28 abr 2012

Grave 0-Day en Hotmail, AOL y Yahoo permite cambio de contraseñas

Ayer se reportó una grave vulnerabilidad 0-day en Hotmail, que permitía a usuarios no legítimos cambiar la contraseña de cualquier correo sin necesidad de logeo, contraseña o responder preguntas secretas, sólo se necesitaba el famoso add-on Tamper Data  y cambiar parámetros en las solicitudes HTTP en tiempo real. Esto permitió que muchos "hackers" (usuarios no legítimos) resetearan las contraseñas de muchas cuentas de usuarios legítimos. Una vez la contraseña estaba "restablecida", se podía acceder a la cuenta simplemente con la nueva contraseña y dejar sin acceso al real usuario de la cuenta.

 Como si no fuera suficiente, hoy otro hacker desconocido informó de otras vulnerabilidades similares en Hotmail, Yahoo y AOL. Que también hacían uso de Tamper Data para cambiar parámetros en las solicitudes HTTP y resetear la contraseña con éxito.

27 abr 2012

Material Oficial de GuadalajaraCON 2012


Me entero gracias a hakim.ws que se han publicado las presentaciones en PDF, videos y softaware de GuadalajaraCON 2012. La mayoría está en español y están muy buenas. Les recomiendo echarles un ojo ;)

Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de hoy se terminaron de publicar las presentaciones en PDF y software:

25 abr 2012

Ataque DoS en Win8 con Hping3 (Packet Flooding)

 Hoy les quería traer un vídeo demostrativo de un ataque DoS a un Windows 8, que trae un administrador de tareas mucho mejor que las versiones anteriores, con este administrados de tareas es mucho más fácil ver la tasa de cambio en CPU, Memoria, Disco y lo que verán ahora en la Red.

En el vídeo se hace uso de Hping3 que es un ensamblador y analizador de paquetes, con el cual podemos crear un paquete a nuestra medida y necesidades (Si usamos correctamente Hping puede llegar a ser mucho más eficaz que muchas herramientas DoS).

16 abr 2012

[Forensic FOCA] Análisis Forense de Metadatos

Ya muchos conocemos la FOCA, herramienta por excelencia de footprinting y fingerprinting (Reconocimiento) que funciona buscando en Google y Bing los archivos de una web con extensión: *.doc,*.ppt,*.pps, *.xls, *.docx, *.pptx, *.ppsx, *.xlsx. *.sxw, *.sxc, *.sxi, *.odt, *.ods, *.odg, *.odp, *.pdf, *.wpd, *.svg, *.svgz, *.indd, *.rdp, *ica  , luego los descarga para buscar todo tipo de metadatos que existan (usuarios, impresoras, software usado, sistema operativo, servidores, etc...) en estos archivos (que por lo general son muchos), y con eso hacer un excelente mapeo del sistema.

Ahora el equipo de Informática 64 ha sacado una nueva herramienta llamada Forensic FOCA que es una herramienta orientada para analistas forenses, que contando con la imagen o respaldo de un disco duro de un computador se puedan analizar todos los documentos ofimáticos que hayan en este, extraer los metadatos y generar una línea de tiempo con fecha de creación, fecha en el cual fueron editados, impresos, que usuario realizó dichas tareas; también en el análisis se especifica software encontrado, sistema operativos, carpetas, mails, impresoras, servers, etc... Mucha información de utilidad que expone datos sensibles y que nos sirve para un buen análisis del equipo.

15 abr 2012

Phrack E-zine #68

Hablar de Phrack es hablar de uno de los e-zines más importantes del mundo underground, una publicación con más de 26 años de historia.

Como ya es costumbre, sale esta revista 68 a más de 1 año de la publicación anterior (#67), y trae temas muy interesantes que vale la pena ver. Están en ingles y texto plano como siempre :)

Aquí se las dejo a continuación:

12 abr 2012

Shells, sh3lls & más 5H3LL5


Como me han pedido bastante por mail, decido poner una pequeña colección de shells que tenía, son 147 y muchas me gustan bastante, vienen en *.txt, ustedes le pondrán el *.php y las pueden ofuscar (encriptar) si desean.
Password: www.blackploit.com

* Le puse password para que no me las borren de los uploaders, y para que sus antivirus no se disparen cuando lo descarguen.

Bueno, también existe un repositorio de shells muy bueno donde han subido muchas shells y por lenguaje, se las dejo a continuación para que las vean:

5 abr 2012

[xTSCrack] Herramienta de auditoría RDP (escritorio remoto)

Bueno, la verdad es que ya se ha hablado mucho de la vulneravilidad en el escritorio remoto de Windows (RDP) (MS12-020 - Critical) que en un principio se creía que se podía ejecutar código arbitrario en el equipo atacado, pero al final solo se podia generar un simple BSoD (pantallazo azul), por lo cual fue clasificado como DoS. Y de verdad a mi no me llama mucho la atención un DoS, así que como está tanto en boca el RPD (escritorio remoto) les traigo una herramienta bastante buena que es para auditarlo en vez de botarlo.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.