Camus el hacker de los famosos


Emmanuel Ioselli con el nick de camus es acusado de ser el hacker de los famosos es el chico del que se habla en el país de argentina
,porque es el hacker que publicó fotos íntimas de muchas famosas.
Un supuesto hacker que su mamá lo insuta ,dice que queria ser famoso ,dijo que no lo pueden meter a la carcel 
por que tiene fotos intimas de politicos .
generalmente un hacker no tiene esta actidud debe ser uno de los casos de hacker más peculiar que he visto.
fue detenido por la policía metropolitana cuando salía del programa "El diario de Mariana

miren el video tambien se habla como se pude ingresar a una pc ,se dice todo lo que esta en el post de ataque real pero esta vez por un profesional en seguridad informática.





En el medio de la entrevista, el joven se descompensó porque se enteró que la policía lo estaba esperando en la puerta del canal. El panel de El diario de Mariana indagó porque no era convincente.


Entrevista con Camus



El muchacho afirmó en el programa El Diario de Mariana que no es responsable del hackeo, sino que él mismo fue hackeado.




Eduardo Feinmann, mano a mano con Camus. El hacker aseguró: "Mi sueño era ser trending topic en Twitter, pero con mi nombre".




El joven de 21 años habló con la revista El Sensacional y contó de todo. Eso sí, no dejó entrar a los cronistas a su casa porque tiene miedo de que lo “marquen”.

12 de febrero de 2014•10:37


“El verdadero Emmanuel Ioselli es una persona normal, como cualquier chico de mi edad, que hace lo mismo que cualquiera, salvo que con sus fobias no hace ciertas cosas”, dijo el “terror de los famosos” al semanario.

Con respecto a su primer contacto con una computadora, medio electrónico con el cual habría puesto en jaque a varias celebrities, Ioselli destacó que fue a sus 14 o 15 años: “Me la regalaron. No me llamaba la atención desde el lado hacker, sino del costado gamer: jugar al Counter Strike y participar de torneos con mis compañeros. Después, a los 18, me empezó a gustar el tema del hacking, pero nunca llegue a aprender, tenía admiración nada más”.

El pibe, además de pasar mucho tiempo frente a la PC o con el celular también tiene otros pasatiempos. “Dibujo, hago diseños de autos. Empecé a los seis años y ahora me pongo a dibujar como un diseñador gráfico. Tenía la idea de enviar los bocetos a una página de diseños y no me contestaron, así que creo no deben ser tan buenos”, contó.

Ante la consulta sobre la anhelada fama que le llegó de golpe, el chico destacó que “ahora que lo estoy viviendo yo lo creía muy distinto. Me imaginaba un canal o un programa en vivo como algo más grande, cuando me encontré que eran estudios chiquitos, tres camaritas, me decepcioné… Me imaginaba algo tipo Hollywood, algo mejor”.

Aunque la desilusión no mermó sus ganas de trabajar en los medios. “Primero quiero recuperarme psicológicamente y después ver si soy apto para el medio, si me dan una oportunidad me encantaría. Como panelista, como opinólogo, que sabe un poco de todo. Ser un personaje simpático, carismático, no picante. Como Gómez Rinaldi”, señaló.


Hacker la hizo llorar

Este video no se si ,sentir pena o risa





Fuente:
http://noticias.terra.com.ar/sociedad/camus-hacker-conto-detalles-de-su-vida-privada-y-sus-suenos,af1e973f74624410VgnVCM10000098cceb0aRCRD.html

TorMail bajo la lupa






A principios de agosto de 2013 en la página principal de TorMail, el servicio para enviar y recibir mails de anónima mediante Tor Hidden Service, apareció un mensaje que decía: "Down for Maintenance. Lo sentimos, este servidor está actualmente fuera de línea por mantenimiento. Por favor, inténtelo de nuevo en unas pocas horas." Desde agosto de 2013, el servicio no está disponible.

La desaparición de TorMail ha sido relacionada con el arresto por cargos de pornografía infantil del presunto operador de Freedom Hosting.
En aquella operación de paso se llevaron los datos de TorMail, servicio de correo anónimo que estaba alojado en Freedom Hosting. En una reciente investigación TorMail estaba siendo investigada por ofrecer servicios de comunicaciones a un ciudadano de Florida acusado de vender tarjetas de crédito falsificadas "platplus@tormail.net" . La cuestión es que no se llevaron únicamente los datos de esa cuenta: se llevaron la base de datos completa.

