Ads 468x60px

.

Featured Posts

miércoles, 15 de julio de 2015

Mr. Robot una serie de hackers para hackers

Hola a tod@s


Mr. Robot, este es el título de una serie norte americana basada en el mundo hacker. Se estrenó el 24 de junio de 2015 por la cadena USA Network. El mismo día la serie se renovó para una segunda temporada, con este gesto se ve el éxito de la serie.



Por el momento llevan tres capítulos y se puede decir que esta serie promete mucho. No esperéis letras de matrix en los pc´s ni un botón mágico en el que al pulsarlo te ha realizado un forense, redactado el informe e incuso te prepara un aperitivo. Esta es la primera serie o película en la que se han documentado de verdad y asemejándose más a la realidad. Los tres capítulos que he podido ver me han tenido sin pestañear en frente del televisor.

Sinopsis: La serie está protagonizada por Elliot interpretado por Rami Malek, un joven experto seguridad informática, Elliot sufre un trastorno antisocial de la personalidad y consumo de morfina que le limitan en sus relaciones personales y laborales diarias. La trama transcurre en Nueva York, por el día trabaja en una empresa de ciber seguridad y por la noche  usa sus habilidades de hacking para proteger a las personas por las que se preocupa. Elliot conoce a un misterioso anarquista conocido como el Sr. Robot interpretado por Christian Slater recluta a Elliot para unirse a su equipo de hackers que se hacen llamar anonymous fsociety quien quiere destruir a poderosos empresarios de multinacionales que él cree que están manejando el mundo.

No seáis malos. 

domingo, 12 de julio de 2015

Anti David Hasselhoff

Hola a tod@s,

todos sabemos lo importante que es bloquear tu equipo siempre que abandones tu puesto de trabajo, sobre todo si te dedicas a esto de la seguridad y trabajas con más compañeros. De lo contrario, a tu vuelta... te expones a que te encuentres con un David Hasselhoff como fondo de escritorio o que descubras que enviaste un email-invitación a copas a todo el equipo.
En definitiva y para evitarlo, lo mejor es grabarse a fuego que hay que pulsar siempre CTRL+F5 o utilizar una alternativa mucho más divertida y que es motivo de esta entrada... el anti David Hasselhoff!
La idea malévola es pasar al contraataque y 'trolear' a quien intente aprovecharse de tu descuido al dejar desbloqueado tu equipo. Hacedle creer que el equipo está bloqueado y, cuando intente hacer algo, que se encuentre con la sorpresa de una trol-imagen.
Veamos cómo...

El primer paso consiste en establecer un protector de pantalla que muestre una captura de pantalla de tu escritorio. Esto dará la apariencia de equipo desbloqueado (el cebo).
Para ello seleccionamos el protector de pantalla 'Fotografía', marcamos la casilla 'Mostrar la pantalla de inicio al desbloquear', e indicamos la carpeta donde se encuentra la captura de nuestro escritorio ('tmp' en la captura de ejemplo).


El segundo paso consiste en cambiar el fondo de pantalla mostrado en la pantalla de introducción de credenciales. Para ello...
- Buscamos regedit y lo ejecutamos.



- Nos situamos en Windows/CurrentVersion/Authentication/LogonUI/Background



- Creamos un nuevo registro Valor DWORD



- Lo modificamos estableciendo los valores de la captura




-Y almacenamos la trol-imagen en el directorio C:\Windows/System32/oobe/info/backgrounds y, importante, con el nombre backgroundDefault.jpg.




Y, finalmente, el tercer paso... esperar un minutito a que aparezca el cebo-protector, abandonar tu puesto... y a ver quién cae ;-)


Espero que disfrutéis con esta idea y, sobretodo, que os echéis unas risas.

lunes, 6 de julio de 2015

Hackeo y filtración masiva de datos de la empresa Hacking Team



Hola a tod@s


Tenía que escribir este post, ya que estoy alucinando con la noticia, al igual que todo el mundo. Hacking Team empresa responsable de la creación de programas espía, vigilancia digital y malware para gobiernos ha sido hackeada con la derivada filtración de 400GB de información confidencial que ya se ha colgado en la red. 





Saltaba la noticia esta mañana y ha corrido como la pólvora , ya que se ha convertido rápidamente en trending topic mundial en Twitter y la noticia ha sido tan impactante que ya no se habla del referéndum de Grecia.


