La NSA trató de hackear Google Play para espiar a todos los usuarios de Android

13:39 0 Comments A+ a-


Un nuevo documento filtrado por Edward Snowden revela los ambiciosos planes que la NSA tenía para tener una forma más de espiar y monitorizar a todos los usuarios de la plataforma Android: lograr acceso a la tienda de aplicaciones Google Play (en aquella época, "Android Market") para modificarla y así conseguir tener una puerta trasera para acceder a estos dispositivos.

El proyecto fue lanzado por una unidad denominada Network Tradecraft Advancement Team, que incluía a espías de cada uno de los países en la alianza llamada "Five Eyes". A ella pertenecían Estados Unidos, Canadá, Reino Unido, Nueva Zelanda y Australia. Las técnicas para tratar de infiltrarse en Google Play y en la tienda de aplicaciones de Samsung fueron ideadas entre noviembre de 2011 y febrero de 2012.

En esas reuniones se buscaban nuevas formas de aprovechar la tecnología presente en los dispositivos móviles para labores de espionaje, y utilizaron el programa XKEYSCORE para identificar el tráfico de smartphones que se conectaban a las tiendas de aplicaciones de Samsung y Google. El programa para modificar el acceso a esas tiendas se denominó IRRITANT HORN (en alusión a las famosas vuvucelas del Mundial de Sudáfrica), y tenía como objetivo ofrecer la capacidad de implantar código que permitiera luego recolectar datos de los teléfonos afectados sin que los usuarios lo supieran.


UC Browser, otro de los afectados

En estos ataques man-in-the-middle permitiría a los hackers de estas agencias situarse entre las tiendas de aplicaciones y los dispositivos de los usuarios, para luego modificar los paquetes de datos que se transferían insertando el código necesario durante esa transferencia y situando ese código malicioso sin que ni las tiendas de aplicaciones ni los usuarios pudieran darse cuenta.

Otro de los objetivos consistía en poder difundir propaganda o confundir a potenciales adversarios, algo que preocupaba a los responsables de estas agencias a la hora de tratar de evitar otra "Primavera Árabe". El interés por diversos países africanos como Senegal, Sudán o el Congo se sumaba a los potenciales ataques a tiendas de aplicaciones en países como Francia, Cuba, Marruecos, Suiza, Holanda o Rusia.

Ese programa también logró descubrir vulnerabilidades en el navegador UC Browser, que aunque en países occidentales es menos conocido se usa de forma masiva en Asia. Según otro documento filtrado, este navegador permitía obtener mucha información de los usuarios de los teléfonos en los que estaba instalado, y por lo que parece fue vital para el descubrimiento de las operaciones de una unidad militar extranjera que estaba planificando diversas operaciones en países occidentales.

El navegador ha sido actualizado y esa vulnerabilidad ya no existe, pero desde Citizen Lab -un grupo de investigación de la Universidad de Toronto- advertían que en lugar de avisar de esa vulnerabilidad, las agencias de inteligencia "la convierten en un arma". Todos estos datos vuelven a poner de manifiesto la ambición de los programas de espionaje de la NSA y de las agencias de inteligencia de otros países que se aliaron en ese esfuerzo -parece que cada vez hay más implicados- en un escándalo que no deja de ofrecer más y más datos preocupantes.

Así se diseño el Super Mario Bros en un papel

11:02 0 Comments A+ a-


El Nintendo Direct que la compañía ofreció ayer con motivo del E3 fue uno de los más surrealistas en mucho tiempo. Pero entre toda la paja (y mira que hubo), Miyamoto dejó entrever una pequeña perla: cómo fue el proceso de creación del primer Super Mario con papel cuadriculado y papel cebolla.

Hace 30 años (Super Mario Maker es, técnicamente, un homenaje al trigésimo aniversario del juego), los recursos eran muchísimo más limitados y antes de enviar cualquier cosa a producción, a los programadores, esta tenía que ser diseñada y evaluada cuidadosamente. Para ello, Miyamoto y su equipo diseñaban primero los niveles en papel cuadriculado y cuando eran necesarias modificaciones, las realizaban sobre papel cebolla.



Los cambios tenían que ser los mínimos porque, por limitaciones de diseño y de código, una vez se había construido un nivel concreto ya no eran tan sencillo modificarlo. La “magia” y la personalidad que tienen cada uno de los niveles de ese mítico Super Mario tiene un origen en realidad bastante sencillo. Según Miyamoto, la mayoría de las veces esos niveles eran el resultado de dibujar algo que, simplemente, a él le apetecería jugar, el equipo de diseño y algunos retoques aquí y allá hacían el resto.

El mítico primer nivel servía también como tutorial para el resto del juego y pasaron bastantes horas pensando y diseñando cada uno de los elementos. La idea era “arrojar” al jugador sin más al comienzo del juego y que él fuese poco a poco descubriendo todas las mecánicas. Los goombas al inicio y los champiñones (mushrooms) fueron diseñados con la intención de que el jugador percibiese al instante que debía huir de ellos o eliminarlos. Estos eran algunos de los primeros conceptos:

Como puede verse, en algunos de los bocetos iniciales, Mario podía montarse sobre las nubes, una característica que no llegaría hasta unos juegos más tarde (y que puede replicarse en Super Mario Maker).

