miércoles, 25 de julio de 2012

BackTrack 5 R3 Release – Aug 13th, 2012


BackTrack 5 R3 Release – Aug 13th, 2012


El equipo de desarrollo de BackTrack lanzará una revisión R3 de nuestra distribución Pruebas de Penetración en 2 semanas. Este lanzamiento se centra en la corrección de errores y más de 50 incorporaciones nuevas herramientas - por lo que es la revisión más potente todavía. Hemos lanzado una vista previa BT5 R3 en BlackHat Vegas para el disfrute de los asistentes a la conferencia, que se puede encontrar en bolsas de sus delegados. El DVD contiene un Gnome BT5 R3, ediciones de 32 bits - quemados como una norma ISO (en lugar de una imagen). Vamos a llevar en nuestros últimos informes de errores y sugerencias de la herramienta de la BH / Defcon multitudes para nuestro próximo lanzamiento oficial, que será el 13 de agosto de 2012. Los usuarios actuales BT5 puede simplemente actualizar a la última versión utilizando los comandos de actualización periódicos. Más información se dará a conocer junto con la lista completa de nuevas herramientas, el 13 de agosto. Esperamos que disfrute de este comunicado de bien tanto como nosotros!


martes, 24 de julio de 2012

Atacan con música de AC/DC al programa nuclear de Irán


Un científico de la Organización de Energía Nuclear iraní informó sobre el virus a informáticos occidentales 




El sistema informático de dos instalaciones nucleares de Irán fue atacado por un virus ‘musical’ por el que de los ordenadores afectados empezaba a sonar a todo volumen la canción ‘Thunderstruck’ de la banda australiana de rock duro AC/DC. 



Al parecer esto es lo que un empleado de la Organización de Energía Nuclear de Irán ha transmitido en un correo electrónico al especialista de la compañía finlandesa F-secure Mikko Hypponen. El informático publicó el mail del científico anónimo en su blog, subrayando que no hubo confirmación oficial del ataque. “Por la noche, empezaba a sonar música en algunas unidades de trabajo al volumen máximo. Creo que era Thunderstruck, de AC/DC”, escribió el científico, quien no comunicó más detalles sobre el supuesto virus porque no es especialista.



http://soundcloud.com/mattbern/ac-dc-thunderstruck


Los problemas se registraron en la planta de enriquecimiento de uranio en Natanz y en la planta atómica subterránea de Fordow, según el correo, enviado a varias compañías informáticas internacionales de seguridad virtual. Si se confirma este ataque, se trataría como mínimo del tercero dirigido contra el polémico programa nuclear de la República Islámica. Anteriormente lo hicieron por medio del virus Stuxnet, en 2010, y del programa espía Flame, descubierto recientemente por Kaspersky. Diferentes expertos independientes llegaron a la conclusión de que detrás de los ataques cibernéticos contra Teherán pueden estar EE.UU. o Israel.

Relevar informacion de fotos exiftool


--------------------CODE-----------------------------------

root@bt:/pentest/misc/exiftool# ./exiftool
--------------------CODE-----------------------------------




--------------------CODE-----------------------------------

root@bt:/pentest/misc/exiftool# ./exiftool t/images/ExifTool.jpg
--------------------CODE-----------------------------------


Las fotos de arriba sólo muestra una parte de la salida. Para ver el resto tendrá que ejecutar las herramientas de ti mismo.
Hay una gran cantidad de información que podría obtenerse de esta prueba, pero en realidad la herramienta de autor ya ha saneado cualquier cosa de valor.
Lo único que queda realmente es información de la cámara. Aburrido en el mejor. Así que vamos a tomar unas cuantas fotos de la web y ver lo que nos puede dar.

La autorización así que para ayudar a mantener a los inocentes de esa manera, no se vinculen o ceder demasiado en las fotos reales, he descargado.
Sin embargo, son fáciles de encontrar gracias a los medios sociales 2.0.
De la siguiente foto se puede analizar una gran cantidad de datos fuera de él.


--------------------CODE-----------------------------------
root@bt:/pentest/misc/exiftool# ./exiftool /tmp/1444432405-37422182c96b551a67f534ead5532.4c63f758-scaled.jpg
--------------------CODE-----------------------------------


Las fotos 3 muestra cierta información genérica sobre los de la cámara, se puede determinar más o menos el tipo de teléfono en este caso un Motorola Droid X

 Pero al observar la misma información 
están los datos pertinentes dadas por nuestra fotografía. 28 º 26 '26,00 "N 81 ° 28' 26.00" W

Hay muchos sitios web para incluir los mapas de Google para ayudarle a poner esta información en algo más familiar, como direcciones. Dependiendo del teléfono o la cámara se utiliza esta información se puede apagar. 

