31 dic 2011

BSOD (Blue Screen Of Death) En Win7 Via Safari

Para los que no se enteraron, salió a luz una simple vulneravilidad (Safari Iframe Vulnerability 20.12.2011) que provoca un BSOD (Pantallazo Azul (de la muerte)) al abrir un archivo *.html con un iframe que excede el tamaño soportado por Safari.

Datos del Exploit : 

# Exploit Title: GdiDrawStream BSoD
# Date: 18-12-2011
# Author: webDEViL
# Version: Latest
# Tested on: Windows 7 x64 using Safari
# http://twitter.com/w3bd3vil

La vulnerabilidad se explota simplemente poniendo en un archivo *.html el siguiente código:
<iframe height='18082563'></iframe>

26 dic 2011

0day en AirOS (Acceso como Root)

Bueno, me ha llegado un mail bastante interesante sobre un 0day en Arios, y no sé de que tanto tiempo estemos hablando, pero revisando un poco me he dado cuenta que sigue muy vigente...

Y esto decia el mail:

AirOS remote root 0day

since some genius decided to write worm for this, here is early santa for you, kids:

1. http://www.shodanhq.com/search?q=airos
2. click arbitrary system
3. change http://X.X.X.X/login.cgi?uri=/ to http://X.X.X.X/admin.cgi/sd.css
4. profit?

IRCNet opers: expect some decent KNB bot mayhem for a while :)

24 dic 2011

Feliz Navidad les desea Blackploit!

Feliz navidad a todos les desea Blackploit!, con el compromiso de poder seguir aportando en el futuro...

[+] Salu2
[+] Zion3R


22 dic 2011

[MySQL Password Auditor] Auditoría & Recuperación de Contraseñas MySQL


Desde SecurityXploded les traigo MysqlPasswordAuditor que es un programa gratuito de recuperación de contraseña de MySQL (uno de los software de bases de datos más potentes y utilizadas por la mayoría de las aplicaciones y servidores web).

MysqlPasswordAuditor ayuda a la recuperación de la contraseña de un servidor MySQL y puede ser usada para auditar bases de datos Mysql y descubrir contraseñas débiles.

MysqlPasswordAuditor es muy fácil de usar, con la simple diccionario, por fuerza bruta empieza a probar todas las contraseñas que estén en nuestro diccionario. Por defecto se incluye una lista de contraseñas de archivos pequeños, sin embargo pueden encontrar más diccionario con contraseñas aquí.

15 dic 2011

[The Mole] Herramienta de Inyección SQL/SQLi Automatizada

Como regalo de navidad les traigo una de tantas herramientas para SQLi que existen, pero está me ha gustado bastante primero por que es de muy fácil uso y también por los métodos de petición que tiene.

The Mole es una herramienta de inyección SQL automatizada que mediante una URL vulnerable con su(s) respectivo(s) string(s) detectada y testeada en busca de vulnerabilidad SQLi, ya sea por método UNION o por consulta Booleana.

Características:
  • Soporta inyecciones a MySQL, SQL Server, PostgreSQL & Oracle.
  • Soporta linea de comandos. Diferente comando producen diferentes respuestas.
  • Auto-completación de los comandos, argumentos de comandos y los nombres de base de datos, tabla y las columnas.
  • Soporte pata filtros de consulta, para bypass IPS/IDS.
  • Explota inyecciones SQL a través de métodos GET y POST.
  • Desarrollada en python3.

13 dic 2011

[Shell PHP] Error 404 Privada


Los chicos de www.subhashdasyam.com han hecho una Shell en PHP que la he encontrado bastante ingeniosa, útil y me ha gustado mucho. No necesita una ser detallada muy a fondo, ya que es como una Shell normal, solo que cuando uno intenta acceder aparece el clásico Error 404 - Not Found, pero tiene un  casilla secreta donde puedes poner una contraseña para acceder.

La contraseña por defecto es HACKED pero la pueden cambiar modificando la linea 4 en donde tienen que cambiar el hash MD5 que aparece por el hash MD5 de la contraseña que ustedes consideren.

1 dic 2011

Escalación de Privilegios en Windows (MS11-080 Afd.sys)

Este exploit (MS11-080 privilege escalation) se aprovecha del hecho de que afd.sys no valida correctamente user-mode que pasa al kernel-mode.

