jueves, 31 de enero de 2013

Evil Twin (redes inalámbricas)

Evil Twin (redes inalámbricas)

Evil Twin es un término para un punto de acceso Wi-Fi pícaro que parece ser un legítimo en el edificio, pero en realidad ha sido creado por un hacker para espiar las comunicaciones inalámbricas entre los internautas.

Evil Twin es la versión inalámbrica de la estafa de phishing. Un atacante engaña usuarios inalámbricos en la conexión de un ordenador portátil o teléfono móvil a un hotspot contaminada haciéndose pasar por un proveedor legítimo.

Dispositivos de conexión inalámbrica a Internet a través de "puntos calientes" - está cerca de lugares de conexión que se encierran en. Sin embargo, estos puntos de acceso pueden actuar como una puerta abierta a los ladrones. Cualquier persona con un equipo adecuado puede localizar un punto de acceso y tomar su lugar, sustituyendo su propio "gemelo malvado".

Este tipo de ataque gemelo malvado puede ser utilizado por un hacker para robar las contraseñas de los usuarios desprevenidos, ya sea husmeando el enlace de comunicación o por suplantación de identidad, que implica la creación de un sitio web fraudulento y atraer a gente de allí.

Método

El atacante utiliza una estación base falsa de que alguien se conecta a través de Wi-Fi tecnología inalámbrica. Imitando el nombre SSID de otro proveedor de servicios inalámbricos, legítimo, se puede engañar a la gente para que confíe en los servicios de Internet que se ofrecen. Cuando los usuarios inician sesión en cuentas bancarias o de correo electrónico, los atacantes tienen acceso a toda la transacción, ya que se envía a través de su equipo.

Usuarios desprevenidos web están invitados a registrarse en el servidor del atacante con acceso falso solicita, tentando a dar a conocer información confidencial, como nombres de usuario y contraseñas. A menudo los usuarios no son conscientes de que han sido engañados hasta mucho después de que el incidente haya ocurrido.

Los usuarios piensan que han iniciado sesión en una conexión de punto de acceso inalámbrico, cuando en realidad han sido engañados para conectar a la estación base del atacante. El hacker se atasca la conexión con la estación base legítima mediante el envío de una señal más fuerte dentro de la proximidad al cliente inalámbrico .

Gemelo malvado "lo que sí se convierta en un un pícaro Wi-Fi se puede configurar en un ordenador portátil con un poco de programación sencillo y una tarjeta inalámbrica que actúa como punto de acceso. Los puntos de acceso son difíciles de rastrear, ya que de repente puede ser apagado, y son fáciles de construir. Un hacker puede tomar sus propias redes inalámbricas que parecen ser legítimos, simplemente dando su punto de acceso un nombre SSID similar a la red Wi-Fi en las instalaciones. Dado que el hacker puede estar físicamente más cerca de la víctima que el punto de acceso real y su señal será más fuerte, lo que podría dibujar más víctimas. El ordenador del hacker puede ser configurado para pasar la persona a través del punto de acceso legítimo mientras se monitoriza el tráfico de la víctima, o simplemente puede decir que el sistema no está disponible temporalmente después de obtener un nombre de usuario y contraseña.

Varios programas gratuitos disponibles en Internet puede descifrar los paquetes a revelar de texto claro y nombres de usuario y contraseñas. El uso de un ataque gemelo malvado, un hacker es capaz de cosechar las aplicaciones web tales como el correo electrónico que podría enviar contraseñas en texto claro.

Los hackers suelen configurar malvados dos ataques cerca de hotspots gratuitos, tales como aeropuertos, cafés, o residencias de estudiantes, hoteles cerca de o bibliotecas.

Fuente :wikipedia.org

Demo:

Cross-Site Scripting Framework (XSSF)

El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea vulnerabilidad XSS explotación en un trabajo mucho más fácil. El proyecto tiene por objeto demostrar XSSF los peligros reales de las vulnerabilidades XSS, vulgarizar su explotación. Este proyecto está creado exclusivamente para la educación, pruebas de penetración y con fines lícitos de investigación. XSSF permite la creación de un canal de comunicación con el navegador de destino (a partir de una vulnerabilidad XSS) con el fin de realizar nuevos ataques. Los usuarios son libres de seleccionar los módulos existentes (= un módulo de un ataque) con el fin de orientar los navegadores específicos. XSSF proporciona una potente API documentado, lo que facilita el desarrollo de módulos y ataques. Además, su integración en el Metasploit Framework permite a los usuarios iniciar el navegador basado MSF easilly explotar una vulnerabilidad de XSS. Además, una interesante aunque explotando un XSS dentro de navegador de la víctima podría ser la de mirar la página web en el navegador de atacante, usando sesión de la víctima conectado. En la mayoría de los casos, simplemente robar la cookie víctima será suficiente para realizar esta acción. Pero en la minoría de los casos (intranets, herramientas de red portales, etc), cookie no será útil para un atacante externo. Es por eso que XSSF túnel fue creado para ayudar al atacante para ayudar a la navegación en el atacante dominio afectado con sesión de la víctima
Descargar

