiene una opción que te permitirá borrar de forma segura los datos de un disco duro HDD o una unidad extraíble como un USB.

Lo que tienes que hacer es ejecutarlo, pulsar sobre Tools y elegir la opción de Drive Wiper. Te permitirá realizar borrados complejos de hasta 35 pases. Esto quiere decir, que los datos se sobrescribirán con código binario aleatorio antes de cada uno de los 35 formateos para minimizar al máximo la posibilidad de recuperar el contenido original del disco.

Eraser, opción para Windows a partir de XP

Aunque en este caso es un programa exclusivo para los sistemas operativos de Microsoft, Eraser es otra interesante opción para todos los usuarios de Windows XP en adelante. Tiene algunas características bastante llamativas, y es una herramienta de software libre publicada bajo la licencia de GNU General Public License 3.0.

La aplicación destaca sobre todo por incluir una opción para programar los horariosen los que queremos realizar los borrados totales, pudiendo ser diariamente a una hora concreta, semanalmente o mensualmente. Por lo demás, como casi todos, elimina archivos, carpetas y los datos de otros programas previamente eliminados. Pero claro, no podrás borrar el disco duro en el que está instalado Windows.

KillDisk, con aplicación nativa para GNU/Linux

Con las herramientas que permiten crear DVDs y USBs ejecutables desde la BIOS suele ser suficiente para cubrir cualquier necesidad independientemente de tu sistema operativo, pero KillDisk por lo menos es una de las pocas que ofrece también una aplicación nativa para distribuciones GNU/Linux en formato .tar.gz.

En cuanto a sus funciones, te permite borrar varios discos a la vez, soporta tamaños máximos de 4 TB, te obliga a confirmar el borrado para evitar errores y tiene la opción de eliminar sólo espacio libre. También te permite crear una unidad extraíble ejecutable desde la BIOS. Su gran punto en contra es que algunas de estas funciones sólo funcionan en su versión profesional.

HDDErase, muy sencillo y multisistema

HDDErase es otra alternativa a las opciones anteriores. Nuevamente gracias a su facilidad de uso. Nuevamente sólo se puede utilizar al arrancarla desde una unidad externa, pero por lo menos tiene una interfaz simplificada que la hace un poco más fácil de utilizar.

Su única pega, como es evidente, es que no se puede ejecutar desde los propios sistemas operativos. Pero a cambio permite que puedas eliminarlo TODO de cualquier disco duro, que permite eliminar por completo todo rastro del sistema operativo, y que tiene un tamaño mínimo para que puedas ripearlo casi en cualquier unidad.

Aplicaciones oficiales de fabricantes

Y por último, no podemos olvidar que los fabricantes de discos duros también ofrecen interesantes alternativas, programas especialmente diseñados para eliminar los datos de sus modelos. Podemos encontrarnos aquí con alternativas como Intel Solid State Toolbox, Corsair SSD Toolbox, SanDisk SSD Toolbox, Samsung Magician Software o OCZ Toolbox.


Fuente
: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Underc0deUnd3r
#4

Uno de los usos más habituales de la red Tor es preservar el anonimato. Esta red de routers distribuidos garantiza que el tráfico es prácticamente imposible de rastrear e identificar desde que sale de nuestro ordenador hasta que llega al destino, siendo generalmente utilizada para realizar actos ilícitos, sin embargo, esta red puede atacarse tomando el control de un router malicioso, identificando así a todos los usuarios que reenvían el tráfico a través de ella.

RAPTOR, como se ha llamado a este tipo de ataques contra los nodos de la red Tor, se basa principalmente en tomar el control de un nodo autónomo de esta red y aplicar ciertas técnicas de manera que las conexiones y el tráfico de todos los usuarios que se conecten a esta red distribuida a través de este nodo se vean comprometidas, pudiendo incluso a obtener tanto la identidad del emisor como el contenido de los paquetes que se envían a través de esta red.

Según el ataque que se lleve a cabo desde estos nodos maliciosos podemos encontrarnos con 4 situaciones diferentes:

Un pirata informático puede llegar a obtener los nodos de entrada y de salida de las conexiones, obteniendo con ellos la dirección IP real del usuario, aunque sin acceder a la información de los paquetes.
El atacante puede monitorizar el tráfico de entrada y los paquetes TCP ACK entre el cliente y el servidor, pudiendo obtener la ruta completa del tráfico (aunque esta ruta suele cambiar cada poco tiempo) e identificar al emisor de dicho tráfico y el contenido de los paquetes.

Monitorizar todo el tráfico desde el nodo malicioso identificando al nodo de salida y controlando el tráfico que va desde él al servidor de destino, junto con los paquetes ACK, teniendo bajo control todos los mensajes enviados entre el cliente y el servidor, pudiendo romper así por completo el anonimato de todo el tráfico de la víctima.

Para finalizar, el posible controlar el tráfico TCP ACK, identificando la IP del usuario y del servidor desde el nodo malicioso.

Estos ataques pueden contrarrestarse, por ejemplo, monitorizando la capa BGP (Border Gateway Protocols) para detectar posibles ataques de control en alguno de los nodos de la red Tor y controlando la ruta de datos con Traceroute para identificar anomalías en los datos.

El éxito de los anteriores ataques contra la red Tor osciló entre el 94% y el 96%, lo que demuestra que un atacante que tenga control sobre un nodo de gran tamaño puede llegar a comprometer la privacidad de más del 90% de las conexiones que se reenvíen a través de dicho nodo. Tanto piratas informáticos como organizaciones gubernamentales cada vez están más centradas en poder explotar este tipo de conexiones ya que de lograrlo la información que se puede llegar a conseguir puede ser muy valiosa para cualquier parte interesada.

¿Crees que la red Tor es cada vez más insegura y menos anónima?

Fuente:redeszone.net