viernes, enero 31, 2014
jueves, enero 30, 2014
Gracias por tu password, router
Una de las tareas habituales que suelo hacer por las mañanas, aparte de leer el artículo diario de El lado del mal y otras muy recomendables páginas webs de seguridad, es revisar las nuevas vulnerabilidades y exploits que salen a diario. Cuando se publica un exploit remoto que afecta a algún servicio web suelo buscar software comprometido mediante hacking con buscadores, y si encuentro alguna empresa o dominio interesante suelo hacer un escaneo con nmap de varias de las direcciones IP públicas de su rango, por si encuentro algo más. Ya sabéis, sólo por saciar un poco la curiosidad.
Una de esas direcciones IP me resultó curiosa al dar servicio por el puerto 22, 23, 80 y 443. Puse la dirección IP en el navegador y me apareció sólo un formulario de usuario y password, sin más. Se me ocurrió entonces entrar por ssh o telnet. Y la sorpresa fue que cuando entré por telnet me encontré con este más que sugerente mensaje:
Figura 1: Mensaje de bienvenida que se obtiene en la conexion por telnet |
¡Bum! Eran las 06.30 a.m. en ese momento y lo que parecía ser un router muy molón me estaba dando los buenos días con su password de telnet y de enable. Para un pentester es irresistible probar a meter la comilla en la clave. Así que... ya sabéis, probé, y efectivamente era la clave. Era un router de marca ADTRAN, una fabricante con aparentemente buenos equipos de redes a precios reducidos en comparación con Cisco. Lo tuve que dejar en ese momento porque tenía que asistir a una clase de Chema Alonso en el Máster en Seguridad Informática de la UEM.
Precisamente comentando con él esta curiosa situación, me pregunta: ¿Has buscado el mensaje en Shodan? Pues no lo había hecho, y al hacerlo me arroja nada más y nada menos que unos 10.000 resultados. Increíble.
Después de verificar manualmente algunos de ellos y constatar que también tenían la clave por defecto, se me ocurrió la idea de hacer una aplicación que automatizara la tarea; así que me puse manos a la obra y desarrollé una muy simple aplicación en C# que realiza el trabajo sucio y prueba masivamente conexiones telnet. Puedes descargarte TYFYP (Thank you for your password) massive telnet password tester con el código fuente.
Figura 2: TFYPR |
Sólo recibe como parámetro un fichero txt con una lista de direcciones IP previamente obtenida mediante nmap o mediante Shodan. En una pequeña prueba de concepto que he realizado con unos 100 routers sacados de Shodan, he obtenido que al menos 20% de ellos son vulnerables por tener password por defecto. Pertenecen a empresas medianas, grandes e incluso hay alguna entidad financiera.
¿Por qué no son todos vulnerables? Pues porque el mensaje que aparece al conectarse vía telnet pertenece al “banner motd” del router, es decir el mensaje de bienvenida, que es estático y viene por defecto. Algunas personas cambian los usuarios y no cambian el mensaje por defecto, aunque a veces cometen errores como el que se ve en la siguiente imagen, donde crean nuevos usuarios pero no eliminan el acceso sin usuario y con la clave por defecto o tampoco establecen que la contraseña de los usuarios se almacene se forma segura.
Ante todo esto me pregunto si es necesario que los fabricantes pongan un mensaje tan obvio en el mensaje motd, considerando que el mensaje es estático y no es una verificación real.
Figura 3: el banner en el código es estático |
¿Para qué pueden ser usados estos routers mal configurados? Uno de los usos obvios es usarlos como zombies para realizar ataques DDoS, pero existen otro tipo de posibilidades, como por ejemplo buscar desviar e interceptar el tráfico que pasa por ellos. No soy experto en redes a alto nivel así que lo estudiaré y buscaré asesoría. ¡Acepto ayuda! Después de todo la informática es tan amplia como la medicina, ¿no? Un abrazo a todos.
Autor:
Daniel Ferreira @daniel0x00
Publicado por Chema Alonso a las 4:48 a. m. 13 comentarios
Etiquetas: Hacking, pentesting, Shodan, SSH
miércoles, enero 29, 2014
La estafa de la linterna molona que ilumina más en Android
Ni corto ni perezoso mi compañero se la descargó con intención de decompilar el código y así aprender cómo demonios hacía eso de hacer brillar más el led. ¿Sería algún parámetro trucado en alguna función de la API? ¿Sería alguna función oculta? Había que resolver el misterio y por el camino llegó la sorpresa, que mató al gato por su curiosidad.