En enero de este año se confirmó que el FBI tiene acceso a los servidores TorMail. Dicho de otra manera: La Oficina Federal de Investigaciones (FBI) tiene una copia completa de un servidor Tormail y lo utiliza en las investigaciones.

Y no es que lo diga yo:

"Entre 22 de julio 2013 y 2 de agosto de 2013, en relación con una investigación penal relacionada, el FBI obtuvo una copia de un servidor informático con sede en Francia a través de una petición legal Tratado de Asistencia Mutua en Francia, que contenía los datos y la información del correo de servidor de correo electrónico Tor, incluyendo el contenido de las cuentas de correo electrónico ..."

"El FBI mantiene un alijo enorme de correos electrónicos del desaparecido servicio TorMail. Los datos recolectados de servidores en Francia se están utilizando en múltiples investigaciones ." Joe Mullin - 27 Ene 2014, 21:08 CET

Como sabemos, el FBI ha intentado acceder en otras ocasiones a cuentas de servicios de correo anónimo. Ese fue el caso de Lavabit, que también en agosto anunció su cierre para no ceder los datos al gobierno estadounidense. «He sido obligado a tomar una difícil decisión: o convertirme en cómplice en un delito contra el pueblo americano o alejarme de casi diez años de duro trabajo cerrando Lavabit», dijo en aquel momento el propietario, Ladar Levison.

Incluso el personaje más conocido de la deep web, Dread Pirate Roberts, (arrestado en octubre) avisó en su momento por medio del subreddit de Silk Road.

"Sé que muchas personas (…) utilizaban TorMail. Estos deberían pensar en el uso que hicieron de sus servicios y asumir que todo lo que enviaron y recibieron sin cifrar puede ser leído por las fuerzas de la ley."



Fuente:
The hacker news

VideoCurso Seguridad Informática





Capacity: Seguridad Informática – CompTIA Security+ (2013)[Español]
[ RAR | FLV | Profesor: Eugenio Duarte | Seguridad | 1.69 GB ]




Descripción:


¿Le gustaria hacerse Hacker Informático? Paso a Paso: ¡Hágase Experto en Seguridad TI!

Ahora desde su casa u oficina: Usted puede convertirse en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrá certificarse de CompTIA Security+!

A través de 7 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio Duarte, usted podrá iniciar a construir una carrera en Seguridad Informática.
Dominará temas como: Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de Desastres, Reporte de Incidentes y evaluación de vulnerabilidades. 100% Garantizado.



¿Qué aprenderá si toma este Curso?

En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Seguridad Informática. Le enseñaremos cada concepto, paso a paso.

A continuación mire solo algunas de las cosas que aprenderá a hacer:
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación.


¿Quién será su profesor?

Profesor Eugenio Duarte
Ingeniero en Sistemas de Computación, con amplia experienca en arquitectura de servidores de Redes utilizando Linux, Tecnología de Voz sobre IP, Seguridad de Redes de Datos, Routing, Switching y Virtual Private Network (VPN). Eugenio un experto en Redes Cisco.

El Profesor Duarte posee las siguientes certificaciones: CCNA Voice, CCNA Security, CCDA, CCNA, Linux+, Network+, Security+, CWNA.


Orden de los Archivos:

01_Fundamentos de Seguridad/10-software-admin-contraseñas-(2-2).flv (13.08 MB)
01_Fundamentos de Seguridad/1_fundamentos-seguridad-informatica-(1-5).flv (45.69 MB)
01_Fundamentos de Seguridad/2_fundamentos-seguridad-informatica-(2-5).flv (48.26 MB)
01_Fundamentos de Seguridad/3_fundamentos-seguridad-informatica-(3-5).flv (47.01 MB)
01_Fundamentos de Seguridad/4_fundamentos-seguridad-informatica-(4-5).flv (44.39 MB)
01_Fundamentos de Seguridad/5_fundamentos-seguridad-informatica-(5-5).flv (21.84 MB)
01_Fundamentos de Seguridad/6_generacion-contraseóas-aleatorias.flv (8.57 MB)
01_Fundamentos de Seguridad/7-cifrado-informacion.flv (7.36 MB)
01_Fundamentos de Seguridad/8-hashing-informacion.flv (13.96 MB)
01_Fundamentos de Seguridad/9-software-admin-contraseñas-(1-2).flv (10.38 MB)
02_Seguridad de Red/1_seguridad-red-(1-5).flv (40.95 MB)
02_Seguridad de Red/2_seguridad-red-(2-5).flv (40.16 MB)
02_Seguridad de Red/3_seguridad-red-(3-5).flv (42.23 MB)
02_Seguridad de Red/4_seguridad-red-(4-5).flv (40.68 MB)
02_Seguridad de Red/5_seguridad-red-(5-5).flv (38.16 MB)
02_Seguridad de Red/practicas/1-download-ipcop.flv (8.91 MB)
02_Seguridad de Red/practicas/2-create-ipcop-virtual-machine.flv (12.42 MB)
02_Seguridad de Red/practicas/3-installing-ipcop.flv (27.26 MB)
02_Seguridad de Red/practicas/4-prueba-de-scenario.flv (25.09 MB)
02_Seguridad de Red/practicas/5-administration-ipcop.flv (26.03 MB)
02_Seguridad de Red/practicas/6-packet-filtering-ipcop.flv (36.83 MB)
02_Seguridad de Red/practicas/7-proxy-ipcop.flv (30.70 MB)
03_Protección de la Red/1_proteccion_red-(1-4).flv (41.70 MB)
03_Protección de la Red/2_proteccion_red-(2-4).flv (40.04 MB)
03_Protección de la Red/3_proteccion_red-(3-4).flv (39.83 MB)
03_Protección de la Red/4_proteccion_red-(4-4).flv (7.24 MB)
03_Protección de la Red/practicas/1-descarga-software-vpn.flv (9.10 MB)
03_Protección de la Red/practicas/2-instalacion-software-vpn.flv (13.23 MB)
03_Protección de la Red/practicas/3-implementacion_vpn-server.flv (22.49 MB)
03_Protección de la Red/practicas/4-descarga-IDS-snort.flv (11.24 MB)
03_Protección de la Red/practicas/5-instalacion-IDS-snort.flv (6.67 MB)
03_Protección de la Red/practicas/6-configuracion-IDS-snort-modo-sniffer.flv (8.23 MB)
03_Protección de la Red/practicas/7-descargar-winscp.flv (7.50 MB)
03_Protección de la Red/practicas/8-instalacion-winscp.flv (4.59 MB)
03_Protección de la Red/practicas/9-utilizando-winscp.flv (13.31 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/1-instroduccion-al-proyecto.flv (11.26 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/10-paso-13.flv (3.26 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/11-paso-14-15-16-17-18.flv (13.37 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/12-paso-19-20-21.flv (11.36 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/2-paso-1-2.flv (8.66 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/3-paso-3-4.flv (6.09 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/4-paso-5.flv (2.78 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/5-paso-6.flv (6.97 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/6-paso-7-8.flv (6.30 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/7-paso-9-10.flv (10.28 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/8-paso-11.flv (4.69 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/9-paso-12.flv (5.79 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/1-paso-1.flv (4.88 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/2-paso-2-3.flv (6.47 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/3-paso-4-5.flv (5.56 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/4-paso-6-7.flv (4.29 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/5-paso-8.flv (5.03 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/1-paso-1-2-3.flv (14.41 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/2-paso-4-5-6-7-8.flv (15.71 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/6-paso-9.flv (7.65 MB)
04_Dispositivos y Servidores/1_seg-servidores-dispositivos-red-(1-3).flv (45.17 MB)
04_Dispositivos y Servidores/2_seg-servidores-dispositivos-red-(2-3).flv (44.42 MB)
04_Dispositivos y Servidores/3_seg-servidores-dispositivos-red-(3-3).flv (11.16 MB)
04_Dispositivos y Servidores/practicas/1-download-backtrack.flv (8.65 MB)
04_Dispositivos y Servidores/practicas/2-backtrack-vm.flv (7.82 MB)
04_Dispositivos y Servidores/practicas/3-backtrack-install.flv (21.61 MB)
04_Dispositivos y Servidores/practicas/4-using-backtrack.flv (39.06 MB)
04_Dispositivos y Servidores/practicas/5-using-nmap.flv (57.87 MB)
04_Dispositivos y Servidores/practicas/6-practica-instalacion-nessus.flv (17.11 MB)
04_Dispositivos y Servidores/practicas/7-practica-utilizar-nessus.flv (13.45 MB)
04_Dispositivos y Servidores/practicas/8-hack-win-xp-metasploit.flv (29.30 MB)
05_Mitigacion amenazas/1_mitigacion-amenazas-(1-3).flv (42.95 MB)
05_Mitigacion amenazas/2_mitigacion-amenazas-(2-3).flv (44.13 MB)
05_Mitigacion amenazas/3_mitigacion-amenazas-(3-3).flv (19.98 MB)
05_Mitigacion amenazas/practicas/1-sniffing-wireshark.flv (12.32 MB)
05_Mitigacion amenazas/practicas/2-installing-anti-virus.flv (4.86 MB)
06_Criptografia/1_fundamentos-criptografia-(1-3).flv (44.54 MB)
06_Criptografia/2_fundamentos-criptografia-(2-3).flv (43.74 MB)
06_Criptografia/3_fundamentos-criptografia-(3-3).flv (29.49 MB)
06_Criptografia/practicas/1-descargar-truecrypt.flv (5.18 MB)
06_Criptografia/practicas/2-instalacion-truecruypt.flv (19.70 MB)
06_Criptografia/practicas/3-utilizando-truecrypt.flv (9.61 MB)
06_Criptografia/practicas/4-md5-checksum.flv (18.12 MB)
06_Criptografia/practicas/5-descargar-gpg4win.flv (5.04 MB)
06_Criptografia/practicas/6-instalacion-gpg4win.flv (6.41 MB)
06_Criptografia/practicas/7-cifrando-gpg4win.flv (16.99 MB)
06_Criptografia/seguridad_informatica.pdf (45.11 KB)
el-sendero-del-hacker.pdf (2.24 MB)
El.Arte.de.la.Intrusion.-.Kevin.Mitnick.ED.ALFAOMEGA.RA-MA.pdf (2.16 MB)
hackers-1.pdf (282.75 KB)
hackers-2.pdf (1005.15 KB)
hackers-3.pdf (1.23 MB)
Hacking Etico – Carlos Tori.pdf (59.33 MB)
internet-hackers-y-software-libre.pdf (843.39 KB)
seguridad-en-unix-redes.pdf (2.65 MB)
UADv2.0.pdf (31.84 MB)


Descargar:


https://mega.co.nz/#!1xNCTajb!MMtPxlQXws...p-0WI2wEZw
https://mega.co.nz/#!x5FhyRDY!dp1iH0jDyO...wpfXXsncAc
https://mega.co.nz/#!wsNjUQ4R!EboEsxk2WB...UObpVAuX6I
https://mega.co.nz/#!9xtGRJab!LeigvDlIG-...P0sZmGsdzA
https://mega.co.nz/#!ExVnlQzK!erPBoWUUos...-jFK8eWJ2k
https://mega.co.nz/#!ZoMkFBqR!X3pVoAJ9jh...0G1auV_UYw
https://mega.co.nz/#!5lVxnBAB!ZSoxu2VkCb..._atopwHeRs
https://mega.co.nz/#!BtFwBSaL!SPhaVzDZeE...82jrTspzxw
https://mega.co.nz/#!VwlyxZxQ!bxcf328C8C...n1-fAyDpv4
https://mega.co.nz/#!B1EhBBbI!JK1LOQMa7c...ZxOAEELg60
https://mega.co.nz/#!U8cjTLrb!DBcYpCrQIK...oCnLHHDwq4
https://mega.co.nz/#!JlkTCT4C!TQCCEDuRYo...3Syv1-033k
https://mega.co.nz/#!Ek8yVKKQ!NQ9FgBFYwx...tAJ7QaY4o0
https://mega.co.nz/#!Als0gTqD!FnokPiyeA6...zVgacv5aiY
https://mega.co.nz/#!o5EkhbqQ!RQF7Px0TcK...AQR3PyeH9A

Perú, la nación con más Hackers



Hackers vulneran seguridad informática del Mininter


GOBIERNO AL DESNUDO. Piratas cibernéticos lograron acceder a correos del actual ministro y de su antecesor. También pusieron al descubierto mensajes para justificar gastos reservados de la DINI.



Los correos electrónicos institucionales del actual ministro del Interior, Walter Albán –así como del anterior, Wilfredo Pedraza–, e incluso del director de Inteligencia de esa entidad, general PNP ® Wilson Hernández, fueron vulnerados por un grupo de hackers peruanos vinculado al colectivo Anonymous.


Hackers peruanos atacan sitio web de la Policía Nacional


Agrupación LulzSecPeru modificó dicha página y dejó un mensaje en el que critica la inacción de los efectivos de esta institución.





















LulzSec Perú atacó esta noche la página de la Policía Nacional (http://www.pnp.gob.pe) y dejaron un mensaje en el que critican la inacción de los efectivos de esta institución ante la creciente ola de inseguridad ciudadana que afecta a los limeños.

Peruhack 2013: Muestra la seguridad desde la perspectiva de un atacante:





PERUHACK 2013 es el evento máximo de in-seguridad informática y hacking en Perú que está dedicado por completo a mostrar técnicas de hacking, computación forense y herramientas desarrolladas por hackers peruanos y extranjeros.

A diferencia de los eventos que normalmente se realizan en Perú, PERUHACK 2013 es el único evento netamente técnico que muestra la seguridad desde la perspectiva de un atacante que permitirá a los participantes conocer sus técnicas y cómo proceder para proteger a sus organizaciones. Se trata de un evento durante 1 día completo con charlas en simultáneo en 2 salas donde se reúnen hackers, éticos y profesionales, a demostrar cómo se explotan problemas de seguridad, como se analizan incidentes de seguridad y que trabajo realizaron para desarrollar herramientas de hacking.

Este evento cuenta con la participación de Lorenzo Martínez como Keynote Speaker. Lorenzo es un experto que viene de España donde es Director de Securizame y, también, es editor del prestigioso medio de comunicación Security By Default, especializado en temas de seguridad informática.

Participa continuamente en las principales conferencias de seguridad de Europa y Latino América.

También, se contará con la participación de Vicente Lingan de Ecuador que es un experto en temas de hacking en entornos industriales.

En medio de un contexto donde se cuenta con una Ley de Delitos Informáticos, resulta muy importante conocer cuál es la realidad desde la perspectiva técnicamente legal de un experto a nivel internacional que apunte a contar con mejores elementos para la toma de decisiones respecto a protección y aspectos legales. Es por ello que contaremos con la participación especial del Dr. Erick Iriarte, representante peruano y latinoamericano ante diversas organizaciones relativa a Internet.

PERUHACK 2013 contará, además, con la participación de hackers peruanos reconocidos a nivel nacional e internacional y que desarrollan el 100% de sus actividades profesionales evaluando la seguridad de organizaciones locales y extranjeras : Camilo Galdos, Jean Del Carpio , Mauricio Urizar, Oscar Martínez, Alfredo García, Alexis Torres, Juan Oliva, John Vargas, Cesar Cuadra, Fernando Flores.

PERUHACK 2013 cuenta con el auspicio de la Universidad Peruana de Ciencias Aplicadas, ESTE LA / Startlabs, Mile2 a través de su filial Mile2 Latam, Open-Sec e ISSA Perú.

Esta dirigido a profesionales de la seguridad y la in-seguridad informática así como a profesionales de las áreas de tecnologías de información que desean ampliar sus conocimientos y compartirlos con los demás.

Para tener una mejor idea del contenido, se puede revisar la agenda completa en http://peruhack.org y para mantenerse actualizado con las novedades del evento, se puede seguir a la cuenta @peruhackcon y el hashtag #PERUHACK2013.

Los temas que se tratan en las charlas son:

• Hazlo tu mismo : Hacking Devices
• Construyendo Exploits y Rompiendo Windows
• Bug Bounty : Hacking the big ones
• Espionaje Informática/Industrial desde las Trincheras
• Sacando Credenciales hasta del Bolsillo
• Normas Hackeadas : Y te la llevas fácil !!!
• Cooking and Eating Web Shells
• Hackeando tu Smartphone (aka DUMBphone)
• Web Exploiting and Reversing Shell in VoIP
• Hardcore Port Scanning
• Hacking más alla de los Servidores y Redes
• La Norma Nos Hackea, qué se trae la Ley de Delitos Informáticos ?
• SESION ESTELAR : Lios #FF: A tool for IOS forensics

DATOS

PERUHACK 2013 se llevará a cabo el viernes 13 de diciembre en el campus de la UPC en Monterrico.

