tag:blogger.com,1999:blog-19397068938530449492024-03-13T18:17:26.624-03:00Underc0de BlogBlog dedicado al hacking y la seguridad informática, programación, hacking wireless, phreaking, sistemas operativos y mucho mas!Unknownnoreply@blogger.comBlogger424125tag:blogger.com,1999:blog-1