Clonando+backdorización


Hare la prueba en una red local (Lan) para hacerlo fuera de nuestra red (wan) hay que natear los puertos que nos pide
pero eso de abrir los puertos esta en el post de Ataque Real para ser mas especifico en el video .asi que voy a configurar todo para hacer un ataque local.



Set ya viene instalado en Backtrack. Podemos encontrarlo en:
Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET

Seleccionamos la primera opción: Social-Engineering Attacks



Seleccionamos la opción 2: Website Attack Vectors


Seleccionamos la opción 1, Java Applet Attack Method



Seleccionamos la opción 2 despues me dira si estamos o no usando Nat.(nater puertos) yo pongo yes ,luego pongo mi ip privada y por ultimo me va preguntar si va escuchar la conexion por un puerto donde pongo no ya que es local.

ahora ponemos la dirección a clonar.



Seleccionamos la opción 1 Windows Shell Reverse TCP




Seleccionamos la opción 16 Backdoored Executable luego nos pedirá un puerto de escucha, y por defecto aparece el 443(BEST)


Esperamos que cargue nos dice que esta testeado con diferentes navegadores y nos nada el url de ataque podriamos usar un acortador de url para camuflarlo webs como Bitly,Tinyurl,etc






hora hay que abrir el url de la web clonada donde tenemos que poner ejecutar y obtendriamos la sesion de meterpreter claro se tendria que utilizar un poco de ingenieria social .


Internet Explore-CVE-2013-3893





El 17 de septiembre de 2013 Microsoft publicó un aviso acerca de un nuevo 0-day en Internet Explorer que se estaba utilizando en varios ataques dirigidos. El pasado sábado FireEye confirmó que se estaba utilizando desde julio-agosto contra varias organizaciones de Japón dentro de lo que denominó operación "Deputy dog" debido a que dicha frase se encontraba entre el código del exploit.

La vulnerabilidad asociada al CVE-2013-3893 es de tipo use-after-free en memoria y permite la ejecución remota de código debido a una mala implementación de SetMouseCapture en mshtml.dll que afecta a todas las versiones de IE de la 6 a la 11. El exploit además utiliza una combinación de heap spraying y el módulo ‘mscorie.dll’ para evadir DEP y ASLR.

Lo malo (o lo bueno) se publicó un módulo en Metasploit para explotarlo y Microsoft de momento sólo ha publicado un Fix-it para solucionarlo. Es decir, al no incluir una actualización automática en Windows Update la única contramedida actual es la instalación manual del parche o la distribución del msi a través de SCCM/Altiris.


Si no se encuentra el modulo en metasploit se pude descargar en la pagina de exploit-db.

http://www.exploit-db.com/exploits/28682/




Utilizando el exploit de Internet Explore en metasploit





5 Niños Hacker



Cada vez es más común que aparezcan casos de niños hackers que hacen varias cosas: desarrollan malware, atacan sitios o bloquean algo específico en Internet. Hoy en día, muchos niños crecen a la par de la tecnología y si antes era más común que los adultos fueran quienes cometen actos ilegales relacionados a ella, ahora ya no es raro escuchar de niños hasta menos de 10 años que ya saben más de programación y tecnología que mucha gente mayor que ellos.

Según las leyes de diferentes países, estos niños deben de ser castigados por sus actos, pero algunos piensan que más bien deberían ser apoyados y educados sobre la ética relacionada a la tecnología para que usen sus talentos en algo positivo. Aquí les compartimos cinco casos de niños hackers, y aunque sus identidades no son conocidas por tratarse de menores de edad, las distintas autoridades de sus respectivos países sí han explicado sus casos.



HACKER AUSTRALIANO DE 13 AÑOS



El hacker australiano de 13 años es conocido en Internet como “s3rver.exe” y se ganó la atención de los medios el año pasado cuando supuestamente, ingresó a los sitios de Sony Pictures, la UFC y páginas gubernamentales muy relevantes. Una de las situaciones más sonadas fue la del hackeo al sitio de la UFC, pues con ese evento se filtró la información personal de Dana White, ya que él había declarado estar a favor de la ley SOPA.

Después de unos meses, varios sitios como CagePotato reportaron que el verdadero culpable era un hombre conocido como JoshTheGod. Aún así, el niño australiano ha hablado con sitios como Softpedia y a través de ese medio ha declarado ser el responsable detrás de los ataques a sitios como el de la policía de Oakland o el del gobierno estadounidense. Cuando le han preguntado por qué decidió ser hacker, él ha respondido que le interesó porque vio muchos videos y noticias al respecto, después conoció amigos en Internet, y fueron ellos quienes se encargaron de enseñarle los primeros trucos.


HACKER AUSTRIACO DE 15 AÑOS




“ACK!3STX” es un hacker austriaco de 15 años que en muy poco tiempo se convirtió en uno de los mejores hackers de un foro que daba puntos por cada ataque exitoso. ACK!3STX ingresó con éxito a los sitios de 259 compañías en menos de tres meses hasta que su software falló y fue descubierto y arrestado por la policía de Austria.

Según los reportes, el niño robaba datos, los publicaba y algunas veces presumía sus logros en Twitter, pero nunca atacó a algún tipo específico de compañía. En cuanto fue atrapado y cuestionado, el niño inmediatamente admitió ser culpable y dijo haberlo hecho porque estaba aburrido y quería probar que podía hacerlo.



HACKER ESTADOUNIDENSE DE 15 AÑOS





El caso de “c0mrade”, un hacker estadounidense que fue detenido a los 15 años, es uno de los más importantes que se conocen, pues según las autoridades de Estados Unidos, fue el primer menor de edad encarcelado por crímenes de este tipo. Además de haber logrado obtener 3,300 e-mails del sistema de computadoras y armas del Pentágono, los ataques de c0mrade causaron que la NASA bloqueara las computadoras que apoyan a la Estación Espacial Internacional por 21 días.

Después de ser arrestado, c0mrade se declaró culpable y fue sentenciado a 6 meses en prisión, además de que parte de su sentencia incluía mandarle cartas pidiendo perdón al secretario de la defensa y al administrador de la NASA. Por tratarse de un menor de edad, los cargos no necesariamente muestran la amenaza a la seguridad nacional que causó c0mrade, pero si se hubiese tratado de un adulto, la sentencia seguramente hubiera sido mucho más severa.



HACKER CANADIENSE DE 11 AÑOS




Un menor de edad canadiense fue detenido a los once años por haber creado y distribuido malware que supuestamente le daba dinero a los usuarios de RuneScape, un MMORPG muy popular. Lo que el malware hacía en realidad, era obtener los usuarios y contraseñas de los tramposos que quisieran oro fácil.

Aunque lo que este canadiense de 11 años hizo no fue tan grave como los crímenes cometidos por otros pequeños hackers como c0mrade, es importante mencionar este caso porque es la clara muestra de que un niño de poco más de 10 años ya es capaz de desarrollar malware cuando claramente nadie le enseñó específicamente cómo hacerlo.



HACKER CANADIENSE DE 12 AÑOS




A finales de octubre, un reporte de Toronto Sun mencionó que un estudiante de quinto de primaria en Montreal era el responsable detrás de los ataques a diversos sitios de la policía y el gobierno. El niño de 12 años causó un daño de más de 60,000 dólares y mantuvo varios sitios fuera de servicio durante días enteros a nombre de Anonymous.

El niño estuvo a cargo de ataques importantes y aunque no fue el único responsable, sí fue el que lideró las operaciones y le enseñó a los demás cómo hacerlo. La paga de este pequeño canadiense fueron videojuegos y en realidad, los motivos no fueron políticos en absoluto.

Fuente:
http://www.unocero.com/2013/11/11/5-casos-de-ninos-hackers/

Ataque real red Wan



Quiero aclarar que el ataque que voy a mostrar son unas de mis practicas no lo hago con mala intencion ya que para poder utilizar metasploit en un campo real (fuera de nuestra red ) voy a utilizar cabinas publicas de internet
como conejillos de indias.
llevo varios meses practicando metasploit sin duda se a convertido en una de mis herramientas favoritas
advierto para realizar estas pruebas primero hay que practicar en pc virtuales para ver como reaccionan
no queremos que el admistrador de la cabinas se de cuenta.


Cabinas Publicas


quiero platicarles sobre las cabinas publicas creo que la mayoria debe saber que los cyber tienen instalado deep freezer(un oso polar en la parte de abajo de la derecha) lo que hace el deep freezer es congelar el disco para que no efecte a la computadora si hacemos un cambio
claro podemos hacer cambios pero cuando se reinica la computadora ese cambio que realizamos no tendra efecto.



una pc con deep freezer pude ser peligroso si el dueño no hace un mantenimiento continuo ,actualizando el sistema ya que como el programa congela los disco, las actualizaciones quedan desactivas el antivirus desactualizado o caducado ,programas desactualizados con esas 3 cosas fueras es facil tomar el control de la pc .


Un buen admistrador de cabinas de internet actualizaria su sistema cada mes pero esto mayormente no pasa de 5 cyber que fui solo 1 tenia las actualizaciones desde hace 3 meses atras .
y algunos tenian el deep freezer con versiones viejas (con el anti deep freeze v0.2,anti deep freezer v.04 nos volariamos el sistema que malote soy xd ).






Las actualizaciones del sistema operativo son importantes, cada vez salen nuevos exploit (podriamos pasarle un scanneo con nessus o openvas para que nos arroje las vulnerabilidades) , y claro el antivirus actualizado. un antivirus desactualizado no reconoceria los nuevos exploit.

¿Que podria hacer un Exploit?


Un exploit se pueden hacer maravillas bajar archivos desde la pc infectada a la atacante , subir archivos desde la pc atacante a la infectada
activar webcam,activar microfono,keylogger,persistencia (tener la maquina siempre infectada) ,pivoting (atacar otros puntos de la red interna),escalar privilegios( para manipular las dns),etc.
recomiendo que vean este video en el minuto 29:40 es una conferencia donde se habla de exploit,explotando con un bug de un navegador se puede atacar solo haciendo click en un url (muy interezante).






¿Como lo vamos a explotar ?


Podemos infectarlo de varias maneras por un bug del sistema operativo o un software
en este caso por un software ahora hablemos de java una plataforma que permite ejecutar aplicacion para web (tambien aplicacion para escritorio pero solo nos intereza de web xd )
cualquier sistemas de tenga java desactualizado es vulnerabe windows xp,windows 7 ,windows 8 ,Linux,ect
java mayormente se usa en empresas o instituciones (colegios,universidades,ect =)
seguro lo que estan leyendo esto tambien lo tienen instalado capaz ni saben que lo tienen vayan a panel de control podran ver un icono de java o tambien en programas caracteristicas vamos a aproveyarnos de una vulnerabilidad de java (recomendable desde la update 21 para abajo por que los actuales muestrar una advertencia)
cuando la victima abra un url quedaria infectado ,yo he tenido que ir a la cabina y hacer click en el link (tambien se puede infectar solo teniendo la ip de la pc )
En este caso la cabina publica debe tener instalado java .




Comenzemos


Voy a poner unas cuantas imagenes recomiendo que se descarguen el video para mayor entendimiento.







Descargar Video:


En conclusión podemos ver que cualquier cabina publica es vulnerable ya sea por bug del s.o o un software desactualizado claro cuando el usuario reinicie la pc mataran nuestra sesion esto es en el caso de la cabinas ya que tienen deep freezer pero si vemos que tiene un deep freezer con versiones que se pueden romper.
podemos activar una persistencia para que siempre que prenda la pc
nos regreso la shell (asi tenemos la pc infecta para siempre)
no falta decir que tenemos que atacar desde linux no se les acurra instalar metasploit en windows para realizar este tipos de ataques 
(por si alguien nos quiere atacar) en windows hay mas exploit que en linux .
una herramienta que nos ayuda a tener organizado nuestros ataque es armitage puede scanner segmento de red ,podemos tener nuestra coleccion de pc infectadas.





Libro de metasploit (español)



Cita:Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la
cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que
indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que
tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host

Sin duda es el mejor libro de metasploit que he encontrado nos enseña a usar comandos despues de la post explotacion los comandos de meterpreter keylogger,activar webcam,activar microfono,matar proceso poner persistencia ,pivoting,sniffear,etc
cuando tenga mas tiempo voy a ha hacer un tutorial como atacar desde nuestra casa a cualquier parte del mundo usando metasploit.


Arquitectura de Metasploit Framework

o Archivos de sistema y librerías
o Módulos y Locaciones
o Metasploit Object Model
o Mixins y Plugins


- Materiales Necesarios

o Requisitos de Hadware
o Metasploitable
o Windows XP SP2 y sub-índices


- Fundamentos de Metasploit

o msfcli
o msfweb
o msfconsole
o Exploits
o Payloads
o Meterpreter


- Recopilación de Información

o Dradis Framework
o Configuración de Bases de Datos
o Escaneo de Puertos
o Plugins Auxiliares
o Cazar MSSQL
o Servicios de Identificación
o Password Sniffing
o SNMP Sweeping
o Crear nuestros escaners tcp


- Análisis de Vulnerabilidad

o SMB login check
o Autenticación VNC
o Abrir X11
o Escaner WMAP web
o Trabajar con NeXpose
o Trabajar con Nessus
o Usando la Base de Datos en MSF


- Escribir un simple Fuzzer

o Simple Fuzzer TFTP
o Simple Fuzzer IMAP


- Desarrollo de Exploits

o Diseño de Exploits
o Formato de los exploits
o Mixims Exploits
o Exploits Targets
o Payloads exploits
o Escribir un exploit
o Usando el EggHunter mixim
o Shellcode Alfanumérica
o Explotando Puertos


- Exploits Lado del Cliente( client-side )

o Payloads Binarios
o Bypass Antivirus
o Troyanos binarios para Linux
o Infección Java Applet
o Ataques Lado Cliente
o Métodos de Infección VBScript


- Después de la explotación

o Escalar Privilegios con Metasploit
o PSexec pass the hash
o Administración de registros de eventos
o Divirtiéndonos con incognito
o Interactuando con el registro
o Activación de Escritorio Remoto
o Paquetes de Sniffers con meterpreter
o Pivoteos
o Timestomp
o Captura de Pantalla
o Búsqueda de contenido
o John the Ripper


- Meterpreter Scripting

o Scripts existentes
o Escribir scripts de meterpreter
o Perzonalizar scritps
o Uso de llamadas API
o Uso de funciones


- Matenimiento del acceso

o Keylogging
o Servicio persistente de meterpreter
o Servicio de backdoor de meterpreter
- Uso extendido de MSF
o Meterpreter PHP
o Backdooring a los archivos .exe
o Buscador Autopwn
o Karmetasploit
o MSF vs OS X
o Cargar los Backdoors
o Creación de modulos de Metasploit
- Mas allá de Metasploit
o Armitage
o Social- Engineering-Toltkit SET
o Fast-Track


- Referencia de Módulos

o Módulos Auxiliares
o Post Módulos


Descargar:


Inyecciones Sql con Sqlmap





Cita:Antes de nada aclarar la razón de por qué estos ataques son tan peligrosos: pueden no solo sacar información de la base de datos (usuarios, contraseñas, etc), sino también pueden borrar la base de datos, dejarla inservible o aplicarse a ataques DDOS entre otros.
Definicion de SQL Injection: El sql injection es un tipo de ataque a una base de datos en el cual, por la mala filtración de las variables se puede inyectar un código creado por el atacante al propio código fuente de la base de datos.


¿Que es Sqlmap?


Sqlmap es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web.


Cita:Nota legal [!]: El uso de sqlmap para atacar objetivos sin el consentimiento mutuo previo es ilegal. Es responsabilidad del usuario final a obedecer todas las leyes locales, estatales y federales aplicables. Los autores no asumen ninguna responsabilidad y no son responsables de cualquier mal uso o daño causado por este programa.


1-Primero hay que llamar el directorio donde se encuentra sqlmap root@bt:~#cd /pentest/database/sqlmap y enter.
Luego de estar en el directorio de SqlMap procedemos a penetrar la web vulnerable a sqli.

El comando -u Con este comando, especificamos la url o dirección de la página vulnerable, ya sea GET o POST.

El comando --dbs El comando --dbs es para decirle al SQLmap, que analize todos los nombres de las bases de datos que se encuentran alojadas en el servidor

El comando --threadsCon este comando, especificamos el número de peticiones a realizar






2-Como ya sabemos la web es vulnerables entonces ponemos ver sus databases en este caso me arrojo 8 databases disponibles






3-Voy a entrar a la database joomladb (se ve interezante) con el siguitente comando python ./sqlmap.py -u "http://www." --threads 5 -D joomladb --tables

El comando -D Con este comando, especificamos el nombre de la base de datos a análizar.

El comando --tables Con el comando --tables, extraemos todos los nombres de las tablas de una base de datos especifica .






4-Una vez ingresado a la database joomladb me arrojo 100 tablas






Donde voy a ingresar a la tabla jos_user



5-Ingrseo a la tabla jos_user con el siguiente comando python ./sqlmap.py -u "http://www." --threads 5 -D joomladb -T jos_users --column

El comando -C y --columns Con el comando -C , especificamos el nombre de alguna columna especifica , y el comando --columns, se usa para análizar todos los nombres de las columnas de una currente tabla.






6-Dentro de la tabla jos_user me arroja 13 columnas con una bonita informacion xd





7-Para extraer la informacion de las columnas solo hay que poner el nombre separado por una coma.




8-Listo ya tenemos todos los datos user y password para loguearnos ,uno de ellos es la cuenta del admin solo hay que saber el admin panel hay script que buscan el panel de login eso ya lo veremos en otra ocasión.




Ex-Defacer Lun4t1c0

¿Que es deface?

Cita:Término hacker que expresa la entrada ajena como administrador a una página web, generalmente explotando una vulnerabilidad o bug del servidor



Entrevista hecha por Chema Alonso(hacker español) mas conocido con su nickname "Maligno" para su blog

Entre los lectores de El lado del mal he encontrado a mucha gente amante del mundo de la informática, con diferentes aproximaciones y motivaciones. A aquellos que creo que tienen una historia que contar intento hacerles una entrevista. El el caso de hoy es un ex-defacer conocido como LUN4T1C0 que se puso en contacto conmigo y he querido hacerle una entrevista para que nos cuente algunas cosas de por qué, cómo y cuál fue la razón para dejarlo por si su experiencia os puede servir a alguno de vosotros.


1.- ¿Cuantos sitios llegaste a "Defacear"?

La totalidad de los sitios que ingresé ilegalmente son de 3.806 que son de mi nick LUN4T1C0, en equipo más de 9.000, que en total suman 12.806 defacement







2.- ¿Cuándo te diste cuenta de que lo que hacías te podía meter en problemas? 

Al principio la verdad es que ni siquiera pasó por mi mente el meterme en problemas. Pero a medida que pasaba el tiempo y los años te das cuenta en las cosas que ingresaste ilegalmente, las denuncias que están bajo tu nick, que aún la policía te esté buscando. Son realmente impresionantes.

3.- ¿Qué fue lo peor que hiciste? 

Lo peor fue ingresar a webs gubernamentales de mi país ya que desde ese entonces estuve casi 6 meses sin tocar un ordenador, detuvieron a mi mejor amigo que fue quien se hizo pasar por mí, para evitar 5 años de prisión y lo hizo sin mi consentimiento.

4.- ¿Qué técnicas solías utilizar normalmente para hacer defacements?

Local File Inclusion y SQL Injection ya que son las formas más fáciles de obtener información de una web vulnerable, pero hablando realmente de técnicas estas son ilimitadas y muchas las existente para explotar una vulnerabilidad.

5.- ¿Hiciste algún defacement a la carta? 

--- 

6.- ¿Cuándo decidiste dejar de hacer defacements?

Cuando ya tenía mayoría de edad por lo que si seguía realizando defacement iba a ser fatal para mí tener papeles manchados, gracias a ello nunca me agarraron.

7.- En tu opinión, ¿tienen mucho nivel los defacers o la mayoría tira de exploits conocidos y fallos sencillos? 

Los crackers de hoy en día no son muy buenos realmente porque utilizan exploits conocidos y fallos que están presentes durante años en las webs, por lo que ahora ingresar a un sistema es realmente fácil y está en manos de cualquier individuo que quiera iniciarse en este mundo.







8.- ¿A qué te dedicas ahora?

Ahora me dedico a hacer lo contrario a lo que hacía antes. Tengo que evitar que personas malintencionada ingresen a las plataformas de la empresa donde trabajo actualmente. En ella hay 25.000 webs y más de 1000 servidores. Como ya contaba con experiencia durante el tiempo que estuve de cracker se me ha hecho muy fácil proteger los sistemas.

9 .- ¿Qué medidas especiales tomas para evitar que te hagan un defacement?

Pues ante todo realizar hardening al sistema operativo para evitar las debilidades comunes que traen por defecto los sistemas. Actualizar todas las plataformas a una versión segura que no presente vulnerabilidades conocidas. Monitorear en tiempo real las subidas de archivos con virus HTTP y FTP. Lo tengo estrictamente monitoreado para que no intenten subir una webshell o archivos ofuscados. Posterior a todo, lo que realizo a los sistemas es una auditoría general para verificar todo lo posible, en caso de que se escapase algo. Constantemente estoy implementando nuevas medidas para evitar los nuevos exploits que van saliendo a diario.

10.- ¿Qué le dirías a un joven que quiera meterse en el mundo del defacement?

Que sea consciente de las cosas que está haciendo. Que cualquier ingreso no autorizado que realice puede poner en jaque su vida personal y profesional ya que al momento de tener los papeles manchados probablemente en muy pocos lugares te acepten como trabajador. Y que cuando te encuentre la Policía, te quitarán absolutamente todo lo relacionado con la informática. A veces se llevan mucho más que eso.

Así que cuidado con las cosas que haces porque pueden hacer mucho daño a las empresas lo que conlleva mucha perdida de dinero. Si quieres aprender e introducirte en este mundo, lo mejor es practicar en máquinas virtuales e implementar estos software vulnerables, ya que será mucho menos peligroso para ti.


Fuente:
http://www.elladodelmal.com/2013/09/entrevista-lun4t1c0-un-ex-defacer.html

Hijacking con CookieCatcher






CookieCatcher es una aplicación de código abierto que fue creado para ayudar en la explotación de XSS (Cross Site Scripting) vulnerabilidades en aplicaciones web para robar los identificadores de sesión de usuario (también conocido como secuestro de sesión). El uso de esta aplicación es puramente educativo y no debe ser utilizado sin la autorización correspondiente de la aplicación de destino.
Para obtener más información acerca de XSS visite el siguiente enlace:https://www.owasp.org/index.php/Cross-site_Scripting_ (XSS)



Caracteristicas:


•Cargas prediseñados para robar datos de las cookies
•Sólo tienes que copiar y pegar carga útil en una vulnerabilidad XSS
•Enviará notificación por correo electrónico cuando se roban nuevas cookies
•Se intentará actualizar las cookies cada 3 minutos para evitar tiempos de espera de inactividad
•Proporciona solicitudes completas HTTP para secuestrar sesiones a través de un proxy (Haga eructar, etc)
•Intentará cargar una vista previa al ver los datos de la cookie
•CAPACIDADES DE CARGA
•* Basic AJAX Attack
•* HTTPOnly evasión de Apache CVE-20120053
•* Más por venir
Requerimientos:
CookieCatcher está construido para una pila LAMP ejecutando lo siguiente:
•PHP 5.xx
•PHP-CURL
•MySQL
•Lynx y crontab
Una demostración en vivo de la aplicación se puede ver en http://m19.us . Se recomienda a los nombres de dominio pequeños para reducir el espacio de carácter necesaria para las cargas útiles.


Video Demostrativo


 


Web :

https://github.com/DisK0nn3cT/CookieCatcher

El exploit de Tor





Se ha localizado un código malicioso en algunas instalaciones de Tor Browser, el navegador de escritorio del Proyecto Tor, que sería capaz de barrer el anonimato de los usuarios y enviar a un servidor la IP real que estos están utilizando.(se van a entrar por que algunos link ya no sirven )

Según un grupo de expertos en seguridad que han estado analizando el exploit que afectaba a Tor Browser, los datos que se habrían estado recopilando tenían como destino una dirección IP que pertenecería a la NSA.




Tor es uno de los servicios más conocidos que nos permiten navegar por la red de manera anónima; un servicio que mantiene nuestra privacidad y que, para muchos internautas, ha servido de válvula de escape con la que burlar restricciones gubernamentales que han vetado el acceso a determinados servicios. Decir que a Estados Unidos y a otros muchos gobiernos nunca les ha hecho gracia el Proyecto Tor, realmente, no es comentar algo nuevo; sin embargo, los datos que han estado circulando en las últimas horas no son nada tranquilizadores puesto que parece que la red Tor se podría haber visto comprometida por un exploit.

¿La red Tor se ha visto comprometida? ¿No se suponía que era un servicio seguro? Según los datos que circulan por la red y que, por ejemplo, podemos ver en Pastebin; varios usuarios han reportado que en sus instalaciones del navegador web de Tor (Tor browser, una versión modificada de Firefox) han encontrado un código malicioso en Javascript que serviría para eliminar el anonimato del usuario y, por tanto, hacer que éste sea localizable.

Este hallazgo, evidentemente, no casa para nada con el objetivo del proyecto Tor ni con su funcionamiento en estos años; sin embargo, en estos días ha habido una serie de actuaciones que parecen encajar con este malware hallado en el navegador de Tor.


Eric Eoin Marques, el propietario de FreedomWeb, ha sido detenido por el intercambio de archivos con pornografía infantil y va a ser extraditado a Estados Unidos (a petición del FBI). Con la redada y detención de Eoin, su ISP (FreedomWeb) ha quedado fuera de servicio y, precisamente, es el que soporta gran parte de la infraestructura de la red Tor.

FBI, una redada y la red Tor; tres piezas de un rompecabezas en el que el FBI ha alegado que usó técnicas de rastreo durante la desmantelación de esta supuesta red de tráfico de intercambio de contenidos pedófilos que solían usar servicios para navegar de manera anónima por la red. De hecho, aunque aún se está analizando el código hallado, muchas son las voces que comentan que el FBI ha expuesto a muchos usuarios de la red Tor y que, por supuesto, ha puesto entre la espada y la pared a muchos activistas que usan este servicio como única vía con el exterior cuando sus conexiones a Internet están sujetas a restricciones o vigiladas.


FBI, una redada y la red Tor; tres piezas de un rompecabezas en el que el FBI ha alegado que usó técnicas de rastreo durante la desmantelación de esta supuesta red de tráfico de intercambio de contenidos pedófilos que solían usar servicios para navegar de manera anónima por la red. De hecho, aunque aún se está analizando el código hallado, muchas son las voces que comentan que el FBI ha expuesto a muchos usuarios de la red Tor y que, por supuesto, ha puesto entre la espada y la pared a muchos activistas que usan este servicio como única vía con el exterior cuando sus conexiones a Internet están sujetas a restricciones o vigiladas.

¿Está la red Tor comprometida? 


Todavía hay muchas cosas que aclarar sobre este supuesto malware y habrá que esperar a un análisis más profundo para ver si, realmente, las tesis que apuntan a que el FBI ha sido capaz de abrir este agujero en la red Tor son reales y se sustentan con pruebas. De cumplirse esta teoría, sin duda sería un duro golpe para el anonimato en la red y la privacidad.

Fuentes:
http://www.securitynull.net/red-tor-comp...-usuarios/
http://alt1040.com/2013/08/proyecto-tor-comprometido

Exiftool:Localización GPS




Ayer vi un reportaje peruano como se hace la Seguimiento GPS me llamo la atencion que usaron backtrack asi que me puse a investigar y encontre estos videos abajo les dejo el reportaje (recomiendo que lo vean) y el video como se hace , yo tambien lo intente xd.

[ANÁLISIS FORENSE] Extracción Metadatos GPS de Fotografias


Hay que tener en cuenta que no todas las Fotografías tienen datos GPS. La mayoría de las fotos que existen con estos datos, son tomadas desde teléfonos inteligentes y/o cámaras de ultima generación.
Sin embargo, muchas personas que cuentan con estos teléfonos, no tienen conocimiento sobre la opción GPS, por lo que simplemente no saben que esta encendido al momento de tomar una Fotografía.
También resaltar que este método es utilizado para resolver muchos "crímenes" porque realizando un Análisis Forense de una Fotografía, se puede obtener los datos REALES y EXACTOS del momento, fecha, hora, ubicación, nombre de la cámara, fecha de edición si la imagen ha sido editada y todas las demás opciones puestas en ella, llegando así a obtener un resultado real

En BackTrack podemos encontrarla en la siguiente dirección:
Aplicaciones - BackTrack - Forensics - Forensics Analysis Tools - Exiftool.










Armitage-Metasploit




Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.

Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.

Podemos abrirlo desde BackTrack - Exploitation Tools - Network Exploitation Tools - Metasploit Framework - Armitage, o simplemente teclear en la consola armitage.




Conferencia: Metasploit y Armitage :