D3COD3R L4BS

D3COD3R L4BS

jueves, 14 de agosto de 2014

Nueva distro linux Honeypot: HoneyDrive 3




Honeydrive (Versión 3) ha sido rcientemente lanzado en internet. HoneyDrive es el principal honeypot Linux-distro. Se trata de un dispositivo virtual (OVA) con la edición de escritorio Xubuntu 12.04.4 LTS.

  Contiene más de 10 paquetes de software honeypot preinstaladas y preconfiguradas como honeypot Kippo SSH, Dionaea y Amun honeypots de malware, Honeydt, Glastopf web y Wordpot, Conpot SCADA / ICS y PhoneyC honeyclients.

Además incluye muchos scripts y utilidades preconfigurados útiles para analizar, visualizar y procesar los datos que puede capturar, como Kippo-Graph, Honeyd-Viz, DionaeaFR, una pila ELK (entre otros). 

Por último, casi el 90% análisis de malware conocido, medicina forense y herramientas de monitorización relacionados con la red también están presentes en la distribución. 

1) HoneyDrive 3 ha sido creado desde cero. Se basa en la edición de escritorio Xubuntu 12.04.4 LTS y se distribuye como un archivo OVA independiente que se puede importar fácilmente como una máquina virtual usando el software de virtualización como VirtualBox y VMware.  

2) Todos los programas honeypot a la versión anterior de HoneyDrive se incluyen, mientras que también se han actualizado a sus últimas versiones y convertido casi en su totalidad con los repos git clonados para fácil mantenimiento y actualización. Este último hecho por sí solo podría considerarse razón suficiente para lanzar la nueva versión.  

3) Muchos programas honeypot nuevos; alrededor de 50 herramientas relacionadas con la seguridad en los campos de análisis de malware, forense y supervisión de la red.  

4) Los principales paquetes permanecen en el software honeypot. El resto de los programas residen en / opt. La ubicación de todo el software se puede encontrar en el archivo README.txt en el escritorio. 

5) Aparte de Kippo-Graph y Honeyd-Viz cualquier otra pieza de software no es accesible desde el exterior (a menos que si se configura de otra manera.

Para los interesados en probarlo:  http://sourceforge.net/projects/honeydrive/

jueves, 19 de junio de 2014

LinkedIn afrontará demanda por espiar a sus usuarios



Una jueza federal estadounidense determinó que LinkedIn deberá hacer frente a una demanda de clientes que afirman que la empresa viola su intimidad al acceder a sus cuentas externas de correo electrónico, descargando sus direcciones de contactos y solicitando a esas personas que entren en su red.
La jueza distrital Lucy Koh, en San José, California, halló que aunque los clientes consentían el envío inicial de un "email de aprobación" de LinkedIn para conseguir los contactos de su agenda, no aceptaban permitir que la red profesional enviara dos correos de recuerdo cuando el primero es ignorado.
Esta práctica "podría dañar la reputación de los usuarios" al dejar que sus contactos pensaran que los usuarios son el tipo de personas que bombardean con mensajes a sus contactos o son incapaces deentender que sus contactos no quieren unirse a LinkedIn", escribió Koh en una decisión de 29 páginas difundida el jueves.
Koh dijo que los clientes podrían presentar demandas alegando que LinkedIn violaba su derecho de privacidad, que los protege del uso no autorizado de sus nombres con fines comerciales, y violaba una ley de competencia injusta de California.
Rechazó otras demandas, incluida una alegando que LinkedIn violaba una legislación federal de intervención telefónica, y dijo que los clientes podían presentar un recurso modificado.
LinkedIn no respondió de inmediato el viernes a la solicitud de comentarios. La compañía con sede en Mountain View, California, tenía unos 300 millones de usuarios a finales de marzo.
Larry Russ, abogado de los demandantes, no respondió de inmediato a la solicitud de comentarios.
La demanda persigue un estatus de demanda colectiva, el cese de los supuestos correos y marketing impropios, y daños económicos.
Fuente original: http://eleconomista.com.mx/tecnociencia/2014/06/13/linkedin-afrontara-demanda-violar-intimidad-usuarios

miércoles, 18 de junio de 2014

Detectan Malware preinstalado en smartphones Android de fabricación china



El popular smartphone de bajo coste con Android, el N9500 fabricado en China, viene con un spyware instalado, tal y como ha revelado la firma alemana de seguridad G Data. La compañía ha anunciado que ha descubierto el troyano Usupay.D integrado en el teléfono para manipularlo de forma remota, según recoge The Wall Street Journal.
El fabricante de seguridad ha realizado varias pruebas sobre un terminal adquirido en la Google Store y ha encontrado que el software espía remite datos y especificaciones del dispositivo a un servidor no identificado ubicado en China.
El malware en sí fue identificado por Kaspersky Lab en marzo de 2013. El análisis de G Data por primera vez ha descubierto la actuación del troyano sobre un teléfono móvil.