Figura 1: Linterna Led a.k.a "Linterna Molona" en Google Play |
Al descargarse la app no había supuestamente ningún servicio que pudiera acarrear coste alguno. Según la lista de información que acompañaba a la app, ésta podía leer mensajes y conectarse a Internet pero para nada decía que pudiera enviar mensajes de ningún tipo - con o sin coste - o hacer llamadas, por lo que continuó con la descarga. Sin embargo, nada más ejecutarse, esta app lee tu número de teléfono, se conecta a Internet y da de alta el número de teléfono de la víctima en una página de servicios ofrecidos vía mensajes SMS. Rápida y mortal.
En este caso en concreto, nada más instalarte la app y que te de alta en un servicio de mensajes SMS de pago, Vodafone manda de forma instantánea un mensaje con un PIN al dueño del número de teléfono para que autorice el alta en este servicio. Este mensaje que se recibe no tiene coste, es solo una medida de seguridad que en este caso Vodafone implementa para evitar la suscripción automática de personas a los servicios de pago, aunque como veremos más adelante no son tan seguros los métodos empleados para el registro.
Lo que sucede es que la aplicación en tu Android está esperando ese mensaje SMS que llega desde Vodafone para leerlo - ya que tiene permiso para hacerlo -, extraer el PIN de seguridad del mensaje y autorizarse ella solita en la misma página Web de los servicios de pago para confirmar la suscripción.
La lectura de estos mensajes SMS desde una app es algo que se puede hacer desde código y que se explica en el libro de Desarrollo de Android Seguro, ya que es muy utilizado por el malware en el mundo de Android. En el caso del troyano para espiar Android es lo que se utiliza para controlar remotamente al bot de espionaje instalado.
Por supuesto, una vez que has confirmado la suscripción - Vodafone supone que has sido tú y no una app maliciosa en tu terminal móvil por su cuenta - se ha autorizado al proveedor de servicios a enviar mensajes SMS con coste, que te serán cargados en la factura.
No contento con eso, para conseguir la viralización del negocio, si tienes instalada la app de Facebook en tu terminal Android, la linterna molona publica en tu nombre un post contando las virtudes de la famosa linterna para que tus amigos la prueben también a ver cómo diablos se consigue tener una linterna que ilumina tanto.
Parte 2: ¿Pero esto qué es?
Cabreado como una mona - pues a ningún profesional en el tema le gusta que "se la metan" y si no que se lo digan a Eagle cuando le enchufaron desde Cydia la app que hacía click-frauden su iPhone - mi compañero averiguo esto a posteriori no sin antes restringir rápidamente el servicio en Vodafone, para a continuación decompilar la app y destripar cómo funcionaba el tinglado.
Para destripar un poco el funcionamiento procedimos a descompilar la aplicación usando dex2jar para obtener el código fuente mas o menos legible, y digo mas o menos porque estaba ofuscado utilizando Proguard. Usamos también el explorador de ficheros JAR llamado JD-GUI para Windows para abrir el JAR decompilado y APKTool para extraer los recursos de la aplicación, es decir imágenes, documentos XML y demás recursos embebidos.
El identificador único de la aplicación para Android es com.linterna.molona. La verdad es que con ese nombre no prometía mucho, pero luego hay que reconocer que se han trabajado el sistema hacer el registro automatizado y la viralización de la estafa. La aplicación fue retirada de Google Play a los pocos días pero aun existe en algunas páginas en la caché de Google en la que se puede ver - y con muy buena valoración de la misma -.
Figura 2: Valoraciones y descargas tal y como se ve en la caché de Google |
La app ha sido retirada por Google, en los foros tenía quejas de usuarios, pero después de superar más de 10.000 descargas, ya que el ratio en Google Play está entre 10.000 y 50.000 instalaciones desde el 23 de Diciembre del año pasado, lo que es una pasada.
