31 dic. 2012

Feliz Año Nuevo y Próspero 2013!!

Quiero saludar y desearles lo mejor en este 2013 a todos mis lectores, para mi es un gusto escribir y espero poder seguir haciéndolo a lo largo del año.

Quiero darles las gracias a todos aquellos que me apoyan tanto con sus lecturas como con sus comentarios, quiero mandarles especiales Salu2 a Caleb Bucker y a Dump3R.

Por último quiero desearles un buen pasar, estudien, lean mucho, disfruten de sus vacaciones si es que tienen y no dejen de visitarme xD.

[+] Feliz Año Nuevo y Próspero 2013!!
[+] Salu2
[+] Zion3R

Grave 0-Day en Internet Explorer 6, 7 y 8 Vulnerabilidad CDwnBindInfo [Video MSF]

Se ha detectado un grave 0day en Internet Explorer versiones 6, 7 y 8. El día miércoles 26 de diciembre CFR.org ha sido víctima de un ataque mal intencionado, ataque en el cual los visitantes que usaban Internet Explorer eran infectados por un nuevo 0Day. Ya se tenia registro de esta vulnerabilidad desde el 7 de Diciembre, pero fue gracia a lo ocurrido en CFR.org que binjo, Eric Romang y FireEye han realizado unos acuciosos análisis, y desde ayer que se tiene un módulo funcional en Metasploit que explota este fallo.

Este módulo se aprovecha de un fallo que ocurre cuando el objeto CDwnBindInfo es liberado por FollowHyperlink2, pero una referencia se mantiene en CDOC. Como resultado, cuando se usa la referencia durante la recarga de la página, se puede manipular una parte de la memoria, dando paso así a poder ejecutar código arbitrario.

26 dic. 2012

Vulnerabilidad Crítica en WordPress en popular plugin "W3 Total Cache"


Recientemente se ha descubierto una Vulnerabilidad Crítica en el popular plugin "W3 Total Cache" de WordPress que se utiliza para mejorar el rendimiento del sitio y la experiencia de usuario a través de almacenamiento del cache. Este Full-disclosure ocurre debido a la forma en que W3TC almacena la caché de base de datos en directorios con acceso público, donde en el mejor (o peor de los casos para los webmasters) se pueden recuperar los hashes de contraseñas y la información de base de datos guardad en el cache.

La ubicación predeterminada donde este plugin
guarda los datos es "/wp-content/w3tc/dbcache/".

24 dic. 2012

Blackploit les desea Feliz Navidad y Próspero Año Nuevo!


Blackploit les desea una excelente Navidad y un Próspero Año Nuevo!! De paso quiero agradecerles todas sus visitas, lecturas y comentarios, esperamos que en este año que comienza poder seguir escribiéndoles y de paso seguir creciendo!

Les deseo lo mejor, sigan leyendo y estudiando ;)

[+] Salu2
[-] Zione

P.D: Aprovechando este Post quería anunciarles que mi amigo Dump3R a abierto un blog sobre Herramientas y Apps de Hack y PenTest, y yo le he prestado subdominio. Si tienen tiempo visitenlo ;)

http://hack-tools.blackploit.com/

19 dic. 2012

Obtener Contraseñas de Hotmail, Yahoo, Gmail de la Memoria


La mayoría de las personas se sienten seguras al "Cerrar Sesión" o al hacer "Sign Out" en una web, yo también lo estaría, el problema es que las peticiones webs quedan  guardadas en memoria, y con la ayuda de un programa podemos volcarlas (recuperarlas) y con un Editor Hexadecimal revisarlas para poder analizarlas legíblemente.

11 dic. 2012

Inj3ct0r Team hackea a ExploitHub y roba más de 200 Exploits Privados


Recientemente Inj3ct0r Team ha hackeado a ExploitHub, quienes guardaban consigo más de 200 exploits privados que comercializaban a módicos precios (más abajo la tabla con los detalles).

En un archivo publicado por Inj3ct0r Team (http://priv8.1337day.com/exploitHUB.txt) dejan entrever la facilidad con la que actuaron:

Filtran 1,6 millones de cuentas de más de 30 sitios (NASA, FBI, ESA entre otros)


@TeamGhostShell nuevamente a hecho de las suyas y ha filtrado en esta ocasión más de 1,6 millones de cuentas de las siguientes organizaciones:

10 dic. 2012

Aplicaciones de seguridad para Android

Hoy en día le estamos dando muchas utilidades a nuestro Smartphone, por lo cual esté administra y almacena casi la misma o más información sensible que nuestros mismos computadores. A esto sumemosle el crecimiento exponencial de Android y todos los nuevos Malwares que se están diseñando para una plataforma que está muy lejos de acabarse. 

Es por ello que se hace imprescindible secularizar nuestro dispositivos y recientemente en blog de kaspersky han publicado lo que según ellos son las 20 mejores aplicaciones de seguridad para Android:

4 dic. 2012

Hackers&Developers Revista de Software Libre, Hacking & Programación


Para los amantes del Software Libre, Hacking & Programación e informáticos en general, hace muy poco que se ha publicado una revista (Hackers&Developers), que ya he tenido el placer de leer, y es bastante buena, se centra en lenguajes como PHP y Python, pero también nos habla de diferentes herramientas de código libre para el desarrollo de softaware, eso y mucho más.

Sin más que decir, les dejo con las 2 primeras revistas y su respectivo index:

3 dic. 2012

Exploit 0day Remoto para el Servidor SSH Tectia [Vídeo]

Hace unos días Kingcope liberó más de 10 0days y pruebas de concepto para vulnerabilidades que afectan a productos como MySQL, IBM System Director, FreeSSHD y FreeFTPD. 

Yo les quería escribir sobre la vulnerabilidad que afecta a los servidores SSH Tectia, específicamente las versiones:

  • SSH-2.0-6.1.9.95 SSH Tectia Server (Última versión de www.tectia.com)
  • SSH-2.0-6.0.11.5 SSH Tectia Server

Lo que hace jugoso a este exploit es que la instalación por defecto en Linux (versión 6.1.9.95 de Tectia) es vulnerable al ataque, lo que lo transforma en altamente peligroso y provechoso para el potencial atacante.

17 nov. 2012

Java Applet JAX-WS Remote Code Execution [Explotando con MSF + Vídeo]

Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.

El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.

El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.

Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.

10 nov. 2012

NIC.GP Hacked, Dominios de Guadalupe expuestos

Hace no mucho hablábamos de que habían burlado la seguridad de nic.pe (servidor encargado de los DNS de todos dominios peruanos registrados), pues bueno, ahora ha sido hackeado NIC.GP, que son los encargados de administrar los dominios de Guadalupe, isla de Caribe ubicada en las Islas de Sotavento

El "hacker" UR0B0R0X, afirmó haber tenido acceso a "Network Information Center Guadeloupe  nic.gp" donde como es normal se alojan dominios de grandes empresas como Google.gp, Paypal.gp, twitter. gp, Yahoo.gp, y otros más.

7 nov. 2012

Cómo conseguir 300-5000 Followers (Seguidores) en Twitter diariamente (a la mala) & Negocio de los Follows

¿ 5000 Followers en Twitter diariamente ? ¿ Es posible ? Claro que sí y pueden preguntárselo a @ladygaga, a @britneyspears, a @BarackObama y a otros más...

¿ Cómo se hace ? Fácil, existen webs que ofrecen un servicio gratuito y pagado para ganar Followers, el truco es que si usas el servicio gratuito tienes un límite de 100 Followers diarios, tendrás que seguir a otros usuarios y aparecerán molestos mensajes con spam hacia dicho sitio.


Y si pagas una módica suma (65 dolares) tendrás diariamente 1000 seguidores, no tienes que seguir a nadie y no aparecerán los molestos mensajes de spam que te delatan como un twittero de Followers falsos...

5 nov. 2012

Es #5Nov y es día de filtraciones & 28.000 cuentas de Paypal filtradas

Es 5 de noviembre y es fecha de filtraciones, Anonymous no ha perdido su tiempo y está filtrando muchísima información de variadas organizaciones, dentro de las más importantes está Paypal.

Anonymous ha filtrado cerca de 28.000 contraseñas del servicio de pago PayPal, propiedad de eBay. Este ataque se suma a otras acciones planeadas por el grupo de hacktivistas para este lunes 5 de noviembre a nivel global.

A principios de este año, Anonymous decidió protestar el lunes 5 de noviembre, coincidiendo con el día de "Guy Fawkes Day" celebrada anualmente, su origen nace de un grupo del que formaba parte Guy Fawkes que planeó volar con pólvora el 5 de noviembre de 1605 el Parlamento británico para matar al rey Jacobo I. Posteriormente esta historia fue utilizada para dar forma al argumento de V de Vendetta, primero novela gráfica y después película. Además, el físico de Fawkes también inspiró la máscara de V, que posteriormente se convirtió en el símbolo de Anonymous. Así, el 5 de noviembre terminó convirtiéndose en una fecha clave, en la que los ataques 'hacker' se suceden por todo el mundo.

Hack The Planet Ezine #4


Ha sido publicada la E-zine #4 de Hack The Planet que trae consigo las intruciones de Imageshack y Symantec (el antivirus). Los datos filtrados contienen información de los servidores comprometidos, así como los bugs y sus respectivos exploits utilizados para llevar a cabo el ataque.

 Aquí les dejo el IndeX:

4 nov. 2012

GhostShell filtra 2.5 millones de cuentas del gobierno ruso

Como parte de la operación #ProjectBlackstar el grupo de hackers GhostShell declara la guerra a Rusia y filtra más de 2.5 millones de cuentas pertenecientes a organizaciones gubernamentales, educativas, académicas, políticas, de telecomunicaciones, centros de investigación, centros médicos, grandes empresas en sectores tales como la energía, petróleo, bancos, concesionarios y muchos más.

Los archivos incluyen direcciones IP, nombres, users, correos electrónicos, contraseñas, números de teléfono, e incluso direcciones.

31 oct. 2012

[Browser Autopwn desde Metasploit] Vulnerando Windows 7-XP (IE 0-day)


En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.

Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.

Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.

30 oct. 2012

Anonymous filtra archivos clasificados del Ministerio de Finanzas de Grecia

Europa pasa por difíciles momentos políticos, económicos y sociales, pero es temporada de filtraciones y Anonymous no descansa, es así como dicho grupo ha publicado un listado de usuarios y contraseñas del servidor del Ministerio de Finanzas de Grecia, como es común en un anonpaste.me, y además archivos clasificados.

Todo esto bajo la operación #opGreece que combaten contra el recorte en el gasto público y un aumento en los impuestos.

Los documentos filtrados incluyen diversos datos clasificados de los emails que se intercambiaron en las negociaciones entre el Ministerio griego y los prestamistas internacionales, las medidas de austeridad planeadas y las evaluaciones de los bancos.

Este ataque ha sido considerado como uno de los más serios contra las redes del gobierno griego.

25 oct. 2012

Explotando Windows 7-XP mediante PDF Escape desde Metasploit





En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc. 

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".

Anonymous Filtra más de 1 GB de Datos de la Policía Italiana

Anonymous Italia ha tenido acceso a los servidores de la policía italiana del estado Polizia di Stato, donde han obtenido más de 1 GB de archivos, fotos, emails, imagenes, etc... Todo esto bajo la operación #AntiSecITA.

El grupo ha dicho esto es parte de su revancha, que desde hace semanas que tenían el acceso a sus servidores y que la seguridad era muy pobre al contrario de los que pensaban. Tuvieron durante mucho tiempo acceso al portal de la policía italiana, acceso a hojas de cálculo, actividades encubiertas, circulares, numerosos e-mails donde se deja entre ver algunas irregularidades en la policía.

La policía, por su puesto, ya busca a los culpables y analizan los archivos filtrados a ver el nivel de compromiso obtenido.

Los archivos fueron subidos a varios servidores y mirrors, los que incluye un mirror en la red ONION, un torrent y servidores comunes como bayfiles.com y el ya clásico favorito de Anonymous anonfiles.com.

20 oct. 2012

Todos los dominios peruanos (.pe & .com.pe) fueron hackeados (207116 Dominios expuestos en total)


Este es un incidente muy grave dentro de la seguridad informática de un país, ya que dentro de las credenciales del panel de acceso al dominio se encuentran como es lógico usuarios y cuentas de los dominios de todos los bancos del Perú y empresas de seguridad informática, universidades, colegios, instituciones del Gobierno, sistema de seguridad nacional, etc...

Esta mañana el único proveedor de dominios .com.pe & pe fueron hackeados por el grupo asociado con Anonymus Lulzsecperu,el cual publicó en su fanpage el archivo sql de todos los usuarios, emails, contraseñas, números de contacto, fax, dirección... de todos los dominios registrados en NIC.PE o punto.pe, 207116 Dominios expuestos en total.

17 oct. 2012

SQL Injection desde BurpSuite con SQLmap Burp Plugin





INTRODUCCIÓN:

Burp Suite es una herramienta que nos permite realizar pruebas de seguridad en las aplicaciones web. Sus diversas herramientas funcionan perfectamente la cual apoya mucho en el proceso de prueba de penetración  a partir de la cartografía y el análisis inicial de la superficie de ataque de una aplicación, hasta la búsqueda y explotación de las vulnerabilidades.

Muchas veces cuando se realiza auditoria a un sitio web, siempre es recomendable colocar un proxy intermedio para saber y tener el control total de las peticiones enviadas y recibidas, para ello se debe utilizar Burp Suite.

También es de conocimiento que en estas auditorias, la vulnerabilidad mas conocida que se puede presentar es la SQL Injection.

Para tal caso, en esta entrada presentare un Plugin totalmente gratuito desarrollado por ggdaniel que nos servirá para usar el SQLmap desde el Burp Suite de una forma fácil y eficaz.


16 oct. 2012

Bug en varios modelos de cámaras IP dejan acceder a las contraseñas en texto plano y al panel de administración

Se ha dado a conocer una grave vulnerabilidad por la que una gran variedad de modelos populares de cámaras IP dejarían al descubierto en texto plano todas las contraseñas de usuarios tanto de las asociadas al servicio, como FTP o mail.

Por el momento, son 11 los fabricantes afectados y estos algunos de los fabricantes y modelos vulnerables:
  • FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
  • WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
  • Suneyes - SP-HS05W, SP-HS02W
  • DBPOWER - H.264 HD MEGAPIXEL IPCAM
  • AGASIO - A522W, A622W
  • DERICAM - H501W
  • DSN-Q10
  • NVH-589MW
  • ASTAK MOLE
  • EasyN - HS-691
  • EasySE - H2

La forma de explotarla es bastante simple, teniendo el host de una cámara IP antes mencionadas, tenemos que poner lo siguiente:
http://host:port/web/cgi-bin/hi3510/param.cgi?cmd=getuser

Miren este ejemplo:

13 oct. 2012

Web Application Penetration Testing con Google Chrome




Pequeña lista de extensiones interesantes y útiles que pueden ayudar a muchos de nosotros cuando estemos haciendo una prueba de penetración.

11 oct. 2012

Information Gathering mediante el uso de MALTEGO




INTRODUCCIÓN:

La primera fase de evaluación de la seguridad es centrarse en la recopilación de información tanto como sea posible acerca de una aplicación web. De acuerdo con OWASP, la recopilación de información es un paso necesario en lo que respecta las pruebas de penetración.

Hay básicamente dos tipos de recolección de información: activa y pasiva. Recopilación de información pasiva es que los atacantes no se comunicarán con el objetivo directamente y estarán tratando de reunir información que está disponible en la Internet, mientras que en la recolección activa de información, el atacante estará en contacto directo con el objetivo y estará tratando de reunir información.

6 oct. 2012

Vídeo Documental sobre Ciberguerra y Ciberterrorismo

Gracias a Un informático en el lado del mal me enteró de un excelente Documental sobre Ciberguerra y Ciberterrorismo donde se muestra los sofisticados ataques cibernéticos a las instalaciones nucleares de Irán, el proceso de elaboración de ciberarmas, las estrategias de los países para atacar y defenderse... Pero también los riesgos de la vida cotidiana: las amenazas al utilizar nuestro smartphone o la necesidad de modificar de vez en cuando nuestras claves de acceso a correos electrónicos o cuentas bancarias.

Aquí les dejo con el vídeo en cuestión:

30 sept. 2012

Tutoriales Creación de Exploits (PDF Español)


Hace poco Ivinson de cracklatinos Tradujo los tutoriales de "Exploit writing" de corelanc0d3r; donde se enseña a como crear nuestros porpios exploits, el proceso de detectar un posible problema hasta crear nuestro exploit y como usar la información de una vulnerabilidad para hacer nuestro propio exploit. Hizo un gran trabajo que podemos ver en estos 12 tutoriales en pdf que les dejo a continuación:

26 sept. 2012

BackDoor en phpMyAdmin [Vídeo explotación con Metasploit]

Recientemente se ha publicado un error de seguridad en phpMyAdmin, aunque en realidad el error de seguridad fue provocado por unos de los servidores de descarga de SourceForge.

El Mirror de descargas cdnetworks-kr-1 de SourceForge fue comprometido por atacantes malintencionados, quienes modificaron el fichero de descarga phpMyAdmin-3.5.2.2-all-languages.zip agregándole 2 archivos maliciosos que cumplen con el rol de Backdoor en el sistema, específicamente el archivo server_sync.php es el que permite a un atacante ejecutar remotamente código PHP.

A pesar de que recién ayer fue confirmada la vulnerabilidad, Metasploit ya hizo su trabajo (como siempre) y ya existe el módulo que explota este bug.

Aquí les dejo el vídeo de como explotar CVE-2012-5159 phpMyAdmin 3.5.2.2 server_sync.php Backdoor con Metasploit:

23 sept. 2012

[Premios Bitacoras 2012] Blackploit en Mejor Blog sobre Seguridad Informática

Se celebra la 8ª edición de los Premios Bitacoras.com a los mejores blogs hispanos. Por lo general no participo de estas iniciativas, pero quería ver que tal le va a Blackploit.

Blackploit va por la categoría Mejor Blog sobre Seguridad Informática y pueden ayudarnos votándonos en la siguiente imagen:

Votar en los Premios Bitacoras.com

Para votar pueden usar su cuenta de Twitter y/o Facebook ;)

20 sept. 2012

Grave 0-Day en Internet Explorer (Vídeo MSF)

Hace ya un par de días que se hizo pública una grave vulnerabilidad 0-Day que afecta Internet Explorer que puede ser explotada por atacantes cuando se hace uso del objeto CMshtmlEd.

Para infectar a un sistema simplemente basta con que el usuario use Internet Explorer y visite una web infectada con el código malicioso. Afecta a las versiones 7, 8 y 9 de Internet Explorer y no se conoce restricción de Sistema Operativo (ha sido probado con éxito en Windows XP, Vista, 7 e inclusive  Windows 8)

Ya está disponible el módulo de Metasploit que se aprovecha de esta vulnerabilidad, por lo cual se debe simplemente actualizar Metasploit para gozar de él.

Vídeo explotación con MSF:

11 sept. 2012

Godaddy.com Owned!

Bueno, ayer Godaddy.com presentó problemas y hubo varios sitios con dominios y hosting en Godaddy.com que quedaron inaccesibles, uno de ellos fue este mismo sitio (Blackploit).

EL ataque se atribuyó a un ataque DDoS a los servidores de Godaddy.com por parte de un integrante de Anonymous @AnonymousOwn3r.


Mientras que Godaddy niega todo y dice que son problemas internos:

30 ago. 2012

[WeBaCoo] Backdorizando Servidores Web


WeBaCoo (Web Backdoor Cookie)  es un backdoor web script-kit que proporciona una terminal de  conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked). WeBaCoo fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido. El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.

WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos. También ofrece la "terminal" el modo en que el usuario puede establecer una remota  conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.

En muchos casos, esta herramienta es muy usada cuando un servidor no tiene instalado el Netcat.

29 ago. 2012

Filtran más de 1TB de bases de datos; CIA y MIT entre los afectados

El grupo de hackers TeamGhostShell liberó más de un terabyte de información que supuestamente contiene miles de bases de datos de organizaciones públicas y privadas. 

Entre los afectados se encuentra la CIA, el MIT y diversos grupos financieros de Wall Street. Además de los gobiernos de Estados Unidos, China y Japón, aseguraron los hackers.

De acuerdo con un comunicado liberado por grupo, son más de 100 las organizaciones afectadas por la operación Project Hell Fire, que comenzó a principios de año.

28 ago. 2012

[Exploit MSF + Vídeo] Vulnerabilidad 0day Java 7 Applet Remote Code Execution

Ayer anunciábamos que se había descubierto una grave vulnerabilidad en Java para la que aun no existe parche,pues bueno, hoy con más tiempo les quiero dejar con el Módulo para Metasploit del cual ya pueden gozar actualizando MSF, que aprovecha el fallo para obtener una sesión Meterpreter que ha sido probado con éxito en los siguientes entornos:

  • Mozilla Firefox en Ubuntu Linux 10.04
  • Internet Explorer / Mozilla Firefox / Chrome en Windows XP
  • Internet Explorer / Mozilla Firefox en Windows Vista
  • Internet Explorer / Mozilla Firefox en Windows 7
  • Safari en OS X 10.7.4

Aquí les dejo el vídeo demostrativo:

27 ago. 2012

Grave vulnerabilidad sin parche en Java

Se ha descubierto una vulnerabilidad en Java para la que no existe parche, que está siendo aprovechada por atacantes y cuyo código es público. Es el peor escenario posible.

Todavía no se sabe mucho sobre la vulnerabilidad, puesto que no ha dado tiempo a realizar un estudio exhaustivo, pero lo divulgado por ahora nos sitúa en el peor escenario posible.

FireEye descubría un servidor con un .jar que aprovechaba una vulnerabilidad. Por tanto, alguien la conoce y está aprovechando el fallo. A través de un dominio de tercer nivel dinámico (aa24.net) y un servidor de correo web de una compañía china (que probablemente haya sido atacada), se está (todavía) distribuyendo malware gracias a ese fallo en Java.


22 ago. 2012

[Infografía] Test para saber si eres un ciberdelincuente y cuál es tu pena

Aquí les dejo una Infografía para hacerse un auto-test y determinar si deberíamos estar en prisión y por cuánto tiempo, todas las penas que vean han sido casos reales y pueden notar lo exagerado que pueden ser las leyes en algunos países con penas excesivas:

16 ago. 2012

DVD de la DEFCON 20


Ha sido liberado el DVD de la Defcon 20 celebrada hace poco en la Vegas. El DVD contiene muchísimo material, entre ellos las presentaciones de las exposiciones, fotos varias, Ebooks, Videos, Herramientas, extras y mucho más, les dejo aquí el listado de directorios y archivos que trae el DVD:

14 ago. 2012

Actualizar de BackTrack 5 R2 a BackTrack 5 R3

Recientemente se ha lanzado BackTrack 5 R3 y ya me han preguntado bastante como hacer para Actulizar desde BackTrack 5 R2 a R3, asi que aquí os explicaré como:

Para ello simplemente debemos seguir estos 2 pasos, uno para acutalizar el sistema y otro para obtener las más de 60 nuevas herramientas que trae el R3.

Primero ponemos esto en la consola para actulizar el sistema:
apt-get update && apt-get dist-upgrade

13 ago. 2012

Lanzamiento Oficial de BackTrack 5 R3


BackTrack 5 R3 ha sido puesto en libertad, la version R3 se centra en la correcciones de errores, así como la adición de más de 60 nuevas herramientas - varios de los cuales fueron expuestos en el BlackHat y la Defcon 2012. Toda una categoría nueva herramienta - “Physical Exploitation”, que ahora incluye herramientas tales como el IDE de Arduino y bibliotecas, así como la recolección de Kautilya Teensy payload collection.

Construir, probar y lanzar una nueva revisión de BackTrack no es nunca una tarea fácil. Mantenerse al día con las últimas herramientas, mientras que equilibrar sus requerimientos de las dependencias, se asemeja a un acto de magia, malabarismo espectáculo. Afortunadamente, los miembros activos de nuestra Comunidad Redmine como backtracklover JudasIscariot y hacer que nuestra tarea sea mucho más fácil activamente reportando errores y sugiriendo nuevas herramientas sobre una base regular. Me quito el sombrero a la dos.

9 ago. 2012

[Curso Android] 118 Videotutoriales para aprender a programar para Android

Estoy empezando a programar Apps para Android y este curso me viene como anillo al dedo, se los dejo por si a alguien le interesa.

Hoy en día, tanto en entornos empresariales como a nivel personal, es fundamental estar “conectado”, teniendo a nuestro alcance todas las posibilidades que nos ofrece la red (redes sociales, correo electrónico, chat, mensajería,...). Estas necesidades deben ser cubiertas y Android es la plataforma líder del mercado. Por ello, el grado de demanda de programadores especializados en desarrollo de aplicaciones para terminales Android crece cada día más. 

8 ago. 2012

[Nuevo Autor] Caleb Bucker

Quiero anunciar que he agregado un nuevo autor a Blackploit. Caleb Bucker autor de [In]Seguridad Informática quien me ayudará con el blog y nos proporcionará entradas de calidad como las que podemos ver en su blog.

Bienvenido Caleb Bucker ;)
[+] Salu2
[+] Zion3R

2 ago. 2012

[BlackHat USA 2012] Presentaciones Oficiales

Aquí les dejo el material de las charlas que se dieron en la BlackHat USA 2012 el pasado mes de julio en Las Vegas. Hay bastante material y muy bueno:

25 jul. 2012

Pronto BackTrack 5 R3 Release (13 de Agosto)

Wallpaper Bactrack R3
El equipo de desarrollo de BackTrack ha informado que lanzará un Release R3 de esta distribución de Pruebas de Penetración en 2 semanas (13 de Agosto). 

Este lanzamiento se centra en la corrección de errores e incorporan más de 50 nuevas herramientas

Cuando salga el Release R3 los usuarios actuales de BT5 puede simplemente actualizar a la última versión utilizando los comandos clásicos de actualización. 

Guía para SQLi (MySQL, MSSQL & ORACLE)

Les dejo una guía muy completa para inyecciones SQL que cubre MySQL, MSSQL y ORACLE, desde la detección de inyecciones SQL hasta explotación avanzada evadiendo WAF/IDS.

El autor Roberto Salgado (@LightOS) agrega nuevos ataques y métodos de evasión diariamente.

Es una guía muy extensa, clara y está organizada muy ordenadamente por temas:

20 jul. 2012

[Script] Actualiza automáticamente tus Exploits en Backtrack

Hoy les traigo un pequeño script muy básico para mantener actualizado los Exploits que se encuentran en /pentest/exploits/exploitdb en Bactrack, pero la mayor utilidad que hay por detrás de este Script es poder usar searchsploit (que se encuentra en /pentest/exploits/exploitdb también) para encontrar los exploits que necesitemos en nuestras auditorías.

Para ésto creamos nuestro script con el nombre que deseemos, yo lo llamé update.sh:
#!/bin/bash
# http://www.blackploit.com/
cd /pentest/exploits/exploitdb
wget http://www.exploit-db.com/archive.tar.bz2
tar -xvvf archive.tar.bz2
rm -R archive.tar.bz2

Le damos privilegios al script y lo ejecutamos:
chmod a+x update.sh
./update.sh

19 jul. 2012

[JoomlaScan v1.4] Scanner de vulnerabilidades para Joomla

Pepelux ha sacado una nueva versión de su scanner para Joomla, en el cual se le han agregado nuevos bugs del núcleo de Joomla y otros más. 

La herramienta está hecha en Perl y lo que hace es buscar determinados ficheros para encontrar la versión de Joomla y posibles bugs en las respectivas versiones.

Tengo que admitir que cuando hago una auditoria a Joomla este es una de mis herramientas favoritas y por eso mismo la posteo.

17 jul. 2012

Hacker publica código fuente de Skype, afirma que la aplicación es un troyano

Un hacker conocido como “57UN” logró adquirir y filtrar en Internet el código fuente del programa para videoconferencias de Microsoft, Skype.
 
El anuncio se dio a través de comunicado difundido por el grupo hacktivista “Anonymous”. El código fuente, en pocas palabras, se trata del conjunto de instrucciones que un programa sigue para funcionar y que permite a quien lo posee conocer las vulnerabilidades del mismo con el fin de mejorarlo o tomar ventaja de ello para el hackeo de los usuarios.

Por medio del sitio Pastebay.net, el hacker colocó la dirección desde la cual es posible descargar el código fuente:

Skype1.4_binaries:

SkypeKit_sdk+runtimes_370_412.zip - skypekit binaries for Windows and x86_Linux + SDK:

skype55_59_deobfuscated_binaries (Windows)
:

14 jul. 2012

Libro: Offensive Security Lab Exercises

Me he encontrado con un libro bastante bueno, Offensive Security Lab Exercises, el cual es una suerte de bitácora donde enseñan con ejercicios como usar las herramientas que trae Backtrack. Es bastante claro e ilustrativo, aquí dejo el index para que vean los temas que trata: