27 jul 2010

Vulnerabilidad encontrada en protocolo Wi-Fi WPA2

Como “Hole 196″, fue bautizada la vulnerabilidad encontrada en el protocolo de seguridad Wi-Fi WPA2 por un grupo de investigadores de seguridad inalámbrica de la compañía AirTight Networks.

WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día.

Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, a través del aire desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, todo esto usando software de código abierto, específicamente MadWiFi, gratis para cualquiera a través de Internet.

Kaustubh Phanse, investigador de AirTight afirma que no hay nada que se pueda hacer, al menos nada estándar que no sea crear una revisión del protocolo, para solucionar o “parchar” la vulnerabilidad “Hole 196″ y la describe como “una vulnerabilidad ‘Zero Day’ que crea una ventana  de oportunidad para la explotación”.

Esta podría ser un serio ‘exploit’ para corporaciones, gobiernos e instituciones académicas que utilicen 802.1X que crean estar protegidos por las medidas internas y asumiendo que ningún usuario puede obtener información de otro en la misma red. En el proceso no es necesario crackear ninguna clave, pues el malhechor está puertas adentro.


18 jul 2010

Al Qaeda nos enseña a cifrar mensajes

Estaba leyendo la revista Inspire (la nueva revista que sacó Al Qaeda para unir adeptos a su causa terrorista) sólo por curiosidad y me encuentro con varias cosas interesantes tales como "Make a bomb in the kitchen of your Mom" ("Hacer una bomba en la cocina de tu mamá") dónde precisamente enseñan a hacer una bomba casera... Bueno, bueno, después dejó el link de la revista entera si quieren curiosear un poco la revista.

Otro punto que me llamó mucho la atención (y del cual me voy a referir en este post) es un artículo llamado "How to use Asrar al-Mujahideen: Sending & Receiving Encrypted Messages", bueno y en él se plantea que somos espiados día a día ("especialmente nosotros por nuestra religión") y que es necesario poder encriptar nuestros mensajes. Es por eso que ellos (los terroristas, sí, los mismo de las torres gemelas) recomiendan que usemos un software llamado Asrar al-Mujahideen para encriptar nuestros mensajes. El texto es bastante claro (lamentablemente en inglés) con imágenes ilustrativas y no se saltan ningún paso (es a prueba de niños). Se los dejo a continuación para que lo lean:





Ojo! que si quieren mandar un email a Al Qaeda tiene que ser encriptado (o puede que se enojen) y con la llave:
#---Begin Al-Ekhlaas Network ASRAR El Moujahedeen V2.0 Public
Key 2048 bit---
pyHAvNeRKLqFHJG+LA5hZfEYlSJCYB6zeKc5Bq1F5EwjBuJyt0
9cMJHoSdEv98hVymwhLsOgLzigJHPTfxA0Ani7EWNaZx1hLaRm
/hBmHErTQ6hZFuBiqnZ1WCEf5NbM7r8iKc0JEkryxlT8jehgIo
C2e0/uG35q1cmRudP4eanVKfikQnojeEz3D1bD3iKWZNx7HBhL
2z6YOtfG8sFb8AyjXv8SEHaRHGO37uwlD8UNguxIRwanb5yEYP
bD1bc4XFfy8JJgRNY8xWqAOwDZAciQ9MykgLZDoxxk/fBxm+Ni
x+VRQsxDk9BDg6OYw4hcgqhu1yWItz6858NA9rl7Y2ki78bMZP
J9HXAD3J6OiW9dKXYLE4mhwpe0C9iqfsDNhwepvawL0K8R8sZj
3MnlUAwm8hLjEX794qGPD2cPonp3lxICMddtQRSR3sN23bJOLF
/OOZhU9Shqv3k0rA4YfT3XoqLoeprXucHzXFRX0CCQOdrnFQzG
+49YV1YeTPpv7TtHvLoYxbsI31ieOPogM7/rKXvQRRzZFstkxA
==
#---End Al-Ekhlaas Network ASRAR El Moujahedeen V2.0 Public
Key 2048 bit---

Descargar Asrar al-Mujahideen 2.0

Instalción Asrar al-Mujahideen 2.0:

Doble click sobre asrar2.exe

  1. La Ruta donde se descomprimirá el programa
  2. "Descomprimir" en arabe
  3. Tiene que poner la contraseña 111
  4. "Aceptar" en arabe

      Descarga de la revista "Inspire" entera:
      Peso: 30,3 MB
      Idioma: Inglés
      Formato: PDF
      Páginas:  67
      DOWNLOAD

      [+] Salu2
      [+] ZioneR

      15 jul 2010

      [Gerix] Wifi Cracker NG

      Bueno... Hace tiempo que había prometido subir información sobre Wireless Hack y me encuentro con este video de Gerix IT que es una interfaz gráfica verdaderamente global para Aircrack-NG incluyendo herramientas extras útiles.

      Actualmente Gerix Wifi Cracker está disponible y soportado nativamente por BackTrack (pre-instalado con la versión 4 final) y todas las distribuciones basadas en Debian (Ubuntu, Kubuntu, etc...)

      El programa necesita: aircrack-ng, xterm, macchanger, zenity y python-qt3.

      El programa es realmente fácil de usar y que mejor que un video para demostrarlo:


      Download: Yo recomiendo que lo usen con Back-Track 4, pero si no, aquí un link de descarga: http://aur.archlinux.org/packages.php?ID=28769

      [+] Salu2
      [+] ZioneR

      13 jul 2010

      [Animación] Completando el juego de Super Mario Bros desde la vereda


      Super Mario Bros. from Andreas Heikaus on Vimeo.


      Aunque el record para completar el nivel de Super Mario Bros es de 5 minutos, el alemán Surfap decidió tomarse un par de minutos extra para darle un toque más interesante a los niveles de Mario. Convirtiendo una banqueta (acera) en el escenario perfecto para recrear el rescate de “Princesita”.

      Aparentemente para lograr este speedrun del original Super Mario Bros empleó After Effects con una técnica “Match moving“.

      La Biblia del Software Libre

      Contenido de la Biblia del Software Libre:

      001 Introducción al software libre.
      002 Sistema operativo gnu linux básico.
      003 Administración avanzada del sistema operativo linux.
      004 Desarrollo de aplicaciones web.
      005 Utilidades y herramientas.
      006 Aspectos legales Parte 1.
      006 Aspectos legales Parte 2.
      007 Bases de datos.
      008 Implantación de sistemas.
      009 Ingeniería del software.
      010 Introducción al desarrollo de software.
      011 Redes computacionales.
      012.1 Aspectos avanzados en seguridad en redes módulos.
      012.2 Aspectos avanzados en seguridad en redes apéndice GFDL.
      012.3 Aspectos avanzados en seguridad en redes apendice.

      Idioma: Español.
      Tamaño del Archivo: 39MB.
      Formato del archivo: PDF
      Mirror: BIBLIA SOFTWARE LIBRE.

      Vía: http://blog.segu-info.com.ar/
      Fuente: http://www.softwarelibre.net/

      2 jul 2010

      [SpyBHORemover] Herramienta para explorar y eliminar BHO malévolos de Internet Explorer

      Se trata de SpyBHORemover una herramienta para explorar y eliminar BHO malévolos de Internet Explorer. Los BHO (Browser Helper Object) son plugins de Internet Explorer, archivos DLL que amplían las funcionalidades del navegador. Esta característica está siendo empleada por software espía, para supervisar los hábitos de navegación del usuario y para robar sus credenciales.

      SpyBHORemover ayuda en la identificación y la eliminación rápida de malware que se aloja como BHO. Para esta labor utiliza análisis heurístico y análisis online utilizando servicios de internet designados a la detección de malware.

      Entre sus características destaca:
      • Posee opciones de respaldo permite al usuario quitar y reinstalar BHO todas la veces que quiera.
      • Verificación en línea de el BHO malévolo usando: VirusTotal, ThreatExpert y ProcessLibrary .
      • Exhibe la información detallada para cada BHO instalado: nombre de clase de BHO, información del análisis, compañía, nombre de producto, fecha de instalación, CLSID del BHO y trayectoria del archivo de BHO.
      SpyBHORemover es una herramienta portable independiente que no requiere ninguna instalación. Trabaja en la Windows plataformas a partir de Windows Xp al último sistema operativo, Windows 7.

      Más información y descarga de SpyBHORemover:
      http://www.securityxploded.com/bhoremover.php

      Fuente: http://vtroger.blogspot.com/

      Labels

      0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

       
      biz.