En otros foros como AppsZoom aparece aún disponible y en ellas hay ya más de 100.000 descargas y muchas quejas de víctimas. Con la friolera de 100.000 a 500.000 descargas, multiplicadas cada una por 1.5 € en el mejor de los casos…haced cuentas.
Figura 3: Linterna LED en AppsZoom aún disponible |
Desde luego, viendo esto la credibilidad de sitios como AppsZoom que siguen distribuyendo esta app y creando más y más víctimas de esta estafa. Lo único bueno que tiene esto es que si te gusta la seguridad y quieres analizar bien la estafa, tienes fácil localizar el malware. Está a la vista de todos, ahí, en sitios que se presentan como índices de apps para terminales móviles.
En el sitio se puede ver que el supuesto desarrollador parece ser un tal Rylan Roach pero es fácil suponer que será un nombre falso. Si el tipo éste se pilla un LiveCD con una distribución de TOR, se da de alta en Google Play con una cuenta en las Islas Caimán para cargar los 20 USD y a ver quién lo encuentra ahora. A Google Play, por desgracia, puede subir una aplicación hasta el gato de tu prima y como hemos visto, con la desfachatez de decir que eres Apple o si lo prefieres que eres WhatsApp y nada más pasa.
Tras escarbar un poco en Internet es fácil encontrar que en el foro de usuarios de Vodafone había quejas de gente a la que le habían estafado hasta 30 € y la aplicación tenia más de 100.000 descargas. Vamos que se están forrando.
Por supuesto se ha puesto una denuncia y la Guardia Civil y su Grupo de Delitos Informáticos se ha puesto en contacto para obtener el código fuente e incluso se han interesado en verse en persona para que se explique en detalle todo lo que se ha descubierto: URLs, empresas implicadas - la Web de servicios de esta estafa es malagueña, etcétera. Como apunte decir que la web que ofrece esos servicios premium:
- No va con protocolo httpsParte 3: ¿Pero cómo es esto posible?
- Los parámetros van por GET en la URL
- No dispone de captchas para impedir el registro automátizado por parte de malware
Analizando la app, se puede ver que tiene los siguientes permisos, y aunque si bien es cierto no requiere enviar ningún mensaje SMS, sí que puede recibirlos y aprovecharse de la forma de darse de alta en la web de servicios de coste a los SMS.
<uses-permission android:name="android.permission.CAMERA" />
<uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />
<uses-permission android:name="android.permission.READ_SMS" />
<uses-permission android:name="android.permission.INTERNET" />
<uses-permission android:name="android.permission.READ_PHONE_STATE" />
<uses-permission android:name="android.permission.RECEIVE_SMS" />
<uses-permission android:name="android.permission.WRITE_SMS" />
<uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" />
<uses-permission android:name="android.permission.ACCESS_WIFI_STATE" />
<uses-permission android:name="android.permission.GET_ACCOUNTS" />
NO TIENE PERMISO:Se puede observar que según Android el llamar por teléfono o enviar mensajes SMS puede comportar costes adicionales, evidente. Pero leer mensajes SMS NO comporta gastos adicionales, algo que como vemos es un error, ya que una app capaz de leer un mensaje SMS puede comportar gastos adicionales,en tanto en cuanto puede leer un PIN de alta de confirmación de Premiun o cosas peores.
<uses-permission android:name="android.permission.SEND_SMS" />
Figura 4: Los permisos de la app que pueden y "que no" pueden acarrear costes |
Otra curiosidad es que el funcionamiento habitual de Alta Premium según Vodafone es el siguiente:
El alta en los servicios Premium es siempre voluntaria.
Para Mensajes Premium tú envías un SMS de manera voluntaria a un número corto y siempre recibirás un SMS donde se te informará del precio del servicio. En el caso de las numeraciones de mayor tarificación serás informado del precio y deberás confirmar la compra a través del envío de un nuevo SMS.
Para darte de alta en una Alerta Premium puedes hacerlo desde el teléfono mediante el envío voluntario de un SMS a un número corto de cinco o seis dígitos con la palabra ALTA, lo que supondrá el alta en un servicio de suscripción de SMS Premium.
Recibirás un SMS donde se te pedirá que confirmes que deseas realizar la suscripción. En el caso de que confirmes, recibirás periódicamente mensajes SMS con coste. En caso de que no confirmes, no se realizará la suscripción.