Con el paso de los años, Nintendo fue desarrollando herramientas a nivel interno que facilitaban enormemente la tarea de creación y diseño. Esa misma herramienta es la inspiración y gran parte de la base de la que se ha partido para hacer Super Mario Maker, aunque permite realizar todo tipo de funciones y experimentos que no se permiten en el juego original, como meter goombas en el agua, por ejemplo, o transformar el diseño de Mario según el Amiibo utilizado.

En el vídeo completo del Nintendo Direct puede verse más sobre ese proceso de creación y el resto de detalles que dieron lugar a uno de los videojuegos más míticos de todos los tiempos.

miniBloq, el lenguaje de programación para robots

8:56 0 Comments A+ a-

Desarrollado por el argentino Julián da Silva Gillig y utilizado por los kits educativos de la empresa local RobotGroup, esta plataforma de código abierto busca ofrecer un proceso didáctico orientado a niños, adolescentes y principiantes.


El aprendizaje de la programación suele ser un camino que conlleva diversos desafíos: comprender las estructuras, el lenguaje, la sintaxis y muchos otros factores. Y si a esto se le suma el interés por el desarrollo de robots, el panorama se vuelve aún más desafiante.

"En robótica, la programación conlleva cierta complejidad al estar basados en C++. Llaves, mayúsculas, comas y un sinfín de estructuras de programación pueden ser sorteados entre los estudiantes universitarios, pero se transforma en todo un desafío al trasladar estas actividades a otros niveles educativos, tales como escuelas primarias y secundarios", le explica a LA NACION Mónica Paves, profesora de matemática y una de las socias de RobotGroup, una empresa argentina especializada en crear kits educativos de robótica que se exportan a otros países.


Con la necesidad de sumar un proceso didáctico al momento de programar los kits de robótica, RobotGroup comenzó a utilizar miniBloq , un entorno gráfico de programación muy sencillo, orientado al ámbito educativo y utilizado de forma extendida entre niños y adolescentes de escuelas primarias y secundarias, y que fue creado por el argentino Julián da Silva Gillig.

"miniBloq es un software libre de código abierto, que utiliza símbolos y con una lógica de programación como cualquier otro programa. Está basado en C++ y permite visualizar en tiempo real los posibles errores de código. No tiene límites de uso, es decir, está orientado a todos los niveles educativos, pero al ser tan didáctico en su uso, es ideal para ser utilizado en niños y jóvenes", agrega Paves. Y puede usarse para plataformas Arduino, Multiplo y varias otras.

El miniBloq en acción



La adopción de miniBloq en los robots educativos de RobotGroup comenzó en 2008, cuando se sumó como socio Da Silva Gillig, junto a Paves y el ingeniero Lucio Mercado. Con el apoyo del Fondo Fiduciario de Promoción del Software (FONSOFT) de la Agencia de Promoción Científica y Tecnológica, esta plataforma educativa de programación logró tomar impulso y se posicionó como el software ideal para los kits educativos de la empresa.

"La idea es reducir al máximo los errores de sintaxis. Esto permite que el usuario se concentre sólo en el programa a desarrollar, algo muy importante, cuando se trabaja con chicos y principiantes", dijo Julián da Silva Gillig en una entrevista realizada por el sitio RedUsers , donde hay más detalles técnicos sobre su funcionamiento y nacimiento.


Con la experiencia del trabajo en conjunto con diversas universidades nacionales, RobotGroup ahora está abocado a diversas iniciativas educativas con la Universidad Nacional de La Matanza. En este distrito bonaerense también desarrollan los programas de capacitación de alumnos y docente en escuelas secundarias técnicas.

Tanto miniBlog como los kits de desarrollo N6 de RobotGroup también forman parte de los talleres que se llevan a cabo dentro de la iniciativa Program.ar , que comenzará el próximo 6 de junio en Quilmes.

"miniBlog avanzó muchísimo desde su primera versión, y ahora buscará ser compatible con muchas más placas, más allá de Arduino y las diversas placas utilizadas en robótica, con el objetivo de ser lo más universal posible. Al ser código abierto y software libre, muchos de los aportes al crecimiento de miniBloq fueron realizados por la comunidad de desarrolladores de todo el mundo, con una plataforma que ya está disponible en diez idiomas", dijo Paves.

"El kit provee todos los elementos necesarios para un proyecto de robótica, y con miniBloq logramos concretar una propuesta factible para el aula, que cubre las necesidades del alumno durante el proceso de aprendizaje sin importar la edad. Su interfaz promueve la lógica y ayuda a resolver problemas", dijo sobre la plataforma que le da vida a los robots con sello argentino, y que según reporta RedUsers se usa en China, Estados Unidos y Chile, entre otros países.