Como exponemos, un gran  número de documentos con información circulan por la red, recopilados en un archivo con un tamaño de 400GB que se ha colgado en la red torrent. Un gran número de información confidencial está siendo visualizada, correos electrónicos, código fuente del software utilizado para vigilancia masiva o un listado de clientes y lo más morboso cuales son las cantidades que pagaron por este programa.




Entre los clientes encontramos países como Egipto, Etiopia, Marruecos, Nigeria, Sudan, Chile, Colombia, Ecuador, Honduras, México, Panamá, Estados Unidos, Azerbaiyán, Kazakstán, Malasia, Mongolia, Singapur, Corea del Sur, Tailandia, Uzbekistán, Vietnam, Australia, Chipre, República Checa, Alemania, Hungría, Italia, Luxemburgo, Polonia, Rusia, España, Suiza, Bahréin, Omán, Arabia Saudí o Emiratos Árabes Unidos.





La herramienta de Hacking Team ha sido denunciada en varias ocasiones por su utilización por parte de países con dictaduras.



Actualmente, siguen descubriéndose más datos sobre este nuevo escándalo del espionaje masivo, pero lo que sí sabemos es que entre los clientes se encuentran cuerpos y fuerzas del estado de todo el mundo, sí, incluida la española.

No seáis malos. 

jueves, 2 de julio de 2015

Parrot security OS

Hola a tod@s


Parrot security es un sistema de operativo de seguridad orientado diseñado para Pentesting, informática forense, ingeniería inversa, Hacking, pentesting, privacidad-anonimato y criptografía. Basado en Debian y desarrollada por Frozenbox network.



Parrot security está diseñado para todos, desde el Profesiomal Auditor Senior, hasta los que esten en pleno proceso de aprendicaje, porque proporciona las herramientas más completas en un entorno fácil de usar, rápido y ligero para relizar trabajos diarios de pentesting.

Algunas herramientas disponibles:
aircrack-ng
apktool
arping
autopsy
bulk-extractor
burpsuite
cadaver
chkrootkit
chntpw
cisco-auditing-tool
cisco-global-exploiter
creepy
crunch
dff
dhcpig
dirb
dirbuster
dissy
dmitry
dnmap
dsniff
eapmd5pass
edb-debugger
enumiax
ethtool
ettercap-graphical
fcrackzip
fern-wifi-cracker
foremost
fping
fragroute
fragrouter
framework2
golismero
goofile
grabber
hash-identifier
hashcat
hping3
htshells
hydra
kismet
metasploit
nikto
nishang
nmap
zenmap
ollydbg
openssh-server
ophcrack
p0f
rainbowcrack
reaver
safecopy
samdump2
sandi
sbd
scalpel
sipvicious
sqlmap
sqlninja
ssldump
sslscan
sslsniff
sslstrip
steghide
theharvester
themole
truecrack
u3-pwn
ua-tester
udptunnel
unix-privesc-check
urlcrazy
vega
websploit
weevely
whatweb
wifi-honey
wifite
windows-binaries
wireshark
etherwake
wpscan
xprobe
xspy
xsser
zaproxy


No seáis malos. 

viernes, 26 de junio de 2015

Mi Pato y Yo 3º Parte

Hola a tod@s

En este tercer capítulo de Mi Payo y Yo queremos mejorar el payload que creamos en el capítulo anterior, os pongo en antecedentes, creamos un sencillo payload que nos creaba uan cuenta de usuario en el pc víctima, pero se trataba de una cuenta estandar. En esta ocasión crearemos un usuario con permisos administrativos, con lo que eso conlleva :p

A continuación el código necesario para crear este payload:


    Como es habitual, enumeraramos los  pasos:

    1º Crear el payload en un archivo de texto.
    2º Encodear el archivo de texto.
    3º Cargar el binario creado en la tarjeta memoria de Rubber Ducky.
    4º Pichar el Rubber Ducky en el pc de la víctima.


    Para poder entender mejor los conceptos os dejo con el video, recordad que estos videos estarán disponibles en nuestro Canal de Youtube o en próximos artículos, no olvidéis suscribiros al canal de Youtube, así como feed y demás redes sociales para estar al tanto de las novedades.




    No seáis malos. 
    Related Posts Plugin for WordPress, Blogger...
     
    "Los que consiguen que se rindan impotentes los ejércitos ajenos sin luchar son los mejores maestros del Arte de la Guerra"
    Tzun Tzu.

     
    cookie script