HACKER ANGELWHITE GALC

domingo, 8 de febrero de 2015

Asiendo DNS Inversa con Reverseraider

En las redes de computadoras , la búsqueda DNS inversa o revertir la resolución de DNS (RDN) es la determinación de un nombre de dominio que está asociado con una determinada dirección IP mediante el Servicio de nombres de dominio (DNS) de Internet .
Las redes de ordenadores utilizan el Sistema de Nombres de Dominio para determinar la dirección IP asociada a un nombre de dominio. Este proceso también se conoce como resolución de DNS hacia adelante. Búsqueda DNS inversa es el proceso inverso, la resolución de una dirección IP a su nombre de dominio designado.
La base de datos DNS de Internet se encamina en la dirección y el enrutamiento de área de parámetros ( arpa ) dominio de nivel superior de Internet.IPv4 utiliza el dominio in-addr.arpa y el dominio ip6.arpa se delega para IPv6 . El proceso de inversión resolver una dirección IP utiliza el DNS tipo de registro del puntero ( PTR ).
Documentos oficiales de Internet ( RFC uno mil treinta y tres , RFC 1912 sección 2.1) especifica que "Cada host de Internet-accesible debe tener un nombre" y que estos nombres coinciden con un registro de puntero inverso.
Otrotodo eficaz de saber enumerar  los dominios y subdominios  para ello hacemos una enumeración de DNS inversa en una IP donde algunas veces encontramos subdominios en la misma web esto mayormente se genera rastreando el sitio principal de una web, vamos hacer un ejemplo como una herramienta de open source como el “Reverseraider” la cual está diseñada para cumplir dicho proceso de enumerar los subdominios y dominios  vamos abrir la terminal para ejecutarlo de la siguiente manera:





Como vemos la web de la nasa tiene muchos subdominios las cuales podemos auditar algunos si es que tienen vulnerabilidades como respectivamente se encuentran.

Ataques De Piratas Informaticos A Dispositivos Medicos 2015

 


Wired: A raíz de la creciente preocupación por la seguridad de los dispositivos médicos inalámbricos, una junta de privacidad y aviso de seguridad se pide al gobierno de conceder la FDA u otra entidad federal la autoridad para evaluar la seguridad de los dispositivos antes de que sean entregados a la venta al mercado.

El grupo también quiere que el Gobierno establezca un canal claro a través del Equipo de Preparación de Emergencias de Estados Unidos por ordenador para informar sobre los problemas de seguridad con dispositivos médicos - incluyendo marcapasos, desfibriladores y bombas de insulina - así vulnerabilidades pueden ser rastreados fácilmente y atendidas.
 
 
 
Jack apunta la antena en un maniquí de ver a través de él se ha equipado con una bolsa de plástico de líquido transparente pegado a su interior - que es el páncreas. Después de una pulsación de un botón en su computadora portátil, la antena localiza la bomba de insulina en la funda en la cadera del maniquí, y un programa de Jack ha escrito roba credenciales de seguridad de la bomba. Su software a continuación, indica la bomba para volcar sus contenidos, inyectando lentamente la insulina en el páncreas falsos a través de un pequeño tubo, llenando la bolsa de plástico con líquido color sangre que ha inventado.

Método Decode directo


Se Puede Decodificar transmisiones manual y tratar de determinar qué Los datos que se envían parecía.

Las vulnerabilidades existen en estos dispositivos y hemos allado un código para explotar estos dispositivos en el siguiente link:



Script:

http://pastie.org/9890348#15

TOP Dispositivos medicos

1)Littmann Modelo 3200



El Littmann Modelo 3200 estetoscopio tiene capacidades de grabación de a bordo que permiten al clínico para grabar sonidos interesantes para su revisión. La tecnología Bluetooth® permite al médico para comunicarse de forma inalámbrica en tiempo real con un PC. El Zargis® StethAssist ™, una aplicación corazón y visualización de sonido pulmón software, se incluye con el Modelo 3200. También está disponible el software Zargis® Cardioscan, que identifica automáticamente sospechosos murmullos que indicarían remisión ecocardiografía por las normas expedidas conjuntamente por la American Heart Association y el Colegio americano de Cardiología. Después de grabar los 4 principales sitios de auscultación cardiaca, el software Cardioscan puede realizar un análisis de los sonidos grabados. Imagen cortesía de 3M Health Care.

2) Medtronic M-Link

El accesorio de celular Medtronic M-Link ™ permite a los pacientes de dispositivos cardiacos para enviar de forma segura la información almacenada en sus dispositivos implantados a sus clínicas a través de la Red Carelink, con señales de celulares en lugar de un teléfono de línea fija. Los resultados de CONNECT de Medtronic (Evaluación Clínica de notificación remota para reducir el tiempo de la Decisión Clínica) ensayo mostró que el dispositivo de terapia de resincronización cardiaca y pacientes portadores de desfibriladores automáticos implantables monitoreados a través de la Red Carelink tuvieron una reducción significativa en el tiempo de evento clínico a la decisión clínica y también tenía más corto hospitalizaciones y costos reducidos por hospitalización. .


3) Aerotel

La aplicación Aerotel se ejecuta en un teléfono móvil y proporciona funciones que monitorean un paciente de forma remota. Los pacientes pueden usar hasta 4 dispositivos inalámbricos simultáneamente en casa y transmitir la información al centro de monitoreo Aerotel. La aplicación recoge datos de los dispositivos que están supervisando la presión arterial, peso, glucosa en la sangre, el flujo máximo respiratorio, y ECG. El centro de control transmite la información al médico del o de la computadora del paciente o cuidador. Hecho por el Aerotel Medical Systems. Imagen cortesía de Aerotel Medical Systems

Para Mas Información

http://www.cisco.com/web/strategy/docs/healthcare/10CS2555-HC_Wireless_Poster_R6_063010.pdf
https://www.securityforum.at/wp-content/uploads/2012/02/implantable_devices_gkoenig_v14.pdf

Script En PHP Permite Capturar Datos De Tus Contactos En Facebook 2015



el guión captura la información a través de una API de Facebook, datos que pueden ser extraídos: 

uid, nombre de usuario, nombre, first_name, middle_name, apellidos, vie,
locale, pic_small_with_logo, pic_big_with_logo, pic_square_with_logo,
pic_with_logo.

nombre de usuario Sólo para tener una afinidad o el usuario no han fijado la privacidad de los amigos. es posible extraer todos los amigos de la víctima.

Perfil Foto Graph:

- https://graph.facebook.com/{USER_OR_ID_USER}/picture?width=2000&height=2000

- EX: https://graph.facebook.com/zuck/picture?width=2000&height=2000


SCRIPT INSPECCIONAR:

https://ghostbin.com/paste/b7pqu

REGIMEN collapse 2.0 - Una Herramienta Creado Por North Koreanos Con El Propósito De Saturar Parte De La Red Koreana

 


Un proyecto realizado en visual basic desarrollado por Koreanos pone en duda los ataques a servidores de north korea, ya creada una lista de los servidores que atacar especifica el uso de la herramienta y la lista "Negra" para koreanos en el articulo de "KelvinSecTeam" nos muestra como esta la red North Koreana.

Link Anterior:



http://kelvinsecteam.blogspot.com/2015/01/korea-del-norte-y-su-red-actual.html




North Korea Dominios:

ns2.chesin.com. A 175.45.176.62
ns1.chosunexpo.com. A 175.45.178.11
ns1.chosunexpo.com. A 175.45.178.100
ns1.chosunexpo.com. A 175.45.178.101
ns2.chosunexpo.com. A 175.45.178.101
ns2.chosunexpo.com. A 175.45.178.102
ns1.kptc.kp. A 175.45.176.15
ns2.kptc.kp. A 175.45.176.16
fgwegasgxcxb.ddns.net. A 175.45.176.1
spwebh1.star.net.kp. A 175.45.176.6
www.star.co.kp. A 175.45.176.7
spwebh2.star.net.kp. A 175.45.176.7
ns1.star.co.kp. A 175.45.176.8
ns1.ksf.com.kp. A 175.45.176.8
ns1.knic.com.kp. A 175.45.176.8
ns1.friend.com.kp. A 175.45.176.8
ns1.kiyctc.com.kp. A 175.45.176.8
ns1.korfilm.com.kp. A 175.45.176.8
ns1.naenara.com.kp. A 175.45.176.8
ns1.airkoryo.com.kp. A 175.45.176.8
ns2.airkoryo.com.kp. A 175.45.176.8
ns1.ryongnamsan.edu.kp. A 175.45.176.8
ns1.ma.gov.kp. A 175.45.176.8
ns1.rcc.net.kp. A 175.45.176.8
ns1.star.net.kp. A 175.45.176.8
ns2.star.net.kp. A 175.45.176.8
ns1.star-co.net.kp. A 175.45.176.8
ns1.star-di.net.kp. A 175.45.176.8
ns1.silibank.net.kp. A 175.45.176.8
ns1.cooks.org.kp. A 175.45.176.8
ns1.koredufund.org.kp. A 175.45.176.8
ns1.korelcfund.org.kp. A 175.45.176.8
ns1.gnu.rep.kp. A 175.45.176.8
ns1.vok.rep.kp. A 175.45.176.8
ns1.rodong.rep.kp. A 175.45.176.8
ns1.kcna.kp. A 175.45.176.8
ns2.star.co.kp. A 175.45.176.9
ns2.ksf.com.kp. A 175.45.176.9
ns2.knic.com.kp. A 175.45.176.9
ns2.friend.com.kp. A 175.45.176.9
ns2.kiyctc.com.kp. A 175.45.176.9
ns2.korfilm.com.kp. A 175.45.176.9
ns2.naenara.com.kp. A 175.45.176.9
ns1.airkoryo.com.kp. A 175.45.176.9
ns2.airkoryo.com.kp. A 175.45.176.9
ns2.ryongnamsan.edu.kp. A 175.45.176.9
ns2.ma.gov.kp. A 175.45.176.9
ns2.rcc.net.kp. A 175.45.176.9
ns2.star.net.kp. A 175.45.176.9
ns2.star-co.net.kp. A 175.45.176.9
ns2.star-di.net.kp. A 175.45.176.9
ns2.silibank.net.kp. A 175.45.176.9
ns2.cooks.org.kp. A 175.45.176.9
ns2.koredufund.org.kp. A 175.45.176.9
ns2.korelcfund.org.kp. A 175.45.176.9
ns2.gnu.rep.kp. A 175.45.176.9
ns2.vok.rep.kp. A 175.45.176.9
ns2.rodong.rep.kp. A 175.45.176.9
ns2.kcna.kp. A 175.45.176.9
spinef1.star.net.kp. A 175.45.176.10
smtp.star-co.net.kp. A 175.45.176.10
smtp.star-di.net.kp. A 175.45.176.10
www.friend.com.kp. A 175.45.176.14
www.korfilm.com.kp. A 175.45.176.14
naenara.com.kp. A 175.45.176.14
www.naenara.com.kp. A 175.45.176.14
www.koredufund.org.kp. A 175.45.176.14
www.korelcfund.org.kp. A 175.45.176.14
www.vok.rep.kp. A 175.45.176.14
www.rodong.rep.kp. A 175.45.176.14
ns1.co.kp. A 175.45.176.15
ns1.star.co.kp. A 175.45.176.15
ns1.com.kp. A 175.45.176.15
ns1.edu.kp. A 175.45.176.15
ns1.gov.kp. A 175.45.176.15
ns1.net.kp. A 175.45.176.15
ns1.org.kp. A 175.45.176.15
ns1.rep.kp. A 175.45.176.15
ns1.kptc.kp. A 175.45.176.15
ns.a.kp.ip4.verteiltesysteme.net. A 175.45.176.15
ns.s977.ip4.verteiltesysteme.net. A 175.45.176.15
ns2.co.kp. A 175.45.176.16
ns2.star.co.kp. A 175.45.176.16
ns2.com.kp. A 175.45.176.16
ns2.edu.kp. A 175.45.176.16
ns2.gov.kp. A 175.45.176.16
ns2.net.kp. A 175.45.176.16
ns2.org.kp. A 175.45.176.16
ns2.rep.kp. A 175.45.176.16
ns2.kptc.kp. A 175.45.176.16
ns.b.kp.ip4.verteiltesysteme.net. A 175.45.176.16
ns.s978.ip4.verteiltesysteme.net. A 175.45.176.16
kcna.kp. A 175.45.176.58
www.kcna.kp. A 175.45.176.58
lrit-dc.star.net.kp. A 175.45.176.59
test.chesin.com. A 175.45.176.61
ns.co.chesin.com. A 175.45.176.62
ns.di.chesin.com. A 175.45.176.62
ns2.chesin.com. A 175.45.176.62
mail.silibank.net.kp. A 175.45.176.65
lrit-dc.star.net.kp. A 175.45.176.66
ksf.com.kp. A 175.45.176.67
www.ksf.com.kp. A 175.45.176.67
knic.com.kp. A 175.45.176.67
www.knic.com.kp. A 175.45.176.67
friend.com.kp. A 175.45.176.67
www.friend.com.kp. A 175.45.176.67
www.kiyctc.com.kp. A 175.45.176.67
korfilm.com.kp. A 175.45.176.67
www.korfilm.com.kp. A 175.45.176.67
naenara.com.kp. A 175.45.176.67
www.naenara.com.kp. A 175.45.176.67
cooks.org.kp. A 175.45.176.67
www.cooks.org.kp. A 175.45.176.67
koredufund.org.kp. A 175.45.176.67
www.koredufund.org.kp. A 175.45.176.67
korelcfund.org.kp. A 175.45.176.67
www.korelcfund.org.kp. A 175.45.176.67
gnu.rep.kp. A 175.45.176.67
www.gnu.rep.kp. A 175.45.176.67
vok.rep.kp. A 175.45.176.67
www.vok.rep.kp. A 175.45.176.67
www.rodong.rep.kp. A 175.45.176.67
rootadmin2012.com. A 175.45.176.67
rodong.rep.kp. A 175.45.176.68
www.rodong.rep.kp. A 175.45.176.68
off-sho.re. A 175.45.176.68
www.off-sho.re. A 175.45.176.68
airkoryo.com.kp. A 175.45.176.69
www.airkoryo.com.kp. A 175.45.176.69
mail.silibank.net.kp. A 175.45.176.70
kcna.kp. A 175.45.176.71
www.kcna.kp. A 175.45.176.71
fgwegasgxcxb.ddns.net. A 175.45.176.71
lritdc.rcc.net.kp. A 175.45.176.72
gnu.rep.kp. A 175.45.176.73
www.gnu.rep.kp. A 175.45.176.73
kcna.kp. A 175.45.176.73
www.kcna.kp. A 175.45.176.73
vok.rep.kp. A 175.45.176.75
www.vok.rep.kp. A 175.45.176.75
ma.gov.kp. A 175.45.176.76
www.ma.gov.kp. A 175.45.176.76
ryongnamsan.edu.kp. A 175.45.176.79
www.ryongnamsan.edu.kp. A 175.45.176.79
isp1outef1.star.net.kp. A 175.45.176.133
smtp.star-co.net.kp. A 175.45.176.133
co.chesin.com. A 175.45.176.195
di.chesin.com. A 175.45.176.195
ns2.co.kp. A 175.45.177.16
mail.ossianfurnituredesign.com. A 175.45.177.21