Ando muy corto de tiempo como para  poner más detalles (es más, ni si quiera lo he probado :O), pero cualquier Privilege Escalation es importante hacerlo notar.

Espero conforme los días ir posteando más detalles y modo de uso.


Usage: MS11-080.py -O TARGET_OS

Options:
  -h, --help            show this help message and exit
  -O TARGET_OS, --target-os=TARGET_OS
                        Target OS. Accepted values: XP, 2K3

Les dejo el exploit (Python):

28 nov 2011

[Video Metasploit] Ataque DoS en Window 7


Bueno, este video lo posteo para que practiquen con Metasploit y de manera "entretenida", es muy fácil de llevar a cabo. Y trata esencialmente de una vulnerabilidad para "dejar pegado" Windows 7.

Este módulo se aprovecha de una falla de denegación de servicio en el cliente SMB de Windows 7 y Windows Server 2008 R2. Para provocar este error, este módulo se ejecuta como un servicio y fuerza a un cliente vulnerable a acceder a la IP de este sistema como un servidor SMB. Esto se puede lograr mediante la incorporación de una ruta UNC (\HOST\share\something) en una página web. La víctima tiene que acceder a la URL entregada por Metasploit usando Internet Explorer, o un documento Word.

18 nov 2011

[Video Metasploit] Troyanizando un paquete *.deb

Quiero postear este video que lo encontré bastante interesante y útil ya que una de las formas más faciles de acceder a un sistema es simplemente enviando un archivo infectado con cualquier tipo de malware (Troyano, keylogger, backdoor, etc...) a nuestra victima y que mejor forma para infectar un Linux que hacerle creer a la víctima que está instalando un simple paquete *.deb con un regalito dentro, a continuación el video y la explicación:

14 nov 2011

[GoLISMERO] Simplificando tus Auditorías Webs


Hace poco me entero de una gran iniciativa en www.iniqua.com el cual me ha gustado, GoLISMERO creado por Dani, que consta principalmente de un spiders de urls que ayuda bastante para encontrar posibles SQLi y más. Los dejo con la info:

¿Qué es GoLISMERO?

GoLISMERO es un spider web capaz de detectar vulnerabilidades y formatear los resultados de forma muy útil cuando se afronta una auditoría web.

¿Para qué sirve?

GoLISMERO está pensado para ser un primer paso cuando comenzamos una auditoría de seguridad web.

Cada vez que nos enfrentamos a una nueva URL, ¿no sería genial poder disponer de forma sencilla y rápida de todos los enlaces, formularios con sus parámetros, detectar posibles URL vulnerables y que además de que se presentasen de manera que nos permita hacernos una idea de la todos los puntos de entrada donde podríamos lanzar ataques? GoLISMERO nos permite hacer todo esto.

7 nov 2011

[Video Metasploit] Microsoft Office 2007 Excel .xlb Buffer Overflow

Descripción:
Este módulo se aprovecha de una vulnerabilidad en Excel de Microsoft Office 2007. Mediante el suministro de un archivo con formato incorrecto *.xlb, un atacante puede controlar el contenido (código) de una rutina de memcpy, y el número de bytes a copiar, causando un stack- based buffer overflow. Esto da como resultado la ejecución de código arbitrario.

3 nov 2011

Presentaciones y Videos OWASP AppSes USA 2011

Paseándome por la red me encuentro con que se han publicado las presentaciones y videos de la OWASP AppSes USA 2011, y la verdad es que me gusta mucho la iniciativa OWASP que es un proyecto de código abierto dedicado al seguridad de aplicaciones Web. Si bien la documentación está en ingles, igual les dejo la noticia ya que están muy buenas.

El pasado 20 al 23 de septiembre se realizó en Minneapolis la OWASP AppSes USA 2011, la conferencia más grande de seguridad en aplicaciones y desarrollo de software. Ya se encuentran disponibles las presentaciones y videos para descarga:

27 oct 2011

FOCA 3.0 FREE Listo para la Descarga!


Bueno, yo creo que ya muchos conocen la FOCA proyecto desarrollado por Informática 64, si no lo conocéis, me remito a copiar y pegar textual la descripción que está en la web.