Twitter reportó fallas técnicas

Estuvo intermitente desde las primeras horas de este 31 de enero
Leer más

jueves, 10 de enero de 2013

WRITE IN C

Un buen video musical para los amantes del C, dios bendiga a Dennis Ritchie

dSploit una buena tool para pentesting en android

dSploit una buena buena herramienta para realizar pentesting con android, en la pagina oficial podemos ver una demo y descargarla gratuitamente, root es necesario para que funcione correctamente
Descargar dSploit

miércoles, 9 de enero de 2013

QR explotación

Es la técnica de de hacer caer a la víctima por medio de payloads o cargas útiles camuflados en códigos QR haciendo uso de la ingeniería social o el exceso de confianza al escanear códigos , con ofertas interesantes por medio de websites y redes sociales o simples panfletos repartiéndolos en el es sitio que nos interese ejemplo en un centro comercial concurrido etc. Aunque ese no seria el tema que no nos concierne por ahora . Los payloads puedes ser sencillos por medio de javascript o utilizando exploits con herramientas como metaesploit o utilizando algún 0day que haya rulando por ahí.
Descargar

Creación de Rootkit desde cero. Rootkit + Backdoor + Exploit

Para poder entender parte del código fuente que se expondrá es necesario tener conocimientos de C/C++ y saber manejar de punteros, además tener una idea sobre ensamblador pero de todas formas puedes consultar en internet
Leer más

Curso sencillo de PGP

Curso sencillo de PGP, dirigido y presentado por Arturo Quirantes Sierra. En él podrá usted aprender a manejar, configura y utilizar habitualmente el programa de cifrado de datos Pretty Good Privacy (PGP), uno de los más extendidos y usados en mensajería de correo electrónico. ¿Por qué necesita usted un curso sobre PGP? A fin de cuentas, hay manuales y archivos de ayuda. Pero la experiencia muestra que las cosas no son tan sencillas. Cuando un "newbie" (novato) descubre un nuevo programa, uno de sus primeros problemas consiste en averiguar cómo funciona. Los archivos de ayuda no solucionan todos los problemas ni entran en profundidad en conceptos. Y el manual que acompaña al programa puede resultar, con sus trescientas páginas, digamos amenazador. La mayoría de los textos de aprendizaje están en inglés, y esto incluye los manuales que acompañan el programa.
Leer más

Boletines de seguridad de Microsoft en enero

Este martes Microsoft ha publicado siete boletines de seguridad (del MS13-001 al MS13-007) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los otros cinco son "importantes". En total se han resuelto 12 vulnerabilidades. Tres permiten la ejecución de código arbitrario y seis la elevación de privilegios.
Leer más

martes, 8 de enero de 2013

wiki cisco Internetworking Basics

Este artículo, junto con los próximos seis artículos actúa como una base para las discusiones tecnológicas que siguen. En este artículo, algunos conceptos fundamentales y los términos utilizados en el lenguaje de la evolución de la interconexión se abordan. De la misma manera que este libro proporciona una base para la comprensión de una red moderna, este artículo resume algunos temas comunes que se presentan durante el resto de este libro. Los temas incluyen el control de flujo, control de errores, y multiplexación, pero este artículo se centra principalmente en el mapeo de la interconexión de sistemas abiertos (OSI) para las funciones de red / conexión en red, y también resume la naturaleza general de los esquemas de direccionamiento dentro del contexto del modelo OSI. El modelo OSI representa los bloques de construcción de interconexiones de redes. Comprender el modelo conceptual ayuda a entender las complejas piezas que conforman un conjunto de redes.
Leer más

China pretende sustituir el GPS por su BDS

Los responsables del Beidou (BDS, siglas en inglés), el sistema de navegación por satélite fabricado en China, se han propuesto arrebatarle entre el 70 y el 80 por ciento del mercado nacional al Sistema de Posicionamiento Global, más conocido como GPS (siglas en inglés), afirmó el portavoz del sistema, Ran Chengqi.
Leer más

lunes, 7 de enero de 2013

Vulnerabilidad de transferencias de zonas o AXFR

Se dice que si un intruso no puede ingresar por la puerta, intenta por la ventana. Desde el lugar del atacante, los DNS pueden ser una "ventana" que nos permita obtener información sobre la estructura interna de una web y facilitarnos un acceso.

Existen varias técnicas para la extracción de datos mediante los DNS, pero en este artículo trataremos sólo una, conocida como "Vulnerabilidad de transferencias de zonas" o "AXFR".
Leer más

domingo, 6 de enero de 2013

Backdoor en perl

Shellcode x86-bin-dash-30-bytes

Backdoor con weevely

Inyectar una librería dinámica con LD_PRELOAD

Aquí os dejo un vídeo gravado por mi haciendo una demo de como secuestrar una llamada al sistema en linux ver vídeo

2012: What a Year for Linux

2012 ha sido un año magnifico para linux y esperemos que en 2013 sea aun mejor Ver vídeo

¿Qué es FPDF?

FPDF es una clase escrita en PHP que permite generar documentos PDF directamente desde PHP, es decir, sin usar la biblioteca PDFlib. La F de FPDF significa Free (gratis y libre): puede usted usarla para cualquier propósito y modificarla a su gusto para satisfacer sus necesidades. FPDF tiene otras ventajas: funciones de alto nivel. Esta es una lista de sus principales características: Elección de la unidad de medida, formato de página y márgenes Gestión de cabeceras y pies de página Salto de página automático Salto de línea y justificación del texto automáticos Admisión de imágenes (JPEG, PNG y GIF) Colores Enlaces Admisión de fuentes TrueType, Type1 y codificación Compresión de página Leer más

Los dicos duros cifrados no son seguros

O por lo menos no tan seguros como hasta este momento se creía. Cada vez más usuarios recurrían a esta técnica para evitar que accesan a la información contenida en los discos duros si éstos eran robados o si una red desconocida trataba de acceder a los datos y manipularlos.
Leer más