Conoce al Pendrive del futuro!

22:57 1 Comments A+ a-

Los pendrives ya tiene bastante tiempo con nosotros, y hoy en día todo el mundo ya tiene al menos uno. Los más viejos tenian 256mb y hoy en día ya llegan a 1TB de almacenamiento, lo que hasta hace algunos años parecía una locura.

Como todos sabemos, la tecnología avanza día a día, y estos pequeños dispositivos también están evolucionando. Recientemente, SasDisk lanzó lo que se podrá ver en algunos años en todo el mundo y se trata de un USB dual, el cual contiene en un extremo conexión USB-A que es el común y en el otro extremo USB-C el cual es similar, pero posee transferencias a mayor velocidad.

Al principio Apple con su última MacBook lanzó esta tecnología y hoy en día ya varios dispositivos lo tienen.

SanDisk como notó que fabricar gadgets con USB-C es una pérdida de dinero por ahora, se tomó el trabajo de crear un dispositivo que incluya las dos: la vieja y más utilizada por todos y la más novedosa que está empezando a verse cada vez más en el mercado.

El dispositivo cuesta US$39.99 y ya se puede comprar a través de Amazon.

Consejos para mejorar la privacidad mientras navegamos!

14:10 0 Comments A+ a-


La privacidad mientras navegamos por Internet se ha convertido en una de las principales preocupaciones y en uno de los mayores problemas del momento. Tenemos los anuncios personalizados y la recogida de estadísticas de los visitantes, que pese a no tener fines maliciosos en muchas ocasiones, es probable que puedan llegar a conocer detalles que no deseamos. Los siguientes consejos nos ayudarán a mejorar la privacidad mientras navegamos.

Los anuncios y los scripts que encontramos en numerosas páginas web, además de obtener datos personales, pueden ralentizar la velocidad de navegación. Los siguientes consejos nos ayudarán a controlar la forma de navegar por la Red, para mejorar al máximo la experiencia.

Programas que no debemos utilizar

Do Not Track es conocido entre los usuarios aunque su efectividad es más bien escasa. El sistema está bien planteado pero depende del código de cada anuncio para funcionar correctamente. Los anuncios ante los que suele funcionar, son los más inofensivos.

NoScript, este software no está recomendado por ser demasiado efectivo. Bloquea todo el código script de las páginas, que en muchos casos es inofensivo y consigue que la página o ciertas características dejen de funcionar correctamente.

Navegación privada y cookies

Debemos configurar correctamente el navegador para disfrutar al máximo de Internet. Una función relativamente reciente es la navegación privada, aunque tiene como inconveniente el no guardar el historial de navegación.

Podemos conseguirlo de otra forma que es programando el borrado de cookies al cerrar el navegador. Para ello, realizaremos los siguientes pasos dependiendo de nuestro navegador.

Chrome: Configuración / Mostrar opciones avanzadas y en el apartado de privacidad buscar el botón de Configuración de contenido. Ahora debemos cambiar el botón de cookies a “Guardar datos locales hasta que cierre el navegador”.

Firefox: Menú Opciones / pestaña de privacidad y seleccionar el apartado Historial. Elegir “Configuración personalizada” y cambiar la opción de cookies “Hasta que cierre Firefox”.

Opera: Preferencias, pestaña “Avanzado” y en el apartado de cookies activar la opción “Borrar cookies al salir de Opera”.

Internet Explorer: No tiene la función de borrado programado de cookies.

Safari: No tiene la función de borrado programado de cookies.

¿Alguien me sigue?

Existen algunos complementos que están especialmente recomendados para controlar por quién estamos siendo rastreados mientras navegamos. Su finalidad es la de registrar los contenidos que se cargan en las páginas que visitamos. Algunos de los más recomendados son:

- Ghostery
- Discoonect
- DoNotTrackMe

Estos complementos bloquean el contenido de las páginas web y nos enseñan un listado de estos. La aplicación posee una lista negra inicial que puede ser personalizada totalmente por el usuario. Además, podemos añadir una lista blanca de elementos permitidos para determinadas páginas web.



Acabar con los anuncios

AdBlock se ha convertido en uno de los programas más utilizados por los internautas y su objetivo es bloquear la publicidad. Está disponible para Chrome, Safari, Opera y Firefox y no necesita demasiados conocimientos para configurarlo, permitiendo solo los anuncios no intrusivos.

Son bastantes las opciones que tenemos para mejorar nuestra privacidad cuando navegamos por la Red. Si tenéis algún consejo o recomendación adicional, nos gustaría conocerlo.

¿De qué se trata un ataque transferencia de zona a los DNS?

11:30 0 Comments A+ a-

... Los dominios, ...suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores DNS, por lo que veremos de qué se trata la transferencia de zona a los DNS y cómo esto puede exponer información e infraestructuras.

... Los servidores DNS básicamente son equipos que se encargan de resolver nombres de dominio a direcciones IP. Esto permite a los usuarios acceder a servicios de manera amigable, ya que recordar las direcciones IP sería más complejo.