Top 10 de las mejores herraminetas del 2013

ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores:


1.- OWASP Zed Attack Proxy (ZAP): herramienta de fácil uso para encontrar vulnerabilidades en aplicaciones web. Está diseñada para ser utilizada tanto por desarrolladores y probadores funcionales (que son nuevos en tests de intrusión) como por personas con una amplia gama de experiencia en seguridad. Permite automatizar las pruebas y también facilita un número de herramientas para hacerlas manualmente.

2.- BeEF (The Browser Exploitation Framework): marco modular que utiliza técnicas pioneras que proveen la posibilidad de realizar pruebas de intrusión y poder experimentar varios vectores de ataques de carácter práctico. La herramienta se centra en el aprovechamiento de las vulnerabilidades del navegador web para abarcar la seguridad desde un punto objetivo.

3.- Burp Suite:herramienta que permite realizar test de intrusión en aplicaciones web, permitiendo combinar técnicas manuales y automáticas para enumerar, analizar, atacar y explotar aplicaciones Web. Puede funcionar como proxy entre nuestro navegador e Internet, pero además tiene otras muchas funcionalidades como un spider, un escáner o un repetidor por ejemplo.

4.- PeStudio: herramienta gratuita para realizar análisis estáticos de binarios ejecutables de Windows. Un fichero analizado con PeStudio no se ejecuta por lo que puede evaluarse sin riesgo aunque sea malware. Además tiene entorno gráfico y es portable.

5.- OWASP Xenotix XSS Exploit Framework:es un marco avanzado de explotación y detección de vulnerabilidades de tipo Cross Site Scripting (XSS). No proporciona casi fasos positivos y utiliza un triple motor de navegación (Trident, WebKit y Gecko). Tiene más de 1500 payloads distintos y es capaz de evadir WAF.

6.- Lynis: herramienta de seguridad y auditoría para sistemas basados en Unix/Linux. Escanea el sistema ejecutando muchas pruebas de seguridad, revisa el software instalado y determina si cumple los estandars. También detecta fallos de seguridad y errores de configuración.

7.- Recon-ng: es un framework de reconocimiento web escrito en Python. Proporciona un potente entorno de código abierto con módulos independientes, interacción con base de datos, funciones a medida, ayuda interactiva y autocompletado de comandos.

8.- Suricata: es un IDS/IPS de red de alto rendimiento y un motor para la monitorización de la seguridad de la red. Es de código abierto y propiedad de una fundación sin ánimo de lucro dirigida a la comunidad, la Open Information Security Foundation (OISF). Es altamente escalable, puede identificar la mayoría de los protocolos, permite identificación y extracción de ficheros y checksums MD5.

9. WPScan: es un escaner de vulnerabilidades de tipo caja negra para Wordpress. Está escrito en Ruby y permite comprobar vulnerabilidades conocidas en instalaciones de Wordpress.

10.- O-Saft (OWASP SSL Advanced Forensic Tool): es una herramienta fácil de usar para analizar información sobre las conexiones SSL y los certificados SSL proporcionados. Está diseñado para ser utilizado por pentesters, auditores de seguridad o administradores de servidores.





Fuente:
http://www.toolswatch.org/2013/12/2013-top-security-tools-as-voted-by-toolswatch-org-readers/

Hackeando Android con Metasploit




Lo que voy hacer es utilizar un payload de android y con el exploit de escuha el handler va estar esperando una conexión para que
cuando instalemos la aplicacion infectada (Rhinestone.apk) pueda obtener una sesión de meterpreter.


¿Qué es un handler?


En Metasploit, un handler es lo que utilizamos para conectar con un aplicación dependiendo del payload, el handler quedará a la escucha esperando una conexión por parte del payload (reverse payload) o iniciará una conexión contra un host en un puerto especificado (caso de un bind payload).
Lo primero es crear la aplicacion con un payload de android colocando el lhost nuestra ip privada y la opcion "R" es para crear un
(.apk) escribo como se va llamar la aplicación Rhinestone.apk y donde se guardara /root/android.