gnu.rep.kp. A 175.45.177.73
www.gnu.rep.kp. A 175.45.177.73
kcna.kp. A 175.45.177.73
www.kcna.kp. A 175.45.177.73
kcna.kp. A 175.45.177.74
www.kcna.kp. A 175.45.177.74
vok.rep.kp. A 175.45.177.75
www.vok.rep.kp. A 175.45.177.75
rodong.rep.kp. A 175.45.177.76
www.rodong.rep.kp. A 175.45.177.76
ksf.com.kp. A 175.45.177.77
www.ksf.com.kp. A 175.45.177.77
knic.com.kp. A 175.45.177.77
www.knic.com.kp. A 175.45.177.77
friend.com.kp. A 175.45.177.77
www.friend.com.kp. A 175.45.177.77
www.kiyctc.com.kp. A 175.45.177.77
korfilm.com.kp. A 175.45.177.77
www.korfilm.com.kp. A 175.45.177.77
naenara.com.kp. A 175.45.177.77
www.naenara.com.kp. A 175.45.177.77
cooks.org.kp. A 175.45.177.77
www.cooks.org.kp. A 175.45.177.77
koredufund.org.kp. A 175.45.177.77
www.koredufund.org.kp. A 175.45.177.77
korelcfund.org.kp. A 175.45.177.77
www.korelcfund.org.kp. A 175.45.177.77
gnu.rep.kp. A 175.45.177.77
www.gnu.rep.kp. A 175.45.177.77
vok.rep.kp. A 175.45.177.77
www.vok.rep.kp. A 175.45.177.77
rodong.rep.kp. A 175.45.177.78
www.rodong.rep.kp. A 175.45.177.78
kcna.kp. A 175.45.177.79
www.kcna.kp. A 175.45.177.79
ksf.com.kp. A 175.45.177.80
www.ksf.com.kp. A 175.45.177.80
friend.com.kp. A 175.45.177.80
www.friend.com.kp. A 175.45.177.80
www.korfilm.com.kp. A 175.45.177.80
naenara.com.kp. A 175.45.177.80
www.naenara.com.kp. A 175.45.177.80
www.koredufund.org.kp. A 175.45.177.80
korelcfund.org.kp. A 175.45.177.80
www.korelcfund.org.kp. A 175.45.177.80
rodong.rep.kp. A 175.45.177.80
www.rodong.rep.kp. A 175.45.177.80
gnu.rep.kp. A 175.45.177.81
www.gnu.rep.kp. A 175.45.177.81
vok.rep.kp. A 175.45.177.82
www.vok.rep.kp. A 175.45.177.82
naenara.com.kp. A 175.45.177.83
www.naenara.com.kp. A 175.45.177.83
ns1.knic.com.kp. A 175.45.178.8
ns2.knic.com.kp. A 175.45.178.9
ns1.chosunexpo.com. A 175.45.178.11
ns1.chosunexpo.com. A 175.45.178.100
ns1.chosunexpo.com. A 175.45.178.101
ns2.chosunexpo.com. A 175.45.178.101
mail.chosunexpo.com. A 175.45.178.101
chosunexpo.com. A 175.45.178.102
ns2.chosunexpo.com. A 175.45.178.102
www.chosunexpo.com. A 175.45.178.102
ns3.kptc.kp. A 175.45.178.173
ns1.friend.com.kp. A 175.45.178.176
ns1.rodong.rep.kp. A 175.45.178.176
ns1.kcna.kp. A 175.45.178.176
ns2.friend.com.kp. A 175.45.178.177
ns2.rodong.rep.kp. A 175.45.178.177
ns2.kcna.kp. A 175.45.178.177
ns1.star.edu.kp. A 175.45.179.66
email.kp.col.cn. A 175.45.179.67
www.kp.col.cn. A 175.45.179.68
www.star.edu.kp. A 175.45.179.68
koreancentralnews.gov-vn.com. A 175.45.179.68
mail.star.edu.kp. A 175.45.179.69