También puedes darte de alta a través de una página web en la que introduces tu número de móvil y posteriormente recibes un SMS para aceptar la suscripción con un código de acceso. Si aceptas las condiciones te darán de alta en el servicio de suscripción SMS Premium, y recibirás periódicamente las alertas con coste.
En ocasiones los proveedores también mandan publicidad vía correo electrónico para que te des de alta en nuevas alertas.
By Vodafone…..
Para conseguir el número de tu teléfono utiliza una serie de trucos, alguno digno de un troyano que quiera espiar WhatsApp, ya que accede al número de teléfono que tienes configurado en él para registrarte en la web. Esta es una parte del código ofuscado de la app.
Account[] arrayOfAccount = AccountManager.get(this.e).getAccounts();
.......
for (int j = 0;; j++)
{
.....
if (!localAccount.type.equals("com.whatsapp")) {
break label333;
}
this.f = 'W';
Figura 5: Consentimiento para estafarte pedido por la linterna molona |
Afinando la vista se puede ver que la aplicación incluso avisa de que “Pulsando ACEPTAR enviaras el PIN para proceder al ALTA……” Todo ello en letra pequeña y con un contraste mínimo. ¿No lo has visto en la pantalla anterior? Aquí tienes un zoom para que te fijes lo asequible que está.
Figura 6: El consentimiento con el zoom. Haz clic si necesitas más zoom aún. |
Y pulsando en el enlace “Términos y Condiciones” remite a la siguiente URL donde se te avisa del palo que te van a dar como des en Aceptar.
Figura 7: Las condiciones de la estafa que te van a calzar |
La app además va cambiando de proveedores de Servicios Premium y repartiendo las suscripciones a diestro y siniestro en múltiples sitios, con lo que hace más difícil el luchar contra una estafa tan capilarizada.
Parte 4: Y esto es todo amigos
Para más INRI te suscriben a este tipo de servicios que seguro que para muchos de vosotros, como para mí, es absurdo hasta suponer que alguien se pueda creer - y menos un juez - que estos son contenidos por los que a día de hoy se pagaría masivamente.
Figura 8: El servicio por el que seguro que tú pagarías 36 € al mes |
Visto todo esto, y por concluir, podemos decir que un cibercriminal con conocimientos de programación de apps de los que se pueden obtener en un buen curso de desarrollo de apps para terminales móviles o con la lectura del pack BYOD, un poco de mala uva y visión de "negocio", sumados a un sito Web de servicios que ofrece un sistema de registro totalmente inseguro - no sé si intencionadamente o por falta de profesionalidad de los programadores de la misma -, más el control poco exhaustivo de las aplicaciones por parte de Google Play del que tantas y tantas veces se ha quejado todo el mundo, ha propiciado esta estafa.
Seguro que visto el éxito, este negocio se estará dando en más países y que seguramente va a acabar con el cierre de la Web - veremos si además con un multazo por incumplir alguna ley -, y con el cibercriminal con un chalet en la playa, que a ver quién es el guapo que le echa el guante.
Actualización: Como se han detectado más apps maliciosas haciendo uso de este mismo esquema se ha subido esta app a Google Play que comprueba que apps por sus permisos podrían realizar esta estafa, para que tengas cuidado.
Figura 9: app para Stop SMS Scam |
Autores:
José C. Agudo & Miguel Ángel Cardenete
Publicado por Chema Alonso a las 12:01 a. m. 67 comentarios
Etiquetas: Android, Estafas, fraude, fraude online, Google Play, Malware, SMS
martes, enero 28, 2014
Santo Tomás de Aquino en 0xWord y los libros en Bolivia
Figura 1: Con el código SANTOTOMAS se consigue un 10% de descuento en 0xWord |
Figura 2: CosimTI, nuevo distribuidor de libros de 0xWord en Bolivia |
Publicado por Chema Alonso a las 12:01 a. m. 4 comentarios
lunes, enero 27, 2014
Shodan: Proyectores, WebCams y Backups de vidas online
En mi caso, yo he usado Shodan para muchas cosas, como para jugar con las passwords por defecto de muchos sistemas que dejan hacer prácticamente de todo, para localizar servicios de VoIP en Internet que puedan ser vulnerables o que estén mal configurados, para encontrar portales de administración de sistemas de control industrial, para colarse en termostatos, para localizar páginas web con Applets Java, para buscar servidores SNMPv2 y llegar hasta sacar las passwords de la línea de comando con la que se ejecutaron los programas sacando la lista de procesos, para encontrar servidores con métodos inseguros para meter una shell en una web con un método PUT, servidores de almacenamiento XServe de Apple inseguros.