No obstante, suelen ser utilizados por los atacantes para recolectar información acerca de la infraestructura y subdominios de la posible víctima –aunque existen herramientas automatizadas para hacerlo, como por ejemplo Dnsnum. De esta última vemos una captura de pantalla a continuación:




Puede verse con claridad cómo con solo indicarle unos pocos parámetros (en este caso –enum para enumerar la información) ya comienza con la recolección de información, no solamente de los servidores DNS sino también haciendo búsquedas en Internet. Si bien hace todo por sí sola con solo indicarle el dominio, debe comprenderse cómo funciona por detrás.

Para obtener este tipo de información se puede utilizar el comando dig en los sistemas Linux y OS X; es una herramienta de consultas a servidores DNS, como veremos a continuación:




Vemos que al realizar la consulta, automáticamente se listan los servidores DNS que se encargan de resolver las consultas. Para realizar esta consulta se utiliza el siguiente comando:
   
Código: Bash
  1. dig NS midominio.net

Una vez ejecutado el comando en un entorno Linux, mostrará la lista de los correspondientes servidores encargados de responder a las solicitudes para ese dominio.

¿Por qué un atacante querría realizar la transferencia de zona y recolección los registros de los servidores DNS?

Sucede que a través de ellos se llega a recolectar información de una red corporativa, exponiendo en ocasiones sus direcciones IP internas, servidores y equipos. Para recolectar esta información debe usarse el parámetro “axfr” (a este tipo de ataque también se lo denomina AXFR) donde el comando queda de la siguiente manera:
   
Código: Bash
  1.  dig @ns1.midominio.net axfr midominio.net

El parámetro “axfr” es quien permite la transferencia de zona de dicho DNS, ya que se usa para sincronizar y actualizar datos de la zona cuando se produjeron cambios. Si bien la transferencia puede hacerse vía “axfr”, también es posible hacerla de forma incremental, denominada entonces “ixfr” -cuando se ejecuta la solicitud se obtiene la transferencia de toda la zona como respuesta. Sin la debida configuración, esto le permite a un atacante replicar la base de datos DNS, obteniendo información sensible.

Una vez hecho esto, si el ataque tiene éxito, podrá verse cómo resulta la exposición de mucha información, como veremos en la siguiente captura de pantalla:



Puede apreciarse en el ejemplo mostrado que se listan direcciones IP, servicios que seguramente son de uso interno como portales de login, servicios de correo e inclusive los portales disponibles para las versiones móviles.

¿Cómo puedo ver esta información desde Windows?

De la misma forma en que podemos obtener esta información con el comando dig desde sistemas Linux, también podemos obtenerla desde sistemas Windows con Nslookup. Veamos en la siguiente captura de pantalla cómo hacerlo:


Si bien desde Windows cambian un poco los comandos y los parámetros, puede realizarse de igual forma. En primer lugar es necesario abrir la consola de Windows (también es posible usar consola aquí); para hacerlo basta con escribir “cmd” en la barra de búsqueda en el menú Inicio y presionar la tecla Enter.

Una vez abierta la consola, como se muestra en nuestro ejemplo anterior, se puede iniciar la secuencia de comandos:

1- El primero a ejecutar es nslookup seguido de la tecla Enter; esto inicia la herramienta para realizar consultas a servidores DNS

2- El segundo es: set type=ns (aquí se especifica que el tipo de consulta en este caso Name Server); una vez presionado Enter, en la siguiente línea debe colocarse el dominio a consultar, por ejemplo com.ar

3- El tercero a ejecutar es: set type=all seguido de la tecla Enter (aquí se especifica que se realicen todas las consultas posibles)

4- El cuarto y último es: ls ejemplo.com.ar, el cual se encargará de listar la información disponible


Entonces ¿Qué hacemos para prevenir la fuga de este tipo de información?

Es muy importante comprender que toda esta información podría ser explotada por un cibercriminal para comprometer un equipo o la red completa. Sabiendo esto de antemano, disponemos de las herramientas para realizar el análisis proactivo para su prevención.

Para evitar estos dolores de cabeza de fuga de información, desde el Laboratorio de Investigación de ESET Latinoamérica recomendamos revisar los archivos de configuración en los servidores DNS.

Cabe destacar que dependiendo del software que se esté utilizando para este servicio, será donde se encuentra ubicado su archivo de configuración para permitir o denegar el o los equipos autorizados a realizar dicha transferencia.

Por ejemplo, para solucionar este problema en bind9, se debe acceder al archivo named.conf.local (ubicado por defecto en /etc/bind) y editarlo, con la finalidad de admitir la transferencia de zona solo a direcciones IP de servidores DNS secundarios de confianza. Para hacerlo debe modificarse el archivo de la siguiente forma:



Es importante tener siempre presente que este archivo puede variar su configuración y ubicación dependiendo de qué software se utilice. Recomendamos comprender cómo funciona el que se está utilizando y realizar la configuración correspondiente.