El software malicioso se encuentra preinstalado en el firmware, el software que viene con el teléfono, y opera sobre sus sistemas.
El N9500​​, similar en ventas al Samsung Galaxy S4, se comercializa en Amazon en torno a los 141 dólares para la nueva versión de 5 pulgadas (existe otra anterior de 5,7 pulgadas).
Ni Amazon ni Google han hecho comentarios sobre la detección de esta amenaza, según apunta el diario.
Hay que recordar que una de las vulnerabilidades más recientes localizada en los móviles Android puede inutilizarlos dispositivos y que el sistema operativo de Google acapara el 97% del malware móvil.

Instalar Vertex Loader - Videotutorial


Agradecimientos especiales a MasterAndHack

domingo, 4 de mayo de 2014

SpiderFoot - Info y Descarga



SpiderFoot es una herramienta de código abierto que se puede descargar ya sea para Linux o Windows. Está programado en Python, su principal funcióm es obtiene información sobre una dirección web, servidores, bloques de red, direcciones de correo electrónico y mucho más. 



SpiderFoot fue diseñado para ser modular; es decir, que se puede crear módulos propios y agregarlos al programa.



Un ejemplo sería: crear un módulo que trate de obtener automáticamente por fuerza bruta nombres de usuario y contraseñas de una página web.




Descargar e Información: www.spiderfoot.net


Pasos para ejecutar Spiderfoot: Una vez descargado y el archivo .exe esté en funcionamiento, vamos a nuestro navegador y escribimos: http://127.0.0.1:5001/ así podremos acceder al programa.

miércoles, 30 de abril de 2014

4chan Hackeado por una vulnerabilidad encontrada


La página web "Imageboard" de 4Chan, anunció el martes que había sido hackeada por una persona que estuvo principalmente interesada en conseguir información personal de un determinado usuario al que le caía mal. 
En una entrada del blog, en el cuál Moot, creador de la web, titulado "Con respecto a una de intrusiones recientes,"<- (click para entrar), escribió: (palabras textuales) "Nos hicieron conscientes de una vulnerabilidad de software que permite el acceso de intrusos a las funciones administrativas y de información de una de nuestras bases de datos. El intruso más tarde declaró que su motivo era exponer los hábitos de desplazamiento de un usuario específico al que no le gustaba ".
Y añadió: "Después de una cuidadosa revisión, creemos que la intrusión se limitó principalmente los paneles de moderación y en nuestra base de datos. Debido a la forma en que el intruso extrajo la información de la base de datos, hemos detallado registros de lo que él había accedido en aquel momento. Los registros indican que los nombres usuario fueron un moderador y credenciales que fueron atacados ".
El hacker tuvo acceso a varias cuentas de pago  "4Chan Pass" en las cuales evita el sistema CAPTCHA al postear ente otras ventajas y privilegios.
"A modo de recordatorio, toda la información del pago se procesa de forma segura, por lo que no queda guardado ante vulnerabilidades como la ocurrida , y por lo tanto la información de pago no se ha visto comprometida", añadió. 
Actualmente, la vulnerabilidad ha sido reparada y se esta trabajando para seguir manteniendo la seguridad en la página y proteger la privacidad de todos los usuarios.

sábado, 26 de abril de 2014

Una forma de Rootear un Huawei G510

Seré directo y mostraré los pasos a seguir en esta entrada .Recomiendo hacer una copia de seguridad de todos los datos del móvil por si acaso, aunque con este método no se corre mucho riesgo.