Figura 1: Lista de procesos de un ps con su línea de comandos sacada vía SNMP |
Recuerdo que cuando empecé con Shodan me maravilló el que fuera posible hasta descubrir y conectarse a terminales iPhone con jailbreak y servidores web o meterse dentro de un dispositivo con Windows CE para ver qué hay por allí.
Sin embargo, lo que más me gusta de John Matherly es que siempre está dando una vuelta de tuerca más al proyecto. Ya tiene aplicaciones para que puedas usar Shodan desde el iPhone o el iPad, añadió hace tiempo la búsqueda de exploits, y la búsqueda por comandos html que ya tantas veces he estado usando para localizar portales de todo tipo, y sigue añadiendo nuevas cosas.
Figura 2: Area de Developer de Shodan |
En el último vistazo que le he pegado al sitio he podido ver - necesitas tener una cuenta de Shodan de las gratuitas para ver estas áreas - que en la parte de Developer ahora tiene un módulo de integración por medio de transformadas para Maltego que sacó hace tiempo, así que si usas Maltego vas a poder conectarte - igual que se hace con FOCA - al sistema Shodan para lanzar las transformadas de búsqueda.
Figura 3: Transformadas de Shodan para Maltego |
También tiene un módulo que permite ver los resultados que Shodan va devolviendo en tiempo real, lo que te puede tener entretenido un buen rato a ver qué se caza al vuelo. Yo reconozco que me pasé unos veinte minutos viendo qué iba circulando por allí y descubriendo cosas como que la gente pone sus discos de backup de iOmega online sin poner ninguna contraseñas.
Figura 4: Una NAS de iOmega en Internet sin protección de password alguna |
O que configura Android WebCam Servers conectados a Internet para vigilar zonas de sus casas sin necesidad de ninguna contraseña, lo que deja abierta otra puerta a terminar con la intimidad de la vida de la gente solo por probar estas tecnologías sin preocuparse de la seguridad.
Figura 5: Android WebCam servers para vigilar zonas |
Otra de las cosas que tiene desde hace tiempo, es la de catalogar cuáles son las búsquedas más populares dentro del sistema. Allí, por supuesto, se encuentran las que tienen que ver con Webcams, routers, switches y passwords por defecto. Esta catalogada también la de meterse en los sistemas domóticos como Cortexa con sus passwords de fábrica y un montón de ellas más, lo que ha generado una buena base de conocimiento para cualquier pentesting externo que se haga a una red.
Yo me pasé un rato por allí viendo qué cosas raras buscaba la gente, y la verdad es que hay de todo, pero me llamó la atención una que no se me había ocurrido nunca: Colarse en los proyectores de vídeo de las salas de reunión de las empresas. La consulta es bastante sencilla, y devuelve un montón de proyectores de Sony que se encuentran dentro de las empresas. La password por defecto de estos sistemas es fácil de localizar - como todas, se encuentra en los manuales de instalación de los productos, así que no es rocket science para nada -.
El panel del administración web le permite a cualquiera jugar con la configuración y enredar. No se puede ver lo que se está proyectando, aunque sí que se puede elegir el punto de entrada, ver y configurar la red, la conexión de correo electrónico y los puertos de los servicios.
Figura 6: Panel de control de un Proyector Sony |
Viendo estos proyectores enchufados a la red de las empresas es imposible no recordar las filtraciones sobre que la NSA prefería tomar control de la electrónica de red antes que los servidores de la organización, ya que allí no suele estar el software actualizado, las medidas de seguridad suelen ser más laxas - contraseñas por defecto, no firewall, no antivirus, no supervisión de los mismos, etc.. -, y por supuesto están conectados a la red interna.
