Skip to main content

Posts

Showing posts with the label un

Magento Repair Tool Un XSPA a quitar de tu e Commerce

Magento Repair Tool Un XSPA a quitar de tu e Commerce Sniper Assassin 3D em 7 palavras: grande jogo, visuais impressionantes e miss�es divertidas. E o melhor de tudo? � um jogo livre para passar o tempo! � Ultra-realista gr�ficos 3D e anima��es divertidas � CENTENAS de miss�es emocionantes � Toneladas de GUNS Letal e armas mortais � viciante jogabilidade (FPS) � controles simples e intuitivos � Jogo Gr�tis: jog�-lo tanto em seu telefone e tablet Imagens: Requer Android 2.3 ou superior DOWNLOAD APK+OBB Dados em Android/Obb download  file  now

Linux Kodachi3 un SO seguro anti forense anónimo y fácil de usar

Linux Kodachi3 un SO seguro anti forense anónimo y fácil de usar Linux Kodachi es un sistema operativo basado en Debian 8.6 con un escritorio ligero XFCE que pretende ser lo m�s seguro, anti-forense y an�nimo posible, siendo a la vez muy f�cil de usar. Todo lo que hay que hacer es arrancarlo mediante una unidad externa (dispositivo USB, tarjeta SD o CD/DVD) y tendremos un sistema operativo funcionando con conexi�n VPN + conexi�n Tor y servicio DNScrypt. En principio no requiere ninguna configuraci�n o conocimiento de Linux. El sistema operativo se carga en RAM por lo que una vez que se apague el PC no se dejar� ning�n rastro eliminado todas las actividades del usuario. Es libre bajo licencia Apache License 2.0 y de c�digo abierto y sus caracter�sticas principales son: - VPN, Tor y DNScrypt. - Truecrypt � keepass � Secure cloud y mucho m�s - Generador de direcciones MAC aleatorias - RAM Wiping en el reinicio/apagado - Navegador Tor - Pidigin Messenger - Carteras Bitcoin y Litecoin - Opc...

Zusy Cómo un PowerPoint entrega tu Windows a un atacante malo

Zusy Cómo un PowerPoint entrega tu Windows a un atacante malo Hace unos d�as se hac�a p�blica la aparici�n de un malware denominado � Zusy �, que se introduce en los equipos utilizando como vector de entrada un archivo en formato Microsoft PowerPoint . Una de las peculiaridades de este malware respecto a otros que se han encontrado en el pasado, es que su ejecuci�n no depende de que el usuario active las macros - muy populares hasta hoy -, sino que utiliza una caracter�stica propia de PowerPoint que permite la ejecuci�n de programas externos. En este art�culo vamos a analizar el m�todo de entrada utilizado por este malware , y las posibles consecuencias que puede tener en el equipo de una v�ctima. Figura 1: Zusy: C�mo un PowerPoint entrega tu Windows a un atacante malo Todo comienza con un simple archivo PowerPoint que, cuando es ejecutado por el usuario, muestra la siguiente diapositiva: Figura 2: Diapositiva de gancho para capturar el movimiento del rat�n Cuando el usuario pasa e...

MouseJack o cómo comprometer un ordenador secuestrando un ratón inalámbrico

MouseJack o cómo comprometer un ordenador secuestrando un ratón inalámbrico Hoy vamos a ver una de esas vulnerabilidades que llaman la atenci�n por su originalidad y cuya repercusi�n incluso deriva en la creaci�n de una p�gina web con su nombre: http://www.mousejack.com/. Se trata de MouseJack descubierta hace m�s o menos un a�o por el equipo de Bastille y es una clase de vulnerabilidades que afecta a la gran mayor�a de los teclados y ratones inal�mbricos, no Bluetooth. Estos perif�ricos est�n conectados al ordenador usando un transceptor de radio, com�nmente un peque�o dongle USB. Dado que la conexi�n es inal�mbrica y los movimientos del rat�n y las pulsaciones de teclas se env�an por aire, es posible comprometer el PC de una v�ctima mediante la transmisi�n de se�ales de radio especialmente dise�adas utilizando un dispositivo que cuesta tan s�lo unos 15� aprox. Un atacante puede lanzar el ataque desde 100 metros de distancia. El atacante es capaz de tomar el control de la computadora ...

M o Vfuscator o cómo hacer llorar a un reverser

M o Vfuscator o cómo hacer llorar a un reverser M/o/Vfuscator compila programas en instrucciones "mov"... y s�lo "mov". Operaciones aritm�ticas, comparaciones, saltos, llamadas a funciones y todo lo que necesita un programa se realiza a trav�s de operaciones con mov; No hay c�digo auto-modificado, no hay c�lculos TTA (transport triggered architecture) ni nada que se pueda hacer sin mov... Para que os hag�is una idea del resultado de usar la herramienta, las im�genes siguientes ilustran la compilaci�n de una funci�n sencilla de c�lculo de n�mero primo primero con gcc y luego con M/o/Vfuscator. Ensamblador: GCC M/o/Vfuscator Gr�ficos de control de flujo:    GCC M/o/Vfuscator Building   M/o/Vfuscator utiliza LCC como frontend del compilador. Incluye un script de compilaci�n que descargar� autom�ticamente LCC, lo configurar� para el backend de mov, y construir� la herramienta. Si est�s en un sistema de 64 bits, aseg�rate de tener disponible una libc de 32 bits (por ejem...