FOCA es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más información acerca de FOCA en los siguientes enlaces:

Metasploit en un Apple TV 2G

Xc0d3 me ha enviado un tutorial en el cual especifica como instalar y correr Metasploit en un Apple TV 2G. Apple TV es un media center que podemos conectar a nuestro televisor y a través de él acceder a diversos contenidos multimedia como fotos, películas, series, radios y vídeos en linea.

La instalación es muy parecida a la mayoría de instalaciones en un dispositivo Apple, pero nunca deja de ser util para alguien que tenga un Apple TV.


Agradezco mucho los aportes y agradezco a Xc0d3 por dedicar su tiempo.

[+] Salu2
[+] Zion3R
[+] P.D: Si quieres enviarme un Tutorial, Manual o aporte, puedes hacerlo mediante [email protected]

10 oct 2011

Compilado de Textos de Pentesting


Si eres uno de los que no nació sabiendo (como yo) y quieres tomarte enserio el tema del Pentest y/o Hacking, más te vale leer mucho y practicar mucho.

Hace poco que me llegó un mail de alguien que quería aprender de verdad y emprendí la tarea de encontrar todos aquellos texto que he leido (muchos los he imprimido) y han sido de ayuda para mi continuo aprendizaje y lo posteo aquí como un compilado para aquellos que les interese y motive el tema.

Dividí en 8 secciones los temas que según yo son los más importantes de aprender: Textos Seguridad Informática, Historia, Metasploit, SQLi, Windows, GNU\Linux, Cheat Sheets & Python.

5 oct 2011

[Exploit Pack 1.0] Framework de Exploits para Pentest

Exploit Pack con una licencia GPL (código libre) y python como motor de sus módulos, es un compilado de exploits muy parecido a Insect Pro (al parecer es la misma iniciativa más evolucionada).

Se ve bastante amable y versiones futuras promete, además que está disponible para todas los Sistemas operativos.


Un video de su funcionamiento:

1 oct 2011

[Hash Identifier] Identifica la Encriptación de tu Hash

Hace algún tiempo  estaba haciendo auditoria a una servidor, cuando descubro una clásica SQLi, bueno... Estaban comprometidas varias Bases de Datos, en una de las cuales habian muchos usuarios y sus respectivos passwords pero lamentablemente encriptados... Aquí un ejemplo del hash (password):
$P$B8nRWVEezB2Qysi6gZu8GYZhXluWU0/

24 sept 2011

[BEAST] Cifrado SSL/TLS al Descubierto


Dos investigadores encontraron la manera de romper el cifrado SSL/TLS, utilizado para garantizar la fiabilidad y privacidad de los datos que se intercambian entre los navegadores web y los servidores.

Las dos últimas versiones (1.1 y 1.2) de, protocolo de cifrado TLS no son vulnerables al exploit, pero la mayoría de las páginas web, servicios de mensajería instantánea y VPNs está utilizando la versión 1.0, que sí es vulnerable, porque es compatible con una amplia variedad de tecnologías web.

22 sept 2011

Lista de Comandos Post-Exploitation (Win, Linux & Mac)

Les traigo 3 documentos por cortesía de una iniciativa en Room362.com donde se han elaborado listas de comandos útiles para después de una intrusión (Explotación) exitosa en los 3 sistemas operativos más populares (Windows, Linux y Mac).

Muy buena iniciativa, y lo mejor de todo es que todos podemos colaborar ampliando el material de estos textos alojados en Google Docs.

16 sept 2011

[E-Zine] Bl4ck-P0rtal # 2

La comunidad Bl4ck-P0rtal ha lanzado la segunda versión de su E-Zine...


Se ve bastante bien, se  las dejo para que vean ;) :

30 ago 2011

Personaliza y mejora tu BackTrack

Fue publicado en el Blog oficial de BackTrack que BackTrack Enterprise a lanzado un nuevo sitio comercial BackTrack-Linux.com (NO Backtrack-linux.org) que es un complemento al .org, que ofrece la posibilidad de personalizar, agregar características y servicios de pago a BackTrack OS.

La iniciativa nace de que BackTrack es una de las Distros más usadas a la hora de realizar una auditoria, pero hay organizaciones y empresas imposibilitadas de usarlo por traer consigo software "ilegal",  de esta forma podrán elegir las herramientas que quieren que traiga, y mejor aun pueden elegir características específicas para maximizar la compatibilidad y mejorar su rendimiento.