En mi cabeza las preguntas eran ¿estará la NSA tomando control también de estos dispositivos? ¿Aparecerá algún programa que explique cómo toman el control de la red a partir de un producto creado por ANT para explotar un bug en proyectores? ¿Tendrá una puerta trasera en ellos? Yo, como ya soy un poco paranoico apuesto a que algo veremos.
Figura 7: Configuración de puertos y protocolos de comunicación en proyectores SONY |
En cualquier caso, si tienes un proyector de estos con conexión de red revisa las configuraciones, los puertos, los usuarios por defecto, las passwords, etcétera. Si te dedicas a seguridad o quieres hacerlo, ya sabes que ser un máster con el hacking de buscadores y Shodan te puede ayudar a encontrar la llave que te de acceso al éxito en el test de intrusión. Por supuesto, Shodan se utiliza como parte fundamental en FOCA para hacer pentesting con FOCA y está integrado en nuestro servicio de pentesting persistente con Faast, faltaría más.
Saludos Malignos!
Publicado por Chema Alonso a las 6:45 a. m. 1 comentarios
Etiquetas: Android, FOCA, Hacking, Maltego, OSINT, pentesting, Privacidad, Shodan, webcam
domingo, enero 26, 2014
Cálico Electrónico Capítulo 5x03: "De DaddyChulos"
Figura 1: Cálico Electrónico Temporada 5 Capítulo 3: "De DaddyChulos"
Figura 2: Cálico Electrónico Temporada 4 Capítulo 3: ¿Quién teme al Lobombre Feroz?
Publicado por Chema Alonso a las 12:01 a. m. 2 comentarios
Etiquetas: Cálico Electrónico, Cómics, Humor, Música
sábado, enero 25, 2014
Vídeo Tutoriales de MetaShield Protector (Español e Inglés)
Para que podáis conocer en un espacio corto de tiempo cómo funcionan los diferentes productos, hemos creado estos vídeo-tutoriales de solo unos minutos de duración. Están narrados en Español y subtitulados en Inglés.
MetaShield for IIS
Este fue el primer producto de la familia, consiguió ya el premio de Red Seguridad al producto de seguridad más innovador en el año 2009, y sirve para, entre otras muchas cosas, aplicar el Esquema Nacional de Seguridad. Su función es evitar las fugas de datos a través de documentos ofimáticos publicados en la web, que hemos visto que afectan incluso a las empresas centradas en productos DLP (Data Loss Prevention) y las del IBEX 35.
Figura 1: MetaShield Protector for IIS
MetaShield for SharePoint
Al igual que el producto anterior, este funciona sobre servicios SharePoint (Windows SharePoint Services, Microsoft SharePoint 2010 y Microsoft SharePoint 2013. Este vídeo explica su funcionamiento.
MetaShield for FileServers
Esta es una versión nueva, centrada en monitorizar carpetas en servidores de ficheros. Cada vez que un archivo es creado en una de las carpetas monitorizadas, MetaShield for File Servers eliminará todos los metadatos que tenga el archivo y establecerá unos valores personalizados por una plantilla.
Figura 3: MetaShield Protector for FileServers
MetaShield for Clients
Esta es la versión para los equipos Microsoft Windows de escritorio. Basta con hacer clic con el botón derecho sobre el archivo y se accederá a las opciones de borrar metadatos de todos los documentos. Si tienes una estrategia de seguridad en el endpoint con antimalware, además de seguir la recomendación de evitar que se usen las herramientas de esteganografía, es perfecto añadir el despliegue de esta solución en los puestos de trabajo.
Figura 4: MetaShield Protector for Client
Esta es la antigua Forensic Foca evolucionada. En aquellos casos en los que es fundamental hacer un estudio forense de lo que ha pasado en un equipo, el análisis de los metadatos es clave. En el artículo de Análisis Forense de Metadatos: Ejemplos ejemplares, hay una lista de casos en los que han generado mucha información.
Figura 5: MetaShield Forensics
Si quieres más información de alguno de estos productos, puedes ponerte en contacto con Eleven Paths, y ya sabes que FOCA hace un análisis completo de los metadatos de un sitio web para hacer un buen pentesting y que aún está disponible la versión online de FOCA donde puedes analizar los documentos de un solo archivo.
Saludos Malignos!
