HACKER ANGELWHITE GALC

miércoles, 31 de mayo de 2017

Bug permite que Chrome Stealthily grabe audio y video

 Resultado de imagen para icono de google chrome

 
 
Chrome podría tener un error al acecho que permite a los sitios web grabar su contenido de audio y vídeo sin que ni siquiera lo sepa. Es decir, Chrome normalmente tiene un indicador rojo que se muestra en una ficha donde se está grabando el contenido de vídeo. Sin embargo, según un investigador, tal indicación puede no siempre estar presente.
La falla: Ran Bar-Zik es un desarrollador web que trabaja en AOL y es la persona que encontró la falla en Google Chrome.
Según Bar-Zik, el error permite a un sitio web grabar contenido de video y audio una vez que el usuario concede permiso al sitio web para hacerlo. Sin embargo, a veces no hay indicios de que tal grabación esté teniendo lugar.
Aunque el error es bastante inofensivo, el investigador, sin embargo, afirma que puede ser explotado para ataques más sofisticados, informa BleepingComputer.
El círculo rojo: Cuando un sitio web está grabando un video o audio, aparece un círculo rojo en una pestaña. Esta pestaña pertenece a la ventana donde se está ejecutando el código para facilitar la grabación.
Sin embargo, Bar-Zik encontró que esto puede no ser el caso. Esto se debe a que dicho contenido sólo comienza a grabarse una vez que el usuario concede permiso para hacerlo.
Esto puede significar que una pequeña ventana emergente puede estar ejecutando el código para grabar contenido de audio y video. Dado que una ventana emergente no tiene una pestaña, el círculo rojo no se mostrará y, por lo tanto, el usuario puede no ser consciente de que su vídeo o audio está siendo grabado.
Esto también puede tener lugar dentro de un pop-up muy pequeño que puede pasar desapercibido por el usuario.

Chrome puede estar sigilosamente permitiendo grabaciones de video y audio / Crédito de la imagen: BleepingComputer
¿Cual es el problema? Usted puede preguntarse por qué el investigador es tan serio acerca de la falla. Esencialmente, el investigador cree que los usuarios a veces accidentalmente conceder permiso a varios sitios web para grabar vídeo y contenido de audio.

Ellos pueden hacerlo sin siquiera darse cuenta de lo que era el permiso y por lo tanto no saben que era para la grabación de vídeo y contenido de audio. Como tal, los atacantes pueden explotar el error engañando al usuario para que le conceda permiso y comience a grabar el video y el audio de un usuario para realizar posiblemente una especie de espionaje secreto en el usuario.

Además, Bar-Zik dice que el atacante puede comenzar a grabar incluso sin tener un sitio web pedir permiso en el primer lugar. Lo hacen explotando otra falla asociada con las secuencias de comandos entre sitios.

El problema fue reportado a Google inmediatamente después de que se descubrió. Sin embargo, Google respondió que el problema no plantea una amenaza de seguridad y que el punto rojo no aparece en dispositivos móviles de todos modos.

Además, Google dice que el usuario está obligado a dar permiso y es responsabilidad del usuario leer lo que es el permiso antes de concederlo.

Esto se aplica especialmente a aquellos que están en versiones más recientes de Chrome ya que la indicación de punto rojo no está disponible en ellos.

Como tal, es responsabilidad del usuario evitar la concesión de permisos a sitios web desconocidos y por lo tanto permanecer a salvo de tales vulnerabilidades.

martes, 30 de mayo de 2017

The Harvester y el riesgo de la información pública

El objetivo de este programa es obtener direcciones de correos electrónicos, subdominios, nombres de empleados, puertos abiertos y banners desde diferentes fuentes públicas como motores de búsqueda, servidores de llaves PGP, y la base de datos de computadoras SHODAN.
La intención de esta herramienta es ayudar a las personas que realizan Pruebas de Penetración en las primeras fases de esta labor, para entender las marcas o huellas del cliente en Internet. También es útil para cualquiera que desee conocer lo que un atacante puede ver sobre su organización.
Las nuevas características de la herramienta son las siguientes:
  • Un retraso de tiempo entre peticiones
  • Búsqueda en todas las fuentes
  • Verificador de host virtual
  • Enumeración activa (Enumeración DNS, consultas reversas, expansión TLD)
  • Integración con la bases de datos de computadoras SHODAN, para obtener puertos abiertos y banners.
  • Guardar a XML y HTML
  • Gráfico básico con estadísticas
  • Nuevas fuentes
Para la siguiente prácticas se utilizará la versión de The Harvester en Windows.
# theharvester -d [Dominio_Objetivo] -l 50 -b google
La opción “-d” permite definir el dominio a buscar o nombre de la empresa. La opción “-l” limita el número de resultados con el cual trabajar (bing va de 50 en 50 resultados). La opción “-b” define la fuente de datos (google, bing, bingapi, pgp, linkedin, google-profiles, people123, jigsaw, all).
La primera parte de los resultados con The Harvester expone un listado de las direcciones de correo electrónicos obtenidos desde Google.

La segunda parte de los resultados expone un listado de subdominios obtenidos desde Google.

La tercera parte de los resultados expone un listado de hosts obtenidos desde Google.

Para la siguiente práctica se utiliza la opción “-f” la cual guarda los resultados en un archivo HTML y XML. El archivo creado se visualiza con el navegador web Icewiesel en Kali Linux o en Chrome en Windows.
-d Indica que queremos hacer la búsqueda en un dominio específico.
-l Es la opción para determinar la cantidad de resultamos que queremos que nos devuelva
-b La fuente de donde queremos extraer la información. En este caso hemos puesto all para que busque en todos los buscadores, que son: google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw
-f Es la opción que nos permite guardar los resultados en un fichero en formato HTML y que por defecto se guarda en la carpeta de nuestro usuario. Comentar que el nombre del archivo en el comando tiene que terminal en *.html para después poder abrirlo en el navegador.
# theharvester -d [Dominio_Objetivo] -l 50 -b bing -f /tmp/resultado.html


Es común pensar que la exposición de direcciones de correos electrónicos no implica un riesgo. Si un atacante descubre direcciones de correos electrónicos asignados a los empleados de una organización, este puede crear posibles nombres de usuarios de la red, dado que no es improbable la utilización de este mismo nombre de usuario para la creación de la dirección de correo electrónico. Estos nombres de usuario son utilizados para realizar ataques por fuerza bruta contra cualquier servicio como, FTP, SSH, VPN, etc.
The Harvester es muy efectivo para capturar direcciones de correo electrónico, pero también para capturar u obtener subdominios. Estos nuevos subdominios encontrados podrían ser incluidos dentro de la Prueba de Penetración, si el alcance de la evaluación lo permite, contra los cuales se realizaría un nuevo proceso de reconocimiento.
Comandos Usados:
theHarvester.py -d uagrm.edu.bo -b google -l 500 -f resultados.html

Esto es solo un ejemplo de la potencia que puede llegar a tener esta herramienta...
Otra característica es que podemos hacer búsquedas en Shodan. O comenzar la búsqueda desde "el número X" de los resultados, es decir, que si queremos que busque un total de 200 resultamos, podemos indicar que empiece a buscar desde el 127 al 200. Por defecto empieza desde el 0.
Tutorial:
Ejemplo:
Greetz: Metasploit en Español
Atte: Jey Zeta


SHODAN Un Motor de Busqueda

Te explicaremos cómo funciona el motor de búsqueda “Shodan” .com .io un artículo completo en la búsqueda de dispositivos y sistemas supervisores, además de aprender al máximo los fallos de los servidores webs y buscar sus fuentes originales, además de la utilización de ciertos exploits para llegar a vulnerar estos dispositivos.

Que Es Shodan:
Shodan es un motor de búsqueda de dispositivos y servicios y productos que adquieren los servidores funcionan con ciertos comandos para realizar las búsquedas, además que cuenta con un “mapbox” que es un mapa digital para realizar búsquedas vía “map con su geo localización, ciudad y región” puedes realizar búsquedas también a través de su “Word Map” o de por medio de “3D Map Shodan” cada uno cuentan con buenos gráficos para realizar las búsquedas e identificar los servidores o ordenadores y dispositivos conectados afiliados a internet por medio de ciertos “Puertos” y
“Productos” famosos modelos de hardware y software.