Koala un servidor Dropbear modificado para obtener una shell inversa por SSH

Koala un servidor Dropbear modificado para obtener una shell inversa por SSH Koala es una versi�n "parcheada" del servidor SSH Dropbear que, en lugar de abrir un puerto y dejarlo a la escucha, lo que hace es abrir una shell inversa conect�ndose a un cliente remoto. Esto es muy �til para conseguir una terminal pty en una m�quina comprometida y tambi�n para la exfiltraci�n segura de datos a trav�s de un reenv�o de puertos SSH (port forwarding SSH). Tambi�n se puede pivotar mediante el port forwading din�mico por SSH. Instalaci�n : git clone https://github.com/mrschyte/pentestkoala.git cd pentesterkoala ./configure vi options.h (configurar las opciones deseadas) make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" make PROGRAMS="dropbear dbclient dropbearkey dropbearconvert scp" install Uso (paso a paso) 1.- ATACANTE # ncat -lvp 5000 --sh-exec ncat -lvp 9999 Ncat: Version 7.12 ( https://nmap.org/ncat ) Ncat: Listening on :::5000 Ncat: Listening o...

Whitewidow un escáner de vulnerabilidades SQLi

Whitewidow un escáner de vulnerabilidades SQLi Whitewidow es un esc�ner de vulnerabilidades SQL autom�tico y de c�digo abierto, capaz de lanzarse contra una lista de sitios contenidos en un archivo, o bien buscar en Google sitios web potencialmente vulnerables. Permite el formateo autom�tico de archivos, agentes de usuarios aleatorios, direcciones IP, informaci�n de servidor, m�ltiples sintaxis de inyecci�n de SQL, capacidad para iniciar sqlmap desde el programa y un entorno amigable. Este programa fue creado con fines de aprendizaje, y tiene la intenci�n de ense�ar a los usuarios c�mo es la vulnerabilidad. Repositorio git clone https://github.com/WhitewidowScanner/whitewidow.git Dependencias     gem mechanize     gem nokogiri     gem rest-client     gem webmock     gem rspec     gem vcr Para instalar todas las gemas: cd whitewidow bundle install Uso b�sico ruby whitewidow.rb -d : ejecuta whitewid...

whatsapp phishing o cómo robar la sesión de un usuario de WhatsApp Web

whatsapp phishing o cómo robar la sesión de un usuario de WhatsApp Web Desde 2015 podemos usar WhatsApp Web mediante un navegador previamente �pareado� con nuestro m�vil. Esto aumenta la usabilidad del popular chat pero tambi�n abre una v�a m�s para que un tercero malintencionado intercepte nuestra comunicaci�n (MiTM) y secuestre nuestra sesi�n. Resumiendo el proceso de login con WhatsApp Web , el Servidor env�a un c�digo QR al navegador del usuario, el cual debe ser escaneado por la aplicaci�n del tel�fono para que verifique el login contra el servidor. Si es v�lido el servidor enviar� el token correspondiente directamente al navegador: Si os fij�is en el esquema anterior, el vector de ataque podr�a ser perfectamente un escenario t�pico de phising . El atacante s�lo tiene que interceptar el c�digo QR y present�rselo a la v�ctima mediante una p�gina falsa, de tal manera que cuando lo escanee con el m�vil y se valide, tambi�n recibir� el token que le permitir� autenticarse en WhatsApp ...

XFLTReaT un framework modular para tunneling

XFLTReaT un framework modular para tunneling Una vez comprometido un servidor es t�pico intentar realizar un t�nel para pivotar a trav�s del mismo, realizar movimientos laterales hacia las redes adyacentes y, en definitiva, continuar con la intrusi�n. Para ello se aprovecha cualquier �resquicio� a nivel de control de accesos en la seguridad del per�metro correspondiente para establecer un canal encubierto usando los servicios y puertos abiertos para ese servidor. Hasta ahora, seg�n el protocolo permitido se ten�a que instalar una u otra herramienta, a elegir dentro de un abanico de posibilidades cada vez m�s amplio. De hecho, en el blog ya hemos un buen n�mero de ellas, para realizar t�neles TCP (sobre HTTP) con regeorg ,  tunna ,  ABPTTS,   Chisel, tcp-over-websockets, UDP con OpenVPN, DNS con dns2tcp o Iodine (DNSCat y Ozymandns son otros) e ICMP con icmp-tunnel (Hans, Ping Tunnel, ICMPTx son tambi�n otras opciones). Pero Balazs Bucsay (@xoreipeip), un hacker h�nga...

Machine Learning aplicado a Network Security un curso de Hacking la evolución del Phishing y la EuslkalHack II

Machine Learning aplicado a Network Security un curso de Hacking la evolución del Phishing y la EuslkalHack II Para la semana que viene os traigo las acciones en las que los equipos de LUCA Data-Driven Decisions, ElevenPaths y 0xWord se van a ver involucrados. Esta semana yo personalmente me dar� una tregua para hacer trabajo en la oficina base, pero como pod�is ver hay cuatro actividades muy chulas. Figura 1: Actividades para la semana que viene La primera de ellas, el martes d�a 20, donde dentro de una nueva LUCA Talk, hablaremos de c�mo se pueden utilizar las t�cnicas de Machine Learning para detectar anomal�as de tr�fico en la red. La gracia de este trabajo es que si tienes mimo por tus logs, puedes hacer descubrimientos m�s que interesantes. Figura 2: Redes m�s seguras con Machine Learning El jueves 22 tienes otra cita, en este caso con el equipo de ElevenPaths Talks que van a dedicar una sesi�n a explicar como han ido evolucionando los ataques de Phishing, Spam-Phishing , Spear...