DESCARGAR PROGRAMA:

https://mega.co.nz/#!5kFnjaTa!wxkdmgVIohaFOQ7hfV7BxrN6C1seskhqLBM68JkcmyA

FOSCAM FI8620 permite a un atacante remoto la capacidad de navegar y acceder a archivos arbitrario.

 



Debido a la restricción de acceso indebido del dispositivo FOSCAM FI8620 [1] permite un atacante remoto para navegar y acceder a archivos arbitrarios desde el siguiente directorios '/ tmpfs / "y" / log /' sin necesidad de autenticación. este podría permitir a un atacante remoto obtener información valiosa, como credenciales de acceso, configuración de Wi-Fi y otra información sensible en texto plano.

La lista de los archivos afectados incluye, pero no se limita a, los siguientes:

   . 'http://<target_ip>/tmpfs/config_backup.bin'
   . 'http://<target_ip>/tmpfs/config_restore.bin'
   . 'http://<target_ip>/tmpfs/ddns.conf'
   . 'http://<target_ip>/tmpfs/syslog.txt'
   . 'http://<target_ip>/log/syslog.txt'
Paquetes vulnerables

    . Cámara FOSCAM FI8620 PTZ.
    . Otros dispositivos Foscam basados en el mismo firmware son probablemente
       afectados también, pero no fueron comprobados.


Paquetes no vulnerables *

Vendedor no dio detalles. Póngase en contacto con Foscam para más información.


No hubo respuesta oficial de Foscam después de varios intentos ver ; vendedor de contacto para más información. algunos de mitigación acciones pueden ser no exponga la cámara a menos que sea absolutamente internet necesario y tener por lo menos uno de peticiones HTTP proxy de filtrado a la

siguientes recursos:

    . '/tmpfs/config_backup.bin'
    . '/tmpfs/config_restore.bin'
    . '/tmpfs/ddns.conf'
    . '/tmpfs/syslog.txt'
    . '/log/syslog.txt'

martes, 3 de febrero de 2015

 
intro - ProxyStrike es un activo Web Application Proxy, es una herramienta diseñada para encontrar vulnerabilidades mientras navega por una aplicación. Fue creado porque los problemas que se enfrentan en las pentests de aplicaciones web que depende en gran medida de Javascript, no muchos escáneres web hicieron buena


1. ¿Cómo abrir
A. Método GUI

Aplicación → Kali linux → Aplicaciones Web → Web Vulnerability Escáneres → proxystrike
                                                                                  (Haga clic en la imagen para vista grande)

B. Terminal Abierto Tipo proxystrike y pulsa enter

2. Haga clic en Configuración Tab luego escribir 8080 en ProxyStrike escuchar puerto y haga clic en Aplicar. También puede dejar que por defecto, pero usted tiene que cambiar en la configuración de proxy del navegador con el mismo puerto.

3. Vaya al plugin de Tab y Casilla de verificación Activar. Puede seleccionar ataque sql o xss y ataque ssl. Aquí seleccionamos XSS.

4. Diríjase al Navegador de lo que usted está utilizando y cambiar la configuración de proxy como aquí estoy usando Mozilla firefox así que ve a Editar y haga clic en Preferencias
 

5. Haga clic en Avance de ficha Red Afterthat haga clic en configuración.

6. Aquí tienes para elegir Configuración y wirte sobre HTTP Proxy Manual Proxy: localhost o 127.0.0.1 y escribir en Proxy: 8080 (si estás con defecto significa puerto 8008 que aquí tienes que escribir 8008) que haga clic en Aceptar

7. Ahora estamos listos para navegar por el sitio web con proxystrike. Por lo tanto, escribir su sitio web en la barra de direcciones y pulsa enter.
 

8. Aquí estamos insertando un simple script para el ataque XSS y nos dieron éxito.

9. Si todo está bien configurado, verá el resultado en su proxystrike como imagen mostrada. Allí se puede ver todo objetivo y url y galletas, etc.

10. Esta es la solicitud Stats. Primero de todo lo que tiene que hacer clic en Actualizar las estadísticas para obtener las estadísticas de solicitud.

11. Este es Estadísticas Variable. Haga clic en Actualizar las estadísticas para obtener las estadísticas de variables.

12. En esta pestaña plugins que tiene un ataque XSS y más información acerca de.

13. Aquí se puede ver el archivo de registro.