  1. Instalamos los drivers. Descargamos: HiSuite desde la página oficial de Huawei, lo instalamos y conectamos nuestro movil x usb para que se sincronice sin problemas
  2. Eentramos en esta página y sin tocar nada nos descargamos el programa necesario para hacer el root, pinchando en el botón azul.
  3. En nuestro teléfono, tenemos que activar las opciones del desarrollador. Nos vamos a Ajustes y seleccionamos Opciones del desarrollador. Dentro de las opciones del desarrollador tendremos que activar la opción Depuración de USB.
  4. Abrimos el programa y conectamos el teléfono al ordenador. El programa nos reconocerá el teléfono de manera rápida.
  5. Ahora dentro pulsamos el botón verde que hay en la parte inferior de la derecha para iniciar el proceso (root)
  6. El teléfono se reiniciará, donde no tendremos que hacer nada, sóloesperamos hasta que el teléfono se inicie.
  7. Finalmente el programa terminará el proceso y el terminal ya tendrá los privilegios de administrador.


miércoles, 23 de abril de 2014

Grams - Un nuevo buscador Web del Mercado negro


En varias ocasiones se ha hablado de la Deep Web y la cantidad de material que se suele vender en este sitio. 
Tras el cierre de Silk Road, el mercado negro de drogas en la red y el fallido intento de su sustituto Silk Road 2.0, nació Grams, un nuevo buscador web de mercado negro anónimo que promete ser "más seguro" que sus antecesores.


  • Con un diseño similar al de Google, esta página web sirve para navegar por internet profundo, conocido por el amplio contenido de la red que forma parte de las páginas  de portales de búsqueda convencionales y donde, entre otras cosas, que se ubicaba el Silk Road antes de su cierre.
  • Su uso es muy sencillo. Para ello es necesario que el usuario esté inscrito a TOR ('The Onion Router'), un servicio que nació en el Laboratorio de Investigación NAval de Estados Unidos como forma para crear comunicaciones seguras para los militares. Aunque también basta con escribir la dirección para entrar en el nuevo buscador, donde se mostrarán los sitios web.
  • Como dije anteriormente, para aquellos que quieran entrar en Grams, la dirección web correspondiente es: https://grams7enufi7jmdl.onion.to/. Este buscador, al cual se puede acceder sin tener que utilizar TOR ,se encarga de facilitar los enlaces a los contenidos que busquemos... Por ejemplo, si buscamos “Ubuntu”, veremos una gran cantidad de servidores completamente anónimos para alquilar.


Actualmente se encuentra en fase Beta.

SpyShelter Firewall 3.0 / Seguridad

     



Características de SpyShelter Firewall ll:

    -Proporciona saliente entrante / red de peticiones.
    -DDE alta calidad.
    -Soporte IPV6.
    -COM Importante objetos de protección.
    -Amplia la protección de archivos / carpetas.
    -Registro extendido de la protección en el PC.
    -Protección de comunicación entre procesos.
    -Solicitud de protección tras la ejecución.
    -CapaZ de detectar cualquier virus, programas espía, troyanos keylogger o intentos      de robo de información privada.
     -ProtejE contraseñas y tarjetas de crédito.

      Descargar: http://downloads.ziddu.com/download/23702142/SpyShelter.Firewall.v3.0.rar.html

   

viernes, 18 de abril de 2014

Uso de Autopsy / Video-Tutorial en español

-Nota: el video no es mio.

Analizador de Malware 3.3

Malware Analyser es una herramienta que sirve para realizar análisis estático y dinámico del malware



-Algunas de sus características:

Modo de escaneado por lotes para escanear todos los archivos DLL y EXE en directorios y subdirectorios
Análisis de código
Comprobación de malware en línea.
Permite crear firma de malware.
En distros , puede realizar un volcado ASCII del PE , junto con otras opciones.
Mostrar cabeceras detalladas de PE con todos sus detalles de la sección , a la importación y exportación de los símbolos.

-Novedades de la última versión:

Se ha mejorado el análisis.
Errores corregidos.

Agregado el "ThreatExpert" para la opción de exploración en línea.
Bibliotecas en un solo ejecutable.

-Creador del programa y agradecimientos: http://beenuarora.com

viernes, 28 de marzo de 2014

Malware Dendroid - Android



El número de malware ha aumentado rápidamente y en la actualidad 99 de los 100 virus  creados para móviles atacan dispositivos Android. La mayoría del malware sofisticado tiene la capacidad de robar keylogs , enviar mensajes de texto, robar datos personales sin pedir permiso al usuario del dispositivo, también tienen el calibre para modificar mensajes SMS y MMS y contactos. 