Así que eso es todo. Hay varias maneras de obtener esta información de fotos, y esta es una de las herramientas, que se incluye en BT para hacerlo


viernes, 20 de julio de 2012

Sensitive Buster v1.0



El equipo de r00tw0rm acaba de lanzar hoy una nueva herramienta, llamada "Sensitive Buster"  codeada porTh3breacher y Angel Injection. 

La herramienta encuentra las vulnerabilidades en los servidores web como tambien Paneles de Administración, Archivos y Carpetas confidenciales, Shells e incluso Copias de Seguridad (backup). 

La herramienta esta codeada en Python y es de código abierto para que todo el mundo pueda editarlo.

Uso:


Instalar y Activar Python
Abrir la consola/terminal
Teclear ./sensitivebuster.py


Modos:



-shell
-backup
-dir
-admin
-files


Ejemplo:

python buster.py http://www.facebook.com/ -m files



Utilizar la Herramienta con Proxy:

python buster.py http://www.sitio-web.com/ -m files -p 127.0.0.1:8080

Descargar Sensitive Buster: Click Aqui!
Password : r00tw0rm.com




Scanner de vulnerabilidades para Joomla






Existen muchas herramientas como w3af, acunetixo el msimo nessus, que nos ayudan en el proceso de encontrar vulnerabilidades en aplicaciones web. Sin embargo hace poco encontré un scanner el cual se especializa en partales de joomla.Tuve la oportunidad de probar la aplicación y me gusta bastante,entre sus caracteristicas tenemos:


Hecho en Perl.
Permite actualizarse.
Reporte completo.
Interfaz web y por consola.
Detecta vulnerabilidades como : SQL injection,LFI,RFI,XSS, entre otros.

Hacker Libera código fuente de Skype


Hacker Libera código fuente de Skype, afirma que la aplicación es un troyano


Un hacker conocido como “57UN” logró adquirir y filtrar en Internet el código fuente del programa para 
videoconferencias de Microsoft, Skype. 

El anuncio se dio a través de comunicado difundido por el grupo hacktivista “Anonymous”. El código fuente, en pocas palabras, se trata del conjunto de instrucciones que un programa sigue para funcionar y que permite a quien lo posee conocer las vulnerabilidades del mismo con el fin de mejorarlo o tomar ventaja de ello para el hackeo de los usuarios. 

Por medio del sitio Pastebay.net, el hacker colocó la dirección desde la cual es posible descargar el código fuente: 

Skype1.4_binaries: 
http://thepiratebay.se/torrent/6442887 

SkypeKit_sdk+runtimes_370_412.zip - skypekit binaries for Windows and x86_Linux + SDK: 
http://thepiratebay.se/torrent/7190651/ 

skype55_59_deobfuscated_binaries (Windows): 
http://thepiratebay.se/torrent/7238404/ 

Al respecto y tras haber revisado el código fuente, el hacker indicó que la seguridad de la aplicación Skype carece fiabilidad y no ofrece estándares “abiertos” que permitan que otros trabajen en la mejora de la seguridad. 

“Para los guru’s de seguridad diciéndome sobre la criptografía de Skype, es una aplicación con prácticas de seguridad extremadamente cuestionables y sin estándares abiertos,” dijo en Twitter. 

Añadió que la poca seguridad que existe en Skype ha ocasionado que rebeldes en Siria sean atacados e identificados por medio del troyano conocido como BlackShades. 

“El troyano es distribuido por medio de cuentas de Skype comprometidas de activistas Sirios en la forma de un archivo .pif que presume ser un video nuevo muy importante pero que por el contrario se trata de un archivo ejecutable malintencionado, que de ser abierto comienza a recolectar información de las computadoras infectadas,” publicó la Fundación Frontera Electrónica (FFE). 

“Aquí otro caso y prueba increíble de que Skype está proveyendo de una encriptación falsa para afectar al activismo en Siria,” dijo. “Skype es un troyano. Es una herramienta gratuita (gratuita como en la frase cerveza gratuita, pero NO en el sentido de libre) que permite a los usuarios comunicarse.” 