Como pudimos ver, algo que puede parecer tan simple representa un serio riesgo de seguridad. Vimos cómo utilizando herramientas propias del sistema operativo, en conjunto con malas configuraciones del otro lado, se logra recopilar una gran cantidad de información sensible.

A través de la información obtenida, el atacante puede comprender la topología de la red y de esta forma intentar vulnerarla. Por eso, es necesario trabajar de forma proactiva para detectar este tipo de situaciones y corregirlas, antes que sea aprovechado por un atacante. Aplicando las correcciones necesarias a estos problemas proactivamente podremos utilizar la tecnología de forma segura y sin tantas preocupaciones.


Fuente:welivesecurity.com

The Pentesters Framework

10:15 0 Comments A+ a-


Como siempre Trusred Sec sorprendiendonos con su trabajo, en esta ocación  han liberado un nuevo proyecto llamado The Pentesters Framework, La idea de este framework es reunir una serie de herramientas relacionadas con el pentesting y proporcionar al pentester la posibilidad de tener las herramientas actualizadas y al alcance una serie de comandos.


Este Framework cuenta con modulos para:


Entre sus herramientas podemos encontrar,  beef, sqlmap, Unicorn y MeterSSH, SET entre muchos mas.

Descargamos el proyecto desde git

Código: [Seleccionar]
git clone https://github.com/trustedsec/ptf

Para ver sus modulos tecleamos:

Código: [Seleccionar]
show modules


Ahora vamos a usar un modulo en mi caso instalare, metershh.

Código: [Seleccionar]
use modules/post-exploitation/metershh


Ahora unicamente tecleamos run:


PENTEST BOX: herramienta de pentesting para sistemas Windows

9:46 0 Comments A+ a-


Pentest Box, es una herramienta que permite la realización de pentesting desde entornos  Windows. No necesita instalador y  ejecuta diversos tipos de programas a través de la línea de comandos de la propia tools, aunque se lanza desde el CMD de Windows. De esta manera, se elude la necesidad del uso de máquinas virtuales.

Algunas de sus características a destacar:

-Funciona directamente en Windows de forma nativa, no en máquina virtual por lo que ganaremos en rendimiento.
-No se necesita ninguna dependencia de programa adicional, todo está incorporado en Pentest Box.
-Incorpora las principales utilidades de Linux Bash como cp, mv, ssh etc.
-Esta distribución sólo ocupa 2GB de espacio en disco y unos 20MB de memoria RAM cuando estamos ejecutando alguna herramienta.
-Portable: no necesita instalación, podremos llevarla siempre con nosotros en una memoria USB.

Algunos de los programas más  conocidos incorporados en la herramienta:

Categorías:

-Escáners de Vulnerabilidades Web
-Proxies Aplicaciones Web
-Rastreadores Web
-Recopilación De Información
-Herramientas de Explotación
-Fuerza bruta a las contraseñas
-Seguridad en Android
-Ingeniería Inversa
-Herramientas de Stress
-Sniffers
-Herramientas Análisis Forense
-Ataques y Auditorias Wireless
-Editores de Texto

Burp Suite: es una plataforma completa que permite realizar test de seguridad a las aplicaciones web de forma automática. Esta herramienta encontrará las vulnerabilidades de seguridad y las explotará para posteriormente sacar un informe sobre el análisis.

WPScan: es una herramienta de escáner de vulnerabilidades en las instalaciones de WordPress, encontrará si hay algún fallo de seguridad y posteriormente nos indicará cuál.

ZAProxy: Es una herramienta de penetración para encontrar vulnerabilidades en aplicaciones web. Está desarrollada por expertos en seguridad y es ideal tanto para desarrolladores como para administradores de sistemas.

Nmap: la popular herramienta Nmap también está disponible en esta distribución, Nmap permite descubrir los hosts en la red y averiguar si hay algún puerto abierto así como las versiones de programas que está usando dicho host. Es una de las herramientas fundamentales para cualquier administrador de redes.

SSLstrip: permite crear un proxy HTTP-HTTPS para que al realizar un ataque Man In The Middle, todo el tráfico cifrado se convierta a HTTP e interceptar todas las comunicaciones.

SSLyze: Es una herramienta Python que analiza la configuración SSL/TLS de nuestro servidor web y nos muestra los resultados del análisis y qué mejoras podríamos hacer.

Wireshark: Pentest Box también incluye WireShark, el conocido analizador de paquetes.

John The Ripper: Una de las herramientas más conocidas para crackear contraseñas.

Aircrack-ng: El popular software para crackear contraseñas inalámbricas de manera fácil y rápida.

SqlMap: SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que se le indiquen, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de SQLi como union-base, time-base-blind, base-blind-injection, heavy-queries, etc.

Nikto: de código abierto (GPL), es un escáner servidor web que realiza pruebas exhaustivas contra servidores web para varios artículos, incluyendo más de 6.700 archivos potencialmente peligrosos / programas, controles de versiones no actualizadas de más de 1.250 servidores, y los problemas específicos de la versión sobre más de 270 servidores.