COMANDOS SHODAN:
Geo: Esta función sirve para buscar específicamente una zona utilizando la longitud y latitud.
Hostname: función para especificar el dominio como ejemplo “hostname:gob.ve”.
Country: Especifica el país como ejemplo tendríamos “country:ve”
Title: es el titulado del servidor aquellos con la etiqueta <title>
Org: búsqueda de la organización de una red ejemplo “Org:Cantv”
Port: Búsqueda de puertos como ejemplo “Port:5900”
Model: puedes buscar el modelo de un hardware o software
Server: búsqueda del tipo de servidor ejemplo “Server:Apeche”
Vul: Función para buscar dicha vulnerabilidad.
Otra herramienta que puede ser idéntica y con buenos gráficos y diseño para auditar los sistemas y múltiples búsquedas con buena habilidad para realizar “Doxing” es la herramienta maltego que se encuentra disponible para unos que otros sistemas operativos, en el testeo de sitio web y extracción de usuarios “Teléfono, Correo, Nombre, Detalles Personales y sitios webs en que se encuentra vinculados y registrados ciertas direcciones de correo electrónico”.
Direcciones Shodan.io para ampliar su uso:

Cuenta con grandes variedades no solo en su uso para búsqueda de los servidores, también implementa el uso de mapas digitales y ahora el famoso “radar en 3D y ICS Radar”, además tenemos la extensión para distintos navegadores como: Chrome,­ Firefox, etc...
Tener estas extensiones nos ayudara mucho al momento de acceder a una página con el navegador podrás notar que el dominio ha sido consultado por shodan y ya realizado un mapeo del servidor con la visualización de los puertos y ISP y su dirección.
  • Otras cosas que puedes ver en la página shodan:
1) Buscador de Exploits
2) Buscador de servidores por medio de imágenes
3) Scanhub tu nmap en shodan
4) Su Blog donde día a día suelen publicar artículos sobre hacking utilizando shodan
5) Honeypot integrado por Kaspersky
John Matherly Fundador De Shodan:
John Matherly (Fundador de Shodan)

Su fundador es John Matherly en twitter lo puedes buscar como @achillean ahora en Texas se dedica a la “Cartographer” el uso de creaciones de mapas virtuales ahora en el mundo digital e integrar el famoso buscador “Shodan” lo hacen perfecto para un hacker buscar testear un “producto” y buscar estos productos por medio de un mapa virtual con la capacidad de desarrollar exploits y atacar el servidor desde que se encuentre en cualquier lugar del mundo.
Preguntas:
¿Cómo se te ocurrió crear Shodan? ¿Cuál fue la idea al principio?
Quería aplicar la idea de compartición de ficheros P2P a escaneo de puertos. Aunque tenía un prototipo básico funcionando, pronto quedó claro que iba a ser difícil validar los resultados, etcétera. Así que para la primera versión haría yo mismo todo el trabajo y lo podría a disposición pública. Entonces evolucionó como un producto potencial que podría competir con Netcraft para hacer estudios de mercado, aunque eventualmente despegase como una herramienta de seguridad.
Para mayor información sobre como usar este navegador llamado SHODAN, pueden obtener nuestro manual y otros mas en nuestra tienda.
Greetz: Neo Zero | Virunix | gamfidick | D4IMB4G | H30N11Atte: Jey Zeta
Shodan y Sus Secretos (PDF) (Español)

https://www.facebook.com/commerce/p...



Maltego: Dar sentido a los datos (Doxing)

La recopilación de información siempre ha sido una parte crucial de cualquier prueba de penetración. Cuanta más información tengamos, más probable es que será capaz de utilizar esa contra el sistema de explotarla. Paterva, una empresa con sede en Sudáfrica, es responsable del desarrollo y la liberación de Maltego. La primera versión de interfaz gráfica de usuario se puso en marcha allá por 2007. Desde entonces, se ha recorrido un largo camino.
Maltego es esencialmente una herramienta de minería de datos que crea gráficos para ser analizados más dirigidas. Esta herramienta ayuda a conectar los puntos, lo que significa esencialmente que ayuda a encontrar puntos en común entre las diferentes piezas de información que puede ser obtenido a través de Internet.
Maltego se puede utilizar para encontrar las relaciones entre los siguientes:
  • Gente
    • nombres
    • Correos electrónicos
    • alias
  • Los grupos de personas (redes sociales)
  • Compañías
  • organizaciones
  • Sitios web
  • Infraestructura de Internet
    • dominios
    • Los nombres DNS
    • Netblocks
    • direcciones IP
  • afiliaciones
  • Documentos y archivos
Maltego nos proporciona dos tipos de productos:
  • Los clientes Maltego
  • Servidores Maltego


Servidores Maltego
Estos se dividen en tres categorías:
  • CTAS (Transform Comercial Application Server): CTAS es una copia de CTAS pública de Paterva. Sin embargo, esto puede ser alojado internamente dentro de cualquier organización.
  • ITDS (interno Transformar servidor de distribución ): ITDS tiene un front-end basado en web que hace que sea fácil de gestionar, compartir y distribuir las transformaciones hechas a medida a partir de un punto común.
  • Servidor de comunicaciones (Communication Server): Un servidor de comunicaciones le da al usuario la posibilidad de compartir gráficos y tienen varias personas trabajan en una sola gráfica al mismo tiempo.

Los clientes Maltego

No están divididos en cuatro categorías:
  • Maltego XL: Maltego XL (extra grande) es la última versión que salió con Paterva. Tiene todas las características presentes en Maltego clásico con la adición de trabajar con los gráficos más grandes. Al igual que Maltego clásico, Maltego XL, también nos permite trazar la red y hacer un análisis de la amenaza que hace que sea más fácil para nosotros encontrar los puntos débiles. Algunas de sus funciones se enumeran a continuación:
    • La capacidad de realizar análisis de enlaces en un máximo de 1.000.000 entidades en una sola gráfica.
    • La capacidad para volver hasta 10.000 entidades por transformación.
    • Opciones de exportación gráfico incluyen:
      • Imágenes - JPG, BMP, PNG y GIF
      • Generar informes en formato PDF
      • GraphML
      • Las listas de entidades
      • formatos tabulares - csv, XLX, y xlsx
    • Los gráficos de importación
      • formatos tabulares - csv, XLX, y xlsx
      • Copiar y pegar
  • Maltego Clásico: Es la versión profesional que proporciona funcionalidad extendida cuando se compara con la herramienta (Community Edition) CE. Se requiere una clave de licencia para ser utilizado. Algunas de sus funciones se enumeran a continuación:
    • La capacidad de realizar análisis de enlaces en un máximo de 10.000 entidades en una sola gráfica.
    • La capacidad para volver hasta 10.000 entidades por transformar esa es ejecutado
    • Opciones de exportación gráfico incluyen:
      • Imágenes - JPG, BMP, PNG y GIF
      • Generar informes en formato PDF
      • GraphML
      • Las listas de entidades
      • formatos tabulares - csv, XLX, y xlsx
    • Los gráficos de importación
      • formatos tabulares - csv, XLX, y xlsx
      • Copiar y pegar
  • Maltego CE (Community Edition): Esta versión está disponible de forma gratuita. Sin embargo, se requiere un registro sencillo de utilizar. Nos proporciona las mismas funciones que la versión comercial, sin embargo, con algunas limitaciones. Algunas de sus funciones se enumeran a continuación:
    • La capacidad de realizar análisis de enlaces en un máximo de 10.000 entidades en una sola gráfica.
    • La capacidad para volver hasta 12 entidades por transformar esa es ejecutado
    • Capacidad de compartir gráficos en tiempo real, con múltiples analistas en una sola sesión
    • Opciones de exportación gráfico incluyen:
      • Imágenes - JPG, BMP, PNG y GIF
      • Generar informes en formato PDF
      • GraphML
      • Las listas de entidades
      • formatos tabulares - csv, xls, xlsx y
    • Los gráficos de importación
      • formatos tabulares - csv, xls, xlsx y
      • Copiar y pegar
  • Expediente: Maltego lanzado esta versión ya que muchos usuarios en el uso de la herramienta para construir gráficos con los datos fuera de línea que se habían reunido de varias fuentes.
    • Se puede utilizar para determinar las relaciones y en el mundo real como enlaces entre cientos de diferentes tipos de información
    • Se puede utilizar para trazar las relaciones entre los elementos de información
Nota : Todas las versiones de Maltego están disponibles para Windows, Linux y MacOS y requiere Java para funcionar.
En este artículo, nos centraremos en Maltego CE (Community Edition). Maltego CE se puede descargar desde el siguiente enlace: https://www.paterva.com/web7/downloads.php#tab-3 . Como se dijo anteriormente, un registro simple podría ser necesario para que se ejecute. El proceso de registro se puede encontrar en https://www.paterva.com/web7/community/community.php . Maltego nos proporciona algunas transformaciones que puede ser abrumador a veces. Para este tutorial, vamos a centrarnos en la búsqueda de información sobre una empresa en particular.
Comience Maltego y seleccione la opción “Huella L3.”

A continuación, hay que introducir el nombre de dominio de la empresa cuya información que estamos tratando de recopilar. En este caso, será airocorp.com

Una vez que comienza sus operaciones, se le pedirá para ver si la información relevante está siendo recogida o no. Tal como para los registros MX:

servidores NS:

Desde esta web se ejecuta en un servidor compartido, cualquier otro sitio que puede estar alojado en que también puede aparecer. Maltego, siendo la herramienta inteligente que muestra a nosotros nos da la opción de mantenerlos o eliminarlos de nuestro gráfico .

Maltego también recoge los subdominios y nos da la posibilidad de obtener una respuesta a la pregunta (s), tales como la búsqueda de las tecnologías que se utilizan para ellos:

Junto con ver si hay otros sitios pueden haber sido alojado en la misma dirección IP:

Una vez que se ha terminado de correr las máquinas, por fin tenemos nuestro gráfico listos para ser analizados:

Para llevar a cabo cualquier acción ulterior, en el lado izquierdo de la pantalla, podemos ver una vista llamada “Run Ver” en virtud del cual todas las transformaciones (marcadas en azul) están presentes. Justo debajo de ellos, otra opción llamada “Máquinas” se puede encontrar. Estos son los mismos opción que se nos presentó en al principio de la cual seleccionamos “Huella L3”. Podemos seleccionar cualquier nodo en el gráfico y ejecutar transformaciones adicionales / máquinas en ese nodo particular:

El gráfico será más complicado ya que tratamos y analizamos los objetivos más grandes. Para ayudar en este caso, Maltego nos proporciona opciones fáciles para marcar y diferenciar los padres, hijos, hermanos y hacer las diferentes relaciones entre ellos que puede ser fácilmente identificado en el gráfico:

Podemos exportar más el gráfico en tablas para avanzar simplemente nuestro análisis:

Conclusión
Maltego es una herramienta poderosa y uno de los mejores para la recopilación de información. Aunque es numerosas características pueden ser abrumador a veces, pero una vez que obtener un control sobre la herramienta, se probarán su valor.
Nota Creada por KelvinSecurity




The-watcher-tool - Para espiar dispositivos en la misma Red local.


No hay texto alternativo automático disponible.

The-watcher-tool puede espiar los dispositivos de la red local que pueden hacer que el sniffing sea fácil
Esta herramienta puede espiar los dispositivos en los dispositivos de red local con muchas opciones que pueden hacer oler en la red local tan fácil de hacer que esta herramienta tardar semanas para hacerlo más fácil y flexible para todos los usuarios por lo que estaremos agradecidos si usted Puede evaluar nuestra herramienta en github: D Ahora hay algunos términos y condiciones que tal vez útil y debe leer:

[1] puedes hacer algunas modificaciones en este script, pero puedes hacernos saber primero que se agradecerá si haces esto: D
[2] si descubrió que no puede usar esta herramienta puede ver nuestro tutorial oficial de vedio en youtube
[3] no somos responsables de ningún mal uso de esta herramienta porque esta herramienta se ha hecho para pentesters y propósitos educativos solamente.
Dowload:





Morpheus - automated ettercap TCP/IP Hijacking tool

No hay texto alternativo automático disponible.
Morpheus es una suite Man-In-The-Middle (mitm) que permite a los usuarios manipular

Tcp / udp utilizando ettercap, urlsnarf, msgsnarf y tcpkill como aplicaciones de backend.
Pero este objetivo principal herramienta no es proporcionar una manera fácil de explotar / olfatear objetivos,
Pero ratter una llamada de la tentación de tcp / udp manipulaciones técnicas (filtros etter)

Morpheus se envía con algunos filtros pre-configurados pero permitirá a los usuarios mejorarlos
Cuando se inicia el ataque (morpheus scripting console). Al final del ataque, el morfeo
Volver al filtro es la etapa predeterminada, esto permitirá a los usuarios mejorar los filtros en
Ejecutando el tiempo sin el miedo de jugar con la sintaxis de comandos de filtro y estropear el filtro.
"Perfecto para que los fans de scripting prueben con seguridad nuevos conceptos" ...

SUGERENCIA: morpheus le permite mejorar los filtros de 2 formas diferentes
1º - Editar filtro antes de ejecutar morfeo y los 'cambios' serán permanentes
2º - Edita el filtro con 'morpheus scripting console' y los cambios solo están activos una vez

(Básicamente filtro de firewall actuará como una herramienta ofensiva y defensiva analizando el)
Morfeo viene con una colección de filtros escritos para realizar varias tareas:
Reemplazar imágenes en páginas web, reemplazar texto en páginas web, inyectar cargas útiles en páginas web,
Ataques de denegación de servicio (eliminar, eliminar los paquetes de origen), redirigir el tráfico del navegador
A otro dominio y le da la capacidad de construir compilar su filtro desde cero
Y ejecutarlo a través de morpheus marco (opción W).

"Los filtros pueden ser extendidos usando los idiomas del navegador como: javascript, css, flash, etc" ...


War Child - denial of service testing suite




No hay texto alternativo automático disponible.

Warchild es una serie de pruebas de denegación de servicio hecha para analizar la fuerza de su sitio web contra diferentes tipos de ataques de denegación de servicio que se enfrentarán que son principalmente organizados por ladrones para causar daños a su sitio web.
Esta suite de denegación de servicio incluye las siguientes características:
CloudBust: - Cloudbust a.k.a AETHON es un resolvedor de cloudflare que busca en el sitio web protegido por cloudflare para la configuración DNS mal configurada básicamente usa dnsdumpster.com como su resolución:) e identifica la IP del backend del sitio web. Vamos a añadir más actualizaciones en el próximo tiempo.
Inundación HTTP: - HTTP Flood es un tipo de ataque de denegación de servicio en el que el atacante manipula las solicitudes HTTP y POST no deseadas para atacar un servidor web o una aplicación. En una inundación HTTP, los clientes HTTP como el navegador web interactúan con una aplicación
O servidor para enviar solicitudes HTTP. El objetivo del ataque es cuándo obligar al servidor a asignar tantos recursos como sea posible para servir al ataque, negando así a los usuarios legítimos el acceso a los recursos del servidor. ALISA es una herramienta de http d.o.s escrita de tal manera que chupa todos los recursos del sitio web y es una capa 7 herramienta D.O.S.

Inundación SYN de TCP: Una inundación SYN es una forma de ataque de denegación de servicio en el que un atacante envía una sucesión de peticiones SYN al sistema de un objetivo en
Un intento de consumir suficientes recursos del servidor para hacer que el sistema no responda al tráfico legítimo.

Inundación UDP: Un ataque de inundación UDP es un ataque de denegación de servicio (DoS) usando el Protocolo de datagramas de usuario (UDP), un protocolo de red de computadora sin sesión / sin conexión.

Creado por KelvinSecurity