En otros datos difundidos, la FFE en febrero del 2008 solicitó documentos al FBI relacionados con un reporte de monitoreo realizado a Skype, esto después de que un artículo publicado en la revista Computerworld, sugirió que las autoridades alemanas habían contratado a a una compañía para la creación de un troyano diseñado para atacar y tomar ventaja de la aplicación de Microsoft, Skype, descubriendo que el FBI tenía una herramienta similar, misma de la cual dio más detalles en agosto del 2009 a través de tres conjuntos de documentos en los que mencionó más sobre el tema.

Steam llega a Linux con Ubuntu


Valve no solo confirma sus esfuerzos de trasladar su plataforma de juegos a Linux sino que se plantea objetivos claros a corto plazo. 

Lo hacen en un blog oficial de desarrollo donde se marcan tres primeros pasos a seguir que es la de introducir la plataforma de venta y distribución online de juegos, trasladar su motor Source a OpenGL manteniendo niveles de rendimiento elevados y mas adelante portar otros títulos de desarrollo propio a la plataforma. 


Valve sabe que esta puede ser la oportunidad de ofrecer a los usuarios de Linux la plataforma de juegos que andan esperando y también abrir un mercado donde los costes generales de la plataforma disminuyen notablemente gracias al coste nulo del propio sistema operativo. El sistema elegido para esta entrada de Steam en Linux es Ubuntu 12.04 pero aun no podréis disfrutarlo en vuestro PC, aun se hará de rogar un tiempo.

Software permite hackear los medidores de electricidad



Un nuevo software de código libre llamado Termeter, codificado en el lenguaje de Python, permite a cualquier persona con un poco de conocimiento conectarse a los medidores de electricidad inteligentes que están siendo instalados en los hogares por las compañías de electricidad. 


Los medidores de electricidad digitales o medidores inteligentes permiten a las compañías, entre otras cosas revisar el consumo eléctrico remotamente, sin necesidad de enviar inspectores para que lean los registros. 


Termeter potencialmente podría usarse para modificar el software del medidor, y reducir las tarifas que los usuarios pagan por la electricidad, o simplemente ordenarle al medidor que reporte menos consumo de energía a la compañía matriz. 


Los creadores del programa dijeron que liberaron el software con la idea de demostrar las vulnerabilidades de los medidores, aunque admitieron que el programa podría ser abusado por cualquier persona para beneficio propio. 


Termeter se conecta al medidor a través de un puerto infrarrojo que traen los medidores, y aunque inicialmente permite tener un acceso limitado a la data del medidor, el usuario pudiera llegar a adquirir privilegios de administrador, lo que le permitiría manejar el medidor a su antojo.


Descargar: https://code.google.com/p/termineter/
Fuente: http://www.tecnomundo.net/2012/07/nuevo-software-permite-hackear-los-medidores-digitales-de-electricidad/
domingo, 8 de julio de 2012

Backtrack 5

BACKTRACK 5

Herramientas

* Aircrack-ng, Herramientas para auditoría inalámbrica 
* Kismet, Sniffer inalámbrico 
* Ettercap, Interceptor/Sniffer/Registrador para LAN 
* Wireshark, Analizador de protocolos 
* Medusa, herramienta para Ataque de fuerza bruta 
* Nmap, rastreador de puertos 

Y una larga lista de otras herramientas, que se agrupan en 11 familias: 

* Recopilación de Información 
* Mapeo de Puertos 
* Identificación de Vulnerabilidades 
* Análisis de aplicaciones Web 
* Análisis de redes de radio (WiFi, Bluetooth, RFID) 
* Penetración (Exploits y Kit de herramientas de ingeniería social) 
* Escalada de privilegios 
* Mantenimiento de Acceso 
* Forenses 
* Ingeniería inversa 
* Voz sobre IP

Nuevas Herramientas Backtrack 5 R2

arduino
bluelog
bt-audit
dirb
dnschef
dpscan
easy-creds
extundelete
findmyhash
golismero
goofile
hashcat-gui
hash-identifier
hexorbase
horsthotpatch
joomscan
killerbee
ibhijack
magictree
nipper-ng
patator
pipalpyrit
reaver
rebind
rec-studio
redfang
se-toolkit
sqlsus
sslyze
sucrack
thc-ssl-dos
tlssled
uniscan
vegawatobo
wcexwol-exspy

Backtrack 5 Gnome:

Backtrack 5 KDE