25 ago 2011

D.o.S en Apache + Exploit

Se ha publicado un sencillo exploit (el día 19 de agosto) que permite provocar una denegación de servicio en todas las versiones de Apache. Esto significa que se puede dejar sin servicio a los servidores web Apache con la configuración por defecto.

La vulnerabilidad de denegación de servicio en Apache fue descubierta por “Kingcope”.

20 ago 2011

Eliminar Rastro y Huellas Post-Exploitation

En 0V3RL04D 1N TH3 N3T me encuentro con un excelente post que nos orienta en como borrar las huellas luego de una intrusión, y pues bueno, me ha gustado bastante así que se los dejo a continuación:



Existen tantos tipos de huellas, como tipos de ataques realizados.

Lo primero que hay que tener en cuenta, es qué hicimos, y como nos pueden cojer.

Para entrar a robar a una casa, puede tirarse la puerta a patadas, utilizar una palanca (Fuerza Bruta), Ganzuas... En el primer caso hay que recomponer la puerta, en el seguro repararla, en el tercero, deshacerse de las ganzuas.

Esto no implica que no queden otros rastros.

17 ago 2011

[E-zine] World-Intrusion #1


En las comunidades de MundoHacking y C-intrud3rs han realizado una revista la cual me he dado el tiempo de leer, y me ha gustado bastante. Yo siento que está más bien orientada a los que empiezan en el mundo del hacking, lo cual es bueno para la primera entrega, pero esperemos que vayan subiendo el nivel con las próximas entregas, y esperemos que tengan más entregas y no sean como las clásicas E-zines de foros y comunidades que sacan 1 o 2 y se acabó XD. Buena iniciativa y esperemos que siga.

15 ago 2011

Mozilla Firefox 6.0 listo para la Descarga!

Bueno, en los servidores FTP de Mozilla se ha subido la versión 6.0 de Firefox, este post lo hago meramente informativo y no perderé tiempo escribiendo que cambios trae (ni si quiera los sé XD, pero al parecer lo más importante es que es un 20% más rápido), así que directo al grano:



Descarga Mozilla Firefox 6.0 Windows
Descarga Mozilla Firefox 6.0 Linux
Descarga Mozilla Firefox 6.0 Mac

[+] Salu2
[+] Zion3R

8 ago 2011

Presentaciones de la Defcon19 (2011)


Bueno... para aquellos que les guste leer y practicar el inglés al mismo tiempo, fueron publicadas las presentaciones de la Defcon19. Son bastantes y algunas muy complejas si no te las explican (sumado a que están en inglés), pero bueno, hay varias entretenidas.

Lo ideal sería ver los videos de las presentaciones también (o por lo menos audio), pero lo más seguro es que las suban en el mismo repositorio que subieron los PDFs asi como están las DefCon anteriores, las BlackHat, CodeCon, etc... Busquen ustedes mismos.

5 ago 2011

Algoritmos de Encriptación de las Password de los CMS

Este breve post lo dedico a los Algoritmos de Encriptación de las Password de los CMS (Content Management System "Sistema de gestión de contenidos") que son las clásicas interfaces que controlan una o varias bases de datos donde se aloja el contenido del sitio web, como por ejemplo Joomla, phpBB, SFM, etc... "¿ De que me sirve esto ?" preguntaran, pues bueno, frente a una incursión SQLi en un 90% de los casos las passwords estarán encriptadas, y muchas en formatos que distan mucho de los clásicos y simples MD5, y si los hashs no son MD5 o SHA1 costará encontrar una web que nos desencripte las contraseñas, para ello tendríamos que usar algún software que desencripte por fuerza bruta o diccionario y obviamente tendremos que saber en que está encriptado. Para descifrar los hashs a mi me gusta bastante el hashcat que soporta la mayoría de los algoritmos. 

Así que les dejo una lista con los CMS y el algoritmo de encriptación:

2 ago 2011

Metasploit Framework 4.0.0

Todos conocemos MSF que es por excelencia la herramienta predilecta de muchos "hackers", ha salido la versión 4.0.0 de esta excelente herramienta... La nueva versión contiene 36 nuevas vulnerabilidades, 27 nuevos módulos de post-explotación y 12 módulos auxiliares, todo ello sumado a los que ya traía la versión 3.7.1 de mayo 2011. No quiero entrar en detalles mínimos, pero dejo un video donde se presenta algunas de las nuevas características de MSF 4.0.0 mediante la interfaz Armitage.

1 ago 2011

[HexorBase - The DataBase Hackers Tool] Administración y Auditoría de Múltiples Bases de Datos

HexorBase es una aplicación de base de datos diseñada para la administración y la auditoría de múltiples servidores de bases de datos de forma simultánea desde un solo lugar, es capaz de realizar consultas SQL y ataques de fuerza bruta contra los servidores de base de datos común (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL).

A mi me ha gustado bastante la herramienta, es simple de usar y muy práctica, quizás haya que saber un poco de SQL, pero lo básico.

27 jul 2011

SQL injection en las cámaras de tráfico!

No sé si sea verdad, pero de todas formas es muy chistoso, ya me imagino cuantas veces habría que pasar con el auto para sacar las tablas, columnas y datos... Y esperemos que nadie se de cuenta tampoco...

22 jul 2011

"El mundo oculto de Internet"


Bueno... hoy me toca hablar a pedido de un amigo (no precisamente muy entendido en informática) que me pregunta del "mundo oculto de internet" (underground) sobre las redes prohibidas de intercambio de información ilegal, material terrorista, anarquista, asesinatos, violaciones, psicóticos (todo lo que no se encuentra fácilmente en internet pero se sabe que existe, y que si llega a aparecer en web libres es rápidamente bajado y/o borrado), todo esto gracias a que había leído una web (que no nombraré por sensacionalista) con mucho de psicosis y paranoia, pero poco clara, la web hablaba de todo, pero como buenos periodistas, nada a la vez. Nombraban un tal TOR como una herramienta que para lo último que servía era para el anonimato (el clásico personaje hablando de informática (y “supers jakers”) creyendo que sabe...)...

16 jul 2011

PuTTY 0.61

Hace 4 días se publicó la versión 0.61 de PuTTY (que no se actualizaba desde 2007-04-29), sigue siendo beta, pero muy estable.

Para los que no sepan los que es PuTTY, enterence que es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X.

Si eres un administrador de redes en Windows, esta herramienta es imprescindible, además de que es muy como ya que guarda los host a los cuales ya he accedido.

14 jul 2011

Taller Auditoría & Pentest 2011


Muchos están de vacaciones de verano, otros de invierno, etc... Así que les posteo un texto para los momentos de ocio.

No puedo acordarme de donde lo saqué pero el autor es Bernabé Muñoz. Lo leí absolutamente completo y es muy muy bueno, el documento si lo tuviera que rankear diría que está entre básico e intermedio, pero es muy detallista e ilustrado, lo que hace que sea una gran herramienta de estudio. Lo mejor de todo es que está muy actualizado, ya que hay mucho texto obsoleto rondando por ahí...

Aquí un index del taller:

11 jul 2011

[Video Metasploit] Backdoor vsFTPd 2.3.4

Hace poco se descubrió una grave (y estúpida) vulnerabilidad en el famoso vsFTPd v2.3.4, servidor FTP de uso muy extendido. El bug en cuestión es catalogado de Backdoor ya que intencionalmente el creador del software a agregado un usuario universal (supuestamente secreto) con el cual se puede acceder al FTP con permisos de administrador (las razones no se saben, puede ser por si se olvida la contraseña o simplemente las típicas excentricidades que hacen los programadores), pero bueno... en SecurityByDefault detallan más sobre el Backdoor y además postearon los Backdoors más escandalosos para que se entretengan.

El Backdoor consiste en que accediendo al FTP y poniendo de usuario :) se conseguía acceso total y ejecución de comandos en el servidor al devolver una shell del sistema. Así de simple.

3 jul 2011

El Manual "Super Secreto" de Anonymous

Estaba leyendo Anonymous Hispano y me encuentro con un "Super Secreto" Manual de Anonymous (???), no pude contener la risa... Y me dije "Bueno... debe ser el clásico manual hecho por "Super Hackers" enseñando como abrir y usar LOIC", estuve a un click de no leer este Super y Secreto manual, pero lo leí, y no estaba para nada mal la sección de anonimato, es más, se lo recomiendo.