Mobile malware puede modificar o robar el contenido almacenado en la tarjeta SD del dispositivo y  control remoto completo de su dispositivo por parte del atacante.
Los investigadores de Symantec que Bautizado como "Dendroid", que funciona con el protocolo HTTP con varias características maliciosas.


Dendroid kit de herramientas es capaz de generar un archivo APK malicioso personalizado que ofrece muchas características sorprendentes, tales como:

-Puede borrar y modificar registros de llamadas y contactos
-Puede abrir cualquier página web en el navegador del dispositivo
-Marcar cualquier número
-Grabación de llamadas
-Interceptar mensajes del dispositivo
-Cargar imágenes y vídeos a servidor remoto
-Puede abrir una aplicación instalada
-Capaz de realizar ataques DoS desde el dispositivo de la víctima
-Puede cambiar la ubicación del servidor de comando y control



Además Dendroid es un RAT-HTTP  que ofrece panel de PHP, la interfaz de firmware, y un paquete APK. Se puede utilizar para manipular, localizar y espiar a un dispositivo Android. El autor de dendroid también ofrece atención al cliente 24h  y cualquiera puede comprar este "kit de herramientas" de malware por sólo 300$.

sábado, 15 de marzo de 2014

¿Dudas para elegir tu distribución Linux?

¿Alguna vez trataste de elegir una distribución linux y no estuvistes seguro de cuál elegir? Como muchos sabemos, existe una gran variedad de ellos y dependiendo del uso, la interfaz, funcionabilidad... se pueden optar por infinitas posibilidades. Les traigo un test que probablemente sorva de ayuda para aquellos indecisos o novatos en el campo de Linux.


El resultado final:




Link para realizar el Test: http://www.zegeniestudios.net/ldc/index.php?firsttime=true

domingo, 2 de febrero de 2014

8 Aplicaciones que no pueden faltar en Linux


01) Pyrenamer 


Como su nombre lo indica, PyRenamer es una aplicación escrita en Python que sirve para renombrar de forma masiva cualquier cantidad de ficheros al mismo tiempo.

10 Aplicaciones que no te pueden faltar. 

para instalar en Debian:

$ sudo aptitude install pyrenamer 


02) Midnigth Commader 

Administrador de archivos, rápido y sin errores.

aplicaciones

Instalación:


$ sudo apt-get install mc 


03) Amarok 

Reproductores de audio, lo uso desde sus primeras versiones cuando había que instalar los paquetes restrictivos. Hoy en dia también se puede escuchar los links a las radios en internet. De estar la canción en la DB trae automáticamente las letras.
Esta aplicación está hecha sólo para KDE.

Linux

Instalación:


$ sudo apt-get install amarok 



04) Shotwell 

Si de imágenes se trata, este software trae lo esencial para editar las fotos en un par de clics, no se trata de Gimp, es algo mas simple y rápido. Generalmente es usado para retocar y mejorar fotos.
Cuando lo instalamos, se crean dos aplicaciones, uno sería el que organiza las imágenes y el viewer.

no te pueden faltar 

Se ubica en el gestor de la distribución, o bien en comando:


apt-get install shotwell. 


05) Imagemagick 

Nada que no pueda hacer este programa con tus imágenes. 
Cambiar de formato (ejemplo PNG a JPG) con un simple comando, transformar, cambiar el tamaño, rotar, cortar, transparentar, crear gif desde un grupo de imágenes, entre otras funciones.

infaltables linux


06) Openshot 
Un potente editor de video no lineal.

10 Aplicaciones que no te pueden faltar. 

Es muy posible que tu distribución ya lo traiga o en su defecto Pitivi, pero luego de probar ambos. Una característica destacable es la renderización de videos en menor tiempo.

Instalar:


$ sudo apt-get install openshot 

o en tu gestor de software en tu distro. 

07) Winff (video converter) 
Nada mas útil que esta aplicación sencilla, para convertir videos.

aplicaciones 
08) Ekiga 
Telefonía IP, VoIP y videoconferencia. 
 Las ventajas a favor son las pocas consumiciones de recursos y la óptima calidad de video-imagen.


Linux