Fimap: es una pequeña herramienta escrita en python que puede encontrar , preparar, auditar, explotar automáticamente  errores de inclusión de archivos locales y remotos en aplicaciones web. Fimap debería ser algo como sqlmap pero para errores LFI / RFI en lugar de inyecciones SQL. Está actualmente bajo desarrollo pero es totalmente funcional.

ApkTool: Una herramienta para la ingeniería inversa de terceros, para aplicaciones Android Puede decodificar recursos a la forma casi original y reconstruirlas después de hacer algunas modificaciones; hace posible depurar código paso a paso. También hace que trabajar con una aplicación más fácil debido a la estructura de archivos como en proyectos y la automatización de algunas tareas repetitivas como la construcción de apk, etc.

OLLY Debugger: es un depurador a nivel de aplicación. La interfaz OllyDbg muestra el código ensamblador, volcado hexadecimal, la pila y registros de la CPU. OllyDbg también soporta rastreo, puntos de interrupción condicionales, visión de cabecera PE, edición hexadecimal.

Radare2:  Radare nació como una herramienta editor hexadecimal, debugger, assembler/disassembler, bajo la línea de comandos. Radare2 fue re-escrito de nuevo y poco a poco ha ido alcanzando el nivel del radare original.

Volatility: es un Framework con un conjunto de herramientas desarrolladas enteramente en Python con licencia GNU. Este Framework está pensado para extraer de una imagen de un disco los datos volátiles que estaban en memoria RAM. Estas técnicas de extracción están pensadas para que no dependan del sistema operativo del investigador, es decir podemos utilizar Windows y/o Linux.



Fuente: La información para elaborar el post se obtuvo de diversas Webs entre ellas, se uso la fuente: http://blog.elhacker.net/2015/06/pentest-box-pentesting-en-linea-de-comandos-para-windows.html

Una vulnerabilidad en Unity Web Player permite robar datos de los usuarios

9:39 0 Comments A+ a-


Cada vez son más los desarrolladores que optan por utilizar esta plataforma para crear las aplicaciones para diferentes sistemas operativos. Web, Android, iOS, PlayStation o Windows Phone son algunas de las opciones que ofrece. Sin embargo, un error detectado en Unity Web Player podría exponer los datos del disco duro del equipo en el que se ejecuta.

Utilizado para renderizar aplicaciones creadas con este motor y disponible para los navegadores web más importantes como complemento, la compañía estima que cerca de 600  millones de usuarios lo utilizan en la actualidad, cifra que ya avisamos tiene trampa ya que se han basado en las descargas realizadas hasta este momento.

La vulnerabilidad zero-day detectada permite a un atacante ejecutar una aplicación maliciosa y que acceda a servicios y haga uso de las credenciales almacenadas en el equipo sin el consentimiento del usuario y evitando la seguridad impuesta por crossdomain.xml.

 CÓMO UTILIZAR ESTE FALLO DE SEGURIDAD DE UNITY WEB PLAYER

El investigador encargado de descubrir la vulnerabilidad ha publicado un vídeo en el que se puede apreciar cómo se puede producir este robo de información, acentuado en el navegador Internet Explorer por la presencia de determinadas características de seguridad.

El error fue reportado en diciembre del pasado año a los responsables de desarrollo de Unity pero el investigador aún no ha recibido ningún tipo de respuesta y el bug persiste, provocando que aparezcan las primeras dudas sobre la resolución del mismo.

Para minimizar el impacto de esta vulnerabilidad lo más recomendable es no ejecutar aplicaciones que provengan de fuentes desconocidas, pudiendo tomar como solución drástica llevar a cabo su desinstalación, algo complicado si de hacer si eres desarrollador y vas a necesitar este complemento.

Post: https://underc0de.org/foro/noticias-informaticas-120/una-vulnerabilidad-en-unity-web-player-permite-robar-datos-de-los-usuarios/

Espiar camaras de seguridad de todo el mundo

11:42 2 Comments A+ a-


Con solo poner lo siguiente en google:

  1. inurl:\view\index.shtml

podran ver camaras ubicadas en las calles de todas las partes del mundo, y no solo eso, sino que tambien podran manejarlas


http://i.ytimg.com/vi/82yI156H3uQ/hqdefault.jpg

Aqui les dejo otra que me paso mi amiga Traxtor:

  1. inurl:\ViewerFrame?Mode=

Aca mas:

  1. inurl:ViewerFrame?Mode=
  2. inurl:MUltiCameraFrame:?Mode=
  3. inurl:view/index.shtml
  4. inurl:indexFrame.shtml Axis
  5. inurl:"ViewerFrame?Mode="
  6. intitle:snc-rz30 inurl:home/
  7. inurl:/view/index.shtml
  8. inurl:"ViewerFrame?Mode="
  9. inurl:netw_tcp.shtml
  10. intitle:"supervisioncam protocol"
  11. inurl:CgiStart?page=Single
  12. inurl:indexFrame.shtml?newstyle=Quad
  13. intitle:liveapplet inurl:LvAppl
  14. inurl:/showcam.php?camid
  15. inurl:video.cgi?resolution=
  16. inurl:image?cachebust=
  17. intitle:"Live View / - AXIS"
  18. inurl:view/view.shtml
  19. intext:"MOBOTIX M1"
  20. intext:"Open Menu"
  21. intitle:snc-rz30
  22. inurl:home/
  23. inurl:"MultiCameraFrame?Mode="
  24. intitle:"EvoCam" inurl:"webcam.html"
  25. intitle:"Live NetSnap Cam-Server feed"
  26. intitle:"Live View / - AXIS 206M"
  27. intitle:"Live View / - AXIS 206W"
  28. intitle:"Live View / - AXIS 210"
  29. inurl:indexFrame.shtml Axis
  30. inurl:"ViewerFrame?Mode="
  31. inurl:"MultiCameraFrame?Mode=Motion"
  32. intitle:start inurl:cgistart
  33. intitle:"WJ-NT104 Main Page"
  34. intext:"MOBOTIX M1" intext:"Open Menu"
  35. intext:"MOBOTIX M10" intext:"Open Menu"
  36. intext:"MOBOTIX D10" intext:"Open Menu"
  37. intitle:snc-z20 inurl:home/
  38. intitle:snc-cs3 inurl:home/
  39. intitle:snc-rz30 inurl:home/
  40. intitle:"sony network camera snc-p1"
  41. intitle:"sony network camera snc-m1"
  42. site:.viewnetcam.com -www.viewnetcam.com
  43. intitle:"Toshiba Network Camera" user login
  44. intitle:"netcam live image"
  45. intitle:"i-Catcher Console - Web Monitor"
  46. inurl:/home/home
  47. "Kamerainformationen anzeigen"
  48. intitle:"AXIS 2100 Network Camera Axis 2100 Network Camera 2.02"
  49. intitle:"Linksys Web Camera" "ver"

Y MAS!

  1. (intitle:(EyeSpyFX|OptiCamFX) “go to camera”)|(inurl:servlet/DetectBrowser)
  2. inurl:”ViewerFrame?Mode=”
  3. intitle:”Live View / - AXIS” | inurl:view/view.shtml
  4. inurl:”MultiCameraFrame?Mode=”
  5. intitle:”WJ-NT104 Main”
  6. intitle:”snc-rz30 home” Requiere plugin Active-X.
  7. inurl:”ViewerFrame?Mode=Motion” Requiere plugin Active-X.
  8. inurl:LvAppl intitle:liveapplet
  9. intitle:”Live View / - AXIS” Requiere plugin Active-X.
  10. intitle:”Powered by webcamXP”
  11. inurl:indexFrame.shtml “Axis Video Server”
  12. inurl:”MOBOTIX M1? and “open menu”
  13. intitle:flexwatch intext:”Copyright by Seyeon TECH Co”
  14. “axis video server view.shtml”
  15. “/view/view.shtml axis”
  16. “adding live video to one of your own pages a very easy task with an AXIS 2100 Network Camera”
  17. “Live view - / - AXIS”
  18. “Your browser has JavaScript turned off.For the user interface to work effectively”
  19. “indexFrame.html axis”
  20. “Live web imaging unleashed”
  21. “sample/LvAppl/”
  22. “/control/userimage.html”
  23. “(c)copyright 1999-2003 VICTOR COMPANY OF JAPAN, LIMITED. All rights reserved”
  24. “V.Networks Motion Picture(Java)”
  25. “Control the Pan/Tilt and move to the Preset Position”
  26. “/app/idxas.html”
  27. “Saving & Retrieving Mode”
  28. “/ViewerFrame?Mode=Motion”
  29. “TOSHIBA Network Camera - User Login”
  30. “/home/homeJ.html”
  31. “my webcamXP server!”
  32. inurl:/view.shtml
  33. intitle:”Live View / - AXIS” | inurl:view/view.shtml^
  34. inurl:ViewerFrame?Mode=
  35. inurl:ViewerFrame?Mode=Refresh
  36. inurl:axis-cgi/jpg
  37. inurl:axis-cgi/mjpg (motion-JPEG)
  38. inurl:view/indexFrame.shtml
  39. inurl:view/index.shtml
  40. inurl:view/view.shtml
  41. liveapplet
  42. intitle:”live view” intitle:axis
  43. intitle:liveapplet
  44. allintitle:”Network Camera NetworkCamera”
  45. intitle:axis intitle:”video server”
  46. intitle:liveapplet inurl:LvAppl
  47. intitle:”EvoCam” inurl:”webcam.html”
  48. intitle:”Live NetSnap Cam-Server feed”
  49. intitle:”Live View / - AXIS”
  50. intitle:”Live View / - AXIS 206M”
  51. intitle:”Live View / - AXIS 206W”
  52. intitle:”Live View / - AXIS 210?
  53. inurl:indexFrame.shtml Axis
  54. inurl:”MultiCameraFrame?Mode=Motion”
  55. intitle:start inurl:cgistart
  56. intitle:”WJ-NT104 Main Page”
  57. intext:”MOBOTIX M1? intext:”Open Menu”
  58. intext:”MOBOTIX M10? intext:”Open Menu”
  59. intext:”MOBOTIX D10? intext:”Open Menu”
  60. intitle:snc-z20 inurl:home/
  61. intitle:snc-cs3 inurl:home/
  62. intitle:snc-rz30 inurl:home/
  63. intitle:”sony network camera snc-p1?
  64. intitle:”sony network camera snc-m1?
  65. site:.viewnetcam.com -www.viewnetcam.com
  66. intitle:”Toshiba Network Camera” user login
  67. intitle:”netcam live image”
  68. intitle:”i-Catcher Console - Web Monitor”

Esperamos que les sirva!

Conviertete en todo un experto de Apache (II-II)

10:25 0 Comments A+ a-


Si no han leido la primera parte, se las recomentamos, ya que les ayudará a comprender esta otra: http://underc0de.org/foro/seguridad-en-servidores/conviertete-en-todo-un-experto-de-apache-(i-ii)

Continuamos con el fichero /etc/apache2/sites-available

ServerAdmin

Permite configurar la dirección del administrador del servidor web que se mostrará si el servidor genera una página de error.

  1. ServerAdmin blackdrake@underc0de.org

ServerName

Indica el nombre del servidor.

  1. ServerName www.underc0de.org:80

DocumentRoot
Indicamos el directorio raíz donde colocaremos las páginas web.

  1. DocumentRoot "/www/webs"

También es necesario cambiar la directiva Directory (que veremos más adelante)

  1. <Directory "/www/webs">

UserDir
Indica si se debe permitir que cada usuario de nuestro sistema tenga su propia carpeta personal en el servidor web.

  1. UserDir public_html

DirectoryIndex
Especifica la página por defecto que se buscará al acceder a un directorio de la jerarquía de nuestro sitio.

  1. DirectoryIndex index.html, index.htm, index.php, inicio.html

Si accedemos a un directorio que no contiene ninguno de los archivos especificados, Apache crea dinámicamente un archivo que lista los contenidos:


Esto lo podemos deshabilitar con la directiva (Dentro de <Directory>:

  1. Options -Indexes

Por lo que ahora saldrá Forbidden:

Alias
Permite crear alias para archivos o directorios

  1. Alias /icons/ "/var/www/icons/"
  2. <Directory "/var/www/icons"/>
  3. Options Indexes MultiViews
  4. AllowOverride None
  5. Order allow, deny
  6. Allow from all
  7. </Directory>
  8.  

Activando/Desactivando módulos en Apache2

Para activar un módulo usamos el comando a2enmod con el nombre del módulo:

  1. sudo a2enmod speling

Automáticamente nos informa de lo que está sucediendo:

  1. Enabling module speling.
  2. To activate the new configuration, you need to run:
  3. service apache2 restart

Para desactivarlo lo haremos igual pero con el comando a2dismod

  1. sudo a2dismod speling

Hosts Virtuales en Apache2

Apache puede servir varios sitios web desde un único servidor web. El cliente nunca diferenciará si son sitios en servidores diferentes o en la misma máquina.

La configuración del servidor virtual por defecto se puede consultar aquí:

  1. sudo nano /etc/apache2/sites-available/default

(En estas últimas versiones de apache puede ser que el archivo se llame 000-default.)


Como comenté antes, podemos desactivar el listado de los contenidos de una carpeta con la siguiente linea:

  1. Options -Indexes

Si queremos activarlo, utilizamos:

  1. Options Indexes

Accedemos a /etc/apache2/sites-available y creamos un nuevo archivo (se recomienda que tenga el nombre del dominio + .conf)

  1. <VirtualHost *:80>
  2.  
  3.         ServerAdmin blackdrake@underc0de.org
  4.  
  5.         ServerName  www.underc0de.org
  6.  
  7.         ServerAlias underc0de.org www.underc0de.org
  8.  
  9.         # Indexes + Directory Root.
  10.  
  11.         DirectoryIndex index.php
  12.  
  13.         DocumentRoot /var/www/underc0de
  14.  
  15. </VirtualHost>

Guardamos... y ejecutamos lo siguiente:

  1. sudo a2ensite underc0de.org.conf

Reiniciamos apache

  1. sudo /etc/init.d/apache2 reload

O bien podemos usar:

  1. sudo service apache2 restart

Y ya tendremos nuestro dominio funcionando y apuntando a ese directorio (obviamente las DNS del servidor tienen que estar correctamente configuradas), el directorio al que apunta (/var/www/underc0de) se puede crear antes o después.

En caso de querer desactivar el dominio..

  1. sudo a2dissite acceso.ovh

Y reiniciamos apache

  1. sudo /etc/init.d/apache2 reload

O bien podemos usar:

  1. sudo service apache2 restart