Aquí el index del manual:

29 jun 2011

Anonymous y LulzSec filtran archivos sobre "Entrenamient Anticiberterrorism"

Bueno, la verdad la noticia tiene un poco de tiempo ya, pero no la quise postear hasta conseguirme dicho "Entrenamient Anticiberterrorism" ya que el link de descarga original (http://www.megaupload.com/?d=XUKU5N27#AntiSec) estaba caído...

Esta filtración sucede justo antes de la disolución de LulzSec y con supuesta ayuda de Anonymous, donde se encuentra contenido referente al entrenamiento contra ataques ciberterroristas que podría pertenecer a la Agencia Federal para el Manejo de Emergencias de los Estados Unidos (FEMA).

El contenido incluye herramientas de defensa y ataque, documentos y enlaces a recursos para hacking disponibles en la Red, listas con direcciones de oficinas del FBI en los Estados Unidos y formatos para la solicitud oficial de información de usuarios a los proveedores de Internet y para obtener órdenes judiciales....

Si se quieren entretener les recomiendo lo descarguen ;)

23 jun 2011

[Spoofing] Falsear Mail, SMS & Número de Teléfono

Revisando Security By Default me encuentro con un post muy bueno donde mencionan Spoofing a 3 servicios: Mail, SMS y Número de teléfono. Dejo el articulo:

Es francamente sorprendente como en el mundo digital la gente tiende a asignar unos niveles de fiabilidad altísimos a cosas que en realidad no los merecen.

Si pensamos en el mundo físico, casi cualquier persona sabe que un remitente en un sobre solo significa que alguien ha declarado que esa carta proviene de esa persona, pero no tiene porque ser real.

En el mundo digital las cosas no son diferentes: El remitente de un correo electrónico se puede falsificar, el número origen de un SMS es igualmente falsificable. Incluso el número que aparece en el display de tu teléfono durante una llamada puede no ser el autentico, de hecho hasta la voz puede no ser real.


13 jun 2011

Owneando SpyEye!

Otro post a falta de tiempo, este lo encontré muy muy bueno, la imagen es bastante clara, el que la entiende la entiende :D.

Más Info en: http://xylibox.blogspot.com/

Cómo validar una Tarjeta de Crédito

Bueno... como ya he dicho ando muy corto de tiempo, pero les subo esto que lo encontré interesante.

[+] Salu2

1 jun 2011

Un poco off!

Bueno... la verdad es que he tenido muchas cosas que hacer, mucho que estudiar... etc...

Pero pronto volveré a publicar buen material.

[+] Salu2
[+] ZioneR








10 may 2011

[Download] BackTrack 5 Revolution


Ya está listo para la descarga BackTrack 5 Release, como podemos ver en varios sabores y en especial se agradece que puedas elegir entre Gnome y KDE... Lo que me extraña es que ya no está la opción de Descarga Directa, ahora es por Torrent (en efecto es mejor y más rápido).

9 may 2011

Google Chrome Pwned: Sandbox + ASLR + DEP Bypass (0-Day Exploit)

VUPEN ha publicado un video donde muestra un sofisticado exploit o-day para ejecutar código arbitrario en Google Chrome, evitando su Sandbox, ASLR y DEP y sin explotar ninguna vulnerabilidad en el núcleo de Windows, es silenciosa y funciona en todos los sistemas Windows de 32 y 64 bits.





Fuente: silverneox.blogspot.com Vía: blog.segu-info.com.ar

7 may 2011

Pronto BackTrack 5 !!!

Bueno chicos... Se nos viene BackTrack 5 !!!

En esencia seguira siendo la excelente herramienta de pentesting de siempre, solo que ahora se puede elegir entre KDE y Gnome para los fanaticos de Gnome XD.

El primer Release sale en 3 días (10 de mayo), así que a esperar...

Para mayor información la Web oficial: http://www.backtrack-linux.org/






[+] Salu2
[+] ZioneR

3 may 2011

Ezine Level-23 I

Level-23 ha sacado una revista, la cual está de verdad muy interesante, trae de todo un poco y está todo muy bien explicado.