Publicado por Chema Alonso a las 12:01 a. m. 7 comentarios
Etiquetas: Análisis Forense, DLP, FOCA, Forensic Foca, IIS, metadata, Metadatos, Metashield, MetaShield Client, MetaShield Forensics, MetaShield Protector, Sharepoint, Windows
viernes, enero 24, 2014
Tiras Deili Electrónico 92 a 95 y el estreno del capítulo
Publicado por Chema Alonso a las 2:02 a. m. 0 comentarios
Etiquetas: Cálico Electrónico, Cómics, Humor
jueves, enero 23, 2014
China: Políticos aplican censura de contenido en Internet
Figura 1: Bloqueo del informe del ICIJ en China |
Figura 2: Listas de sitios bloqueados |
Figura 3: El lado del mal se ve en China. Hola! |
Publicado por Chema Alonso a las 12:01 a. m. 9 comentarios
Etiquetas: censura, ciberespionaje, Internet
miércoles, enero 22, 2014
Unos trucos para pasar el filtro AntiXSS en Chrome y Safari
Figura 1: El iframe que se va a utilizar para ejecutar el código script |
Figura 2: Forma en la que quedará la inyección |
Figura 4: La ejecución en la última versión disponible de Apple Safari |
Figura 6: Inyección y resultado de ejecución |
Publicado por Chema Alonso a las 12:01 a. m. 0 comentarios
Etiquetas: 0day, Apple Safari, exploit, Google Chrome, Hacking, pentesting, XSS
martes, enero 21, 2014
Gr2Dest: Un grupo de estudio seguridad & hacking ético
- Sesión 2: Information Gathering
- Sesión 3: Backtrack + Metasploitable 2
- Sesión 5.1: Footprinting básico con FOCA
- Sesión 5.2: Tips & Tricks Hacking Ético
- Sesión 6: Tools & Scripts básicos para BackTrack
- Sesión 7.1: Gracias Kiver, Footprinting + Email Harvesting
- Sesión 7.2: Repaso + Nmap, SMTP & Brute Forcing VRFY
- Sesión 8: SMTP, VRFY, Brute Forcing + Python/NMAP/Hydra
- Sesión 9: Construyendo un troyano - Infectando una víctima
- Sesión 10: Ataque y contramedidas + Smile de la muerte
- Sesión 11.1: Correladores
- Sesión 11.2: Vulnerabilidades en DVWA [BackTrack]
- Sesión 12.1: Vulnerabilidades Armitage [KALI] + DVL
- Sesión 12.2: Unicornscan [BackTrack]
- Sesión 13: Httprint - Nikto [BackTrack]
Publicado por Chema Alonso a las 12:01 a. m. 7 comentarios
Etiquetas: conferencias, FOCA, footprinting, Hacking, pentesting
Entrada destacada
Desde HOY es BlackFriday en 0xWord.com Cupón 10% descuento: BLACKFRIDAY2024 y descuentos con Tempos de MyPublicInbox @0xWord @mypublicinbox
Pues este año tenemos el BlackFriday durante 7 días , y poco más que decir en el artículo que lo que he puesto en el título del artículo....
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Hoy lunes os voy a traer una curiosidad de esas que se me pasa por la cabeza cuando menos lo busco. Y en este caso tiene que ver con Star Wa...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Ya hace tiempo que dediqué un artículo a los problemas que Facebook estaba teniendo con la indexación en Google . Uno de los lectores (grac...
-
Que el mundo del Tokenomics , las Criptomonedas , y los Tokens para desarrollar plataformas digitales Web3 con arquitecturas DApps basada...
-
Como tú eres hacker , y cómo eres de informático, pues te cae lidiar con todos los problemas que tenga cualquier persona con cualquier dispo...
-
Quizás recuerdes, ya hace algunos años, una PoC que hicimos sobre cómo proteger WordPress en modo paranoico donde, además de proteger el l...
-
Ya os he dicho lo contentos que nos ponemos cuando tenemos un nuevo libro en 0xWord que presentar, así que hoy es un día feliz. Como digo ...
-
Mi paso por la Ekoparty 2024 fue corto pero intenso para mí. Viajé el lunes por la noche, llegué el martes para preparar la charla, me fui ...