Ahora hay que configurar el exploit de handler que va estar esperando cuando instalemos la aplicacion ya que es un exploit de reverse shell.



Copiamos la aplicación al android y la instalamos, el programa que si instalara se llama securityActivity al final de la instalacion se
nos abrira la aplicacion , una pantalla negra que dice reverse tcp la podemos cerrar no matara nuestra sesión.








Ahora vamos al metasploit y observamos que obtuvo una sesion de meterpreter, observamos el sistema operativo nos dice que es linux
ya que android esta basado en linux.




Podemos ver que la opcion de webcam_list (en el caso de android me muestra la camara de fotografia no la webcam) me arroja dos camaras
la delantera y la trasera ,con cual nos tomamos una foto.
En mi apreciación la aplicacion no es tan estable ,me mato la sesion como dos veces yo supongo por lo que no esta con encoder,metasploit
trae encoder seria bueno pobrarlo alguna vez.



Nueva función de meterpreter


Últimamente WhatsApp es noticia por muchas cosas, como por ejemplo su compra por Facebook, pero para nosotros la noticia bomba es el tema del descifrado de su base de datos. Al ver la siguiente noticia en Twitter sobre el nuevo plugin que aportan nuevas funcionalidades al Meterpreter de Android,


Obteniendo la extensión de Android y visualizando su código y su tlv se pueden entender las nuevas funcionalidades que se aportan al Meterpreter de Android. Estas nuevas funcionalidades aportan una mayor riqueza a la post-explotación.

Analizando el código vemos las funciones que aporta el módulo o plugin una vez cargado en la sesión de Meterpreter, mediante el uso del comando load. Llaman la atención funciones como volcado de SMS, con las que el atacante puede obtener los mensajes que se encuentran en el dispositivo comprometido. De los mensajes se puede obtener tanto el contenido del mensaje, la fecha de envío o recepción, a quién fue enviado o de quién fue recibido, etc.

Similar a esta función se tiene el volcado de contactos, mediante el comando dump_contacts, con el que se obtiene el nombre del contacto, email y número telefónico. Otro tipo de volcado que se obtiene con esta extensión es dump_calllog, con el que se obtiene un registro de llamadas del dispositivo, consiguiendo información como duración de la llamada, número de teléfono de llamada entrante o saliente, nombre del contacto, fecha, etc.

Antes de situarnos en las funciones de WhatsApp nos paramos a hablar de otras dos funciones interesantes, y que llamaron mi atención. Tras dar algún que otro curso de Metasploit uno se da cuenta que a mucha gente le sigue llamando la atención la posibilidad de apagar un dispositivo en remoto, y esto es posible en este módulo gracias a la implementación de la función device_shutdown con la que, como podéis imaginar, apagamos el dispositivo remoto. La otra función a la que me refiero es check_root, con la que se puede chequear si el dispositivo está rooteado o no, función booleana de todas, todas.
La parte final del código del plugin contiene las funciones referentes a WhatsApp y con las que se anunciaba el módulo en Twitter. Tenemos:
•dump_whatsapp_enum. Enumera todos los recursos que tenemos de WhatsApp en el dispositivo, como puede ser las bases de datos cifradas, ficheros de audio, video, imágenes, etc.
•dump_whatsapp_enum_pp. Similar al anterior, pero solo para los perfiles.
•dump_whatsapp_enum_media. Similar a la enumeración anterior, pero para los archivos multimedia.
•dump_whatsapp_get_media. Recupera los ficheros multimedia.
•dump_whatsapp. Se recuperan las bases de datos y se descifran para poder visualizar el contenido.
A continuación os pongo el código de la función dump_whatsapp_enum y dump_whatsapp. Esta es la parte dónde se generan las órdenes, y los paquetes que se envían al "servidor" de Meterpreter que corre en el dispositivo remoto.

El mundo de Metasploit sigue avanzando, y la verdad que cada vez se muestra como una de las herramientas top en el mundo de la seguridad informática, debido a todo el apoyo de la comunidad y la facilidad para entrar en el desarrollo del framework.