Aquí el Index de la Ezine:

Manual Estenografía
Manual Xul
Intrusión a un Router Mediante Telnet
Instalar UbuntuStudio
Telnet y SSH
XSS TUNELING
Introducción a XSS
Curso Básico de Programación en HTML y CSS
Manual Inyección Sql
Arquitectura de Computadores
Manual Phiser Rapidshare 2009
Manual Phiser Megaupload 2009

30 abr 2011

Cómo Saber por Donde ha Pasado tu iPhone

Bueno, hace poco se supo de una funcionalidad no deseada en el Iphone y Ipad, que consistía en que al tener GPS incluido guardaba la posición de tu Iphone y Ipad en un archivo oculto llamado consolidated.db, este archivo contiene coordenadas de latitud y longitud con fecha y hora, las coordenadas nunca son exactamente iguales pero tienen informacion muy detallada. El mayor problema se daba en que ese archivo era transferido a cualquier computador con el que fuera sincronizado este gadget.

A consecuencia de esto Hispasec ha dejado una análisis forense a tal función del Iphone/Ipad muy clara y con imagenes donde eseñan como manipular consolidated.db para ver en Google Maps la geolocalización del aparato.

[INTECO] ¿Está protegido tu navegador web?

 INTECO ha publicado un texto exponiendo sobre sobre riesgos del navegador web (Como JavaScript, Java, ActiveX, Cookies, Plugins, Phishing y Otros...), Configuración por defecto de los Navegadores (La seguridad por defecto de los Navegadores) y respectivos consejos de seguridad para dejar tu Navegador favorito lo más seguro posible.

El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas.

20 abr 2011

Viendo Conexión con Windows 7 (Localizar una Posible Infección)

Bueno, leyendo por ahí me encuentro con esto, que yo por lo menos no tenía idea y lo encuentro tremendamente útil para saber si es que estamos infectados o si tenemos aplicaciones enviando información que precisamente no queremos...

Para ver una posible infección podemos utilizar el Administrador de Tareas de Windows 7:

1.- Abrir Administrador de Tareas.

18 abr 2011

Ocultar Archivos en Windows (Fake Folder)

Estaba viendo algunos códigos para transformar carpetas a accesos directos de directorios de herramientas y utilidades de Windows o "God Modes" que no tengo idea porque se llama así... En eso me doy cuenta de una forma muy práctica de ocultar archivos en Windows que es difícil de detectar para el común de las personas.

El método no sé si exista, pero escribo de él como yo lo llevé a cabo ;)

11 abr 2011

Manual práctico de OpenVAS en Español

OpenVas (Open Vulnerability Assessment System) es un conjunto de diversos servicios y herramientas destinados al escaneo y análisis de vulnerabilidades de equipos en red.

Nos permite analizar un PC o servidor desde otro equipo remoto, realizando un informe de las vulnerabilidades detectadas, así como información sobre las posibles soluciones.

5 abr 2011

La historia de los Web Browsers


Me ha llegado una imagen (NO la de arriba XD), que gráfica la edad de los Web Browsers v/s popularidad. Impresiona como muere Netscape y como Opera ha sido bastante perseverante en el tiempo. Hoy en día IE es el explorador predilecto (????), la verdad que se debe al fenómeno de la flojera, ya que es el Browser por defecto en el sistema operativo más usado...

26 mar 2011

[Videos] Demostraciones sobre Ataques Web

Estas presentaciones creadas por Webattack (@artsweb) hacen referencia a los ataques más comunes sobre las aplicaciones Web.La idea principal es concientar a los desarrolladores/administradores, para que tengan en cuenta a qué amenazas y riesgos de seguridad están expuestas sus aplicaciones.

Todas las demostraciones han sido desarrolladas utilizando la aplicacion DVWA y es importante señalar que existen más ataques, los cuales no figuran en la presentación.

En esta Web existe también una presentación en cual se explica con un poco más detalle los tipos de ataques (XSS, CSRF, Path Traversal, Null Byte, OS Commanding ,Local File Inclusion, Remote File Inclusion, Information Disclosure, SQL Injection/Blind SQL Injection, File Upload) que pondré en video aquí:

Presentación "Documentación – Web Attack" (*.PPT)

20 mar 2011

[Video Metasploit] Infectar PDF

Vídeo donde se muestra la manipulación del Metasploit para obtener un PDF malintencionado que al abrirlo devuelve una shell que se conectar al atacante. El exploit mencionado afecta a las versiones de Adobe Reader v8.x, v9.x y a Windows XP SP3(2,1,0). Al final explico cada paso que se llevo a cabo en el vídeo:

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.