Me ha entrado una Titi... ¿Habré ligado?
Figura 1: La típica chahara de bar para ligar |
Figura 2: El toque de las flores me conquistó |
Figura 3: Mi conquista en TinEye |
Figura 4: Mira tú si merece o no la pena la estafa |
Blog personal de Chema Alonso sobre sus cosas.
Figura 1: La típica chahara de bar para ligar |
Figura 2: El toque de las flores me conquistó |
Figura 3: Mi conquista en TinEye |
Figura 4: Mira tú si merece o no la pena la estafa |
Publicado por Chema Alonso a las 7:05 a. m. 10 comentarios
Figura 1: .SVN/Entries Extractor |
Publicado por Chema Alonso a las 6:47 a. m. 1 comentarios
Etiquetas: FOCA, Hacking, pentesting
Figura 2: Con la de pasta que deben tener, y no tienen ni para comprarse un dominio |
Publicado por Chema Alonso a las 7:58 a. m. 5 comentarios
Etiquetas: Estafas, ingeniería social
Publicado por Chema Alonso a las 6:35 a. m. 0 comentarios
Etiquetas: Análisis Forense, Estafas, Excel, Metadatos
Publicado por Chema Alonso a las 8:38 a. m. 6 comentarios
Etiquetas: Curiosidades, Humor, Spam
Figura 1: Cookie HTTPOnly conseguida desde un Apple Java |
Publicado por Chema Alonso a las 7:48 a. m. 0 comentarios
Publicado por Chema Alonso a las 2:51 p. m. 0 comentarios
Etiquetas: Comics, Curiosidades, Humor, No Lusers
Publicado por Chema Alonso a las 9:42 a. m. 0 comentarios
Etiquetas: bug, Comics, exploiting, Google Chrome, Hacking
Publicado por Chema Alonso a las 8:18 a. m. 6 comentarios
Etiquetas: bug, Eventos, exploiting
1) Cliente dice HOLA a servidor- Si son iguales genera una session key así: hash( hash_anterior, clave, kc );
2) Servidor contesta con un num aleatorio entre 1 y 1000
3) Cliente genera un paquete con "RESP " + hash(numero_aleatorio, clave)
4) Servidor calcula el mismo hash por si mismo y lo compara con el recibido.
Figura 1: Hash en captura pcap |
Figura 2: Número aleatorio de inicialización en la captura |
$ ./hashcat-cli64.bin -m 2 -a 3 ~/hashfile -e ~/saltfile --pw-min=7 --pw-max=7 -1=?l?d ?1?1?1?1?1?1?1
Initializing hashcat v0.39 by atom with 8 threads and 32mb segment-size...
NOTE: press enter for status-screen
Added external salts from file /home/D/saltfile: 1 salts
Added hashes from file /home/D/hashfile: 1 (1 salts)
Activating quick-digest mode for single-hash
Input.Mode: Mask (?1?1?1?1?1?1?1)
Index.....: 0/1 (segment), 94931877133 (words), 0 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: - plains, 36.59M words
Progress..: 46851708/94931877133 (0.05%)
Running...: 00:00:00:01
Estimated.: 00:00:43:13
Input.Mode: Mask (?1?1?1?1?1?1?1)
Index.....: 0/1 (segment), 94931877133 (words), 0 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: - plains, 36.78M words
Progress..: 898263584/94931877133 (0.95%)
Running...: 00:00:00:25
Estimated.: 00:00:42:36
Input.Mode: Mask (?1?1?1?1?1?1?1)
Index.....: 0/1 (segment), 94931877133 (words), 0 (bytes)
Recovered.: 0/1 hashes, 0/1 salts
Speed/sec.: - plains, 36.79M words
Progress..: 5867093480/94931877133 (6.18%)
Running...: 00:00:02:40
Estimated.: 00:00:40:21
cb4efa38892033a4343bfec947701609:448:bm28lg1
All hashes have been recovered
Figura 3: Configurando el valor "random" del código por el valor 448 que se utilizó |
Figura 4: Ejecución de Cliente y Servidor para obtener la clave de sesión |
Clave: bm28lg1Diego Marañón
Session: 07e0f7a7cbc2d8b3dba6b7d3b69c3236
Publicado por Chema Alonso a las 7:01 a. m. 2 comentarios
Etiquetas: Criptografía, Reto Hacking
Publicado por Chema Alonso a las 7:01 a. m. 6 comentarios
Figura 1: Funcionamiento del servidor |
Publicado por Chema Alonso a las 6:35 a. m. 2 comentarios
Etiquetas: Cracking, Criptografía, Reto Hacking
//No le vemos problema alguno a los reportes que nos envías//Como no sé si esto es una cosa solo en mi cabeza, os paso algunos de los los reportes que he enviado que no son considerados como problema:
Figura 1: Información en datos de cuenta |
Figura 2: Ejecución de un listado de ficheros desde Perl |
Figura 3: Salida de un comando df -h |
Figura 4: Salida de un cat /etc/passwd |
//No le vemos problema alguno a los reportes que nos envías//Pues vale, sin problemas, aquí queda escrito, saludos a http://www.host-ed.net/ por la colaboración aen este articulo.
Publicado por Chema Alonso a las 7:00 a. m. 9 comentarios
Etiquetas: Cloud computing, Cpanel, hardening, Hosting, Linux, Perl
Figura 1: Tráfico NBNS generado por una búsqueda en la SuperBar de Google Chrome |
Figura 2: NBNS Sniffer |
Publicado por Chema Alonso a las 12:24 p. m. 4 comentarios
Etiquetas: Google Chrome, Hacking, Herramientas, IE, iPv4, IPv6, Phishing, sniffers, spoofing
Figura 1: Invitación recibida de Rosvelt Mejia Diaz |
Figura 2: Correo de aceptación de condiciones |
1.- El evento de el Corporativo de Investigaciones Universitarias era en Acapulco en lugar de en Puerto Vallarta, y yo tenia los billetes de avión al sitio original, con lo que había comprado algo que no me valía para nada.
2.- Según ellos no había posibilidad alguna de llevarme a Acapulco para el evento, y que debían cancelar mi participación.
3.- Tenía que estar dos días en Mexico D.F. sin tener alojamiento alguno.
Figura 3: Último mensaje recibido. Los 300 USD eran para reservar un hotel de emergencia. Nunca llegaron |
Figura 4: Perfil en Linkedin de Rosvelt Mejia Diaz |
Publicado por Chema Alonso a las 9:21 a. m. 16 comentarios
Primera tira de Cálico Electrónico |
Publicado por Chema Alonso a las 7:37 a. m. 2 comentarios
Etiquetas: Cálico Electrónico, Comics, Humor
Publicado por Chema Alonso a las 7:01 a. m. 4 comentarios
Etiquetas: anonimato, Botnets, Estafas, Eventos, javascript, Malware
Publicado por Chema Alonso a las 12:01 a. m. 11 comentarios
Etiquetas: Active Directory, Libros, Microsoft, PowerShell, Sharepoint, SQL Server, Windows
Figura 1: Gonzalo presentando el libro de El arte de presentar |
Publicado por Chema Alonso a las 11:21 a. m. 5 comentarios
Etiquetas: Curiosidades, Cursos, Eventos, Libros
Figura 2: Ping 1 en Mac OS X |
- Si se pone sólo 1 byte, rellena con ceros por la izquierda
- Con dos bytes, rellena de ceros en el medio.
- Con tres bytes, rellena de ceros el tercer byte.
Figura 3: Ping 1 en Linux |
Publicado por Chema Alonso a las 12:01 p. m. 16 comentarios
Publicado por Chema Alonso a las 2:11 p. m. 5 comentarios
Etiquetas: Comics, Curiosidades, Humor, No Lusers
Cuando a principios de mayo salió el bug de PHP en modo CGI, rápidamente corrió que algunos servidores de Linkedin estaban afectados, algo que es más que probable que pueda haber sido utilizado para robar las passwords - esto es mera especulación y ya veremos los resultados de la investigación -. En ese momento, yo decidí que mi password en esta red social debía ser más robusta, así puse una contraseña más compleja para evitar que fuera fácil de crackear en caso de que mi hash acabara por ahí.
A mediados de Mayo se publicó una manera de hacer fuerza bruta al sistema de login de Linkedin. Generó mucha controversia sobre si era factible o no, y si era fácil de bypassear el captcha o de si se podía automatizar la gestión del security_token. En cualquier caso, yo decidí cambiar mi contraseña y ponerla más fuerte, por lo que subi mi contraseña a una passphrase de 20 caracteres.
Tras los avisos anteriores, los hashes en SHA-1 de las contraseñas se hacen púbicos. Aunque se intentan borrar, muchos se hacen con ellos, y aparecen sitios que intenta a) alertar si tu hash se ha hecho público con un sistema como el publicado por Security By Default o b) robar información, solicitando que envies la password para ver si está publicada, que seguro que a muchos les va a encantar. Momento de volver a cambiar mi password (y van 3 veces en un mes).
Cuando salen publicadas los hashes, y los resultados del cracking de estos 8 cuentas tenían una password de 20 caracteres que había sido averiguada. Podría ser uno de esos 8 hashes el mío, aunque era una password compleja. Por suerte ya había cambiado mi password.
Figura 1: Datos estadísticos del cracking |
La semana pasada también sale una notificación que dice que la aplicación de LinkedIN para iOS envía todos los datos de las entradas del calendario en texto claro, con lo que tus reuniones y los contactos con los que te reúnes circulan por la red.
Figura 2: Datos de calendario enviados en plano |
Como yo tengo la aplicación de Linkedin para iOS voy a comprobarlo, y descubro... que mi sesión se abre tras encender desde el cero el terminal y arrancas la aplicación, aunque ya he cambiado la contraseña, con la información de la cuenta en el dispositivo }:O
Ya se había anunciado que Facebook para iOS y DropBox para iOS eran vulnerables a hijacking, si alguien podría acceder a los ficheros de la aplicación en el dispositivo. Estos ficheros temporales son accesibles si el terminal tiene jailbreak o si se puede acceder a un backup del equipo, siempre que se conozca el passcode - así que protege tu passcode y tu backup -.
Linkedin/Cookies/Cookies.binarycookies
Linkedin/Preferences/com.linkedin.Linkedin.plist
Figura 3: Cierre de sesión en LinkedIN para iOS |
Publicado por Chema Alonso a las 7:31 a. m. 3 comentarios
Etiquetas: Cracking, Hacking, Hijacking, iOS, ipad, Iphone, Linkedin
Publicado por Chema Alonso a las 8:15 a. m. 7 comentarios
Etiquetas: Curiosidades, fútbol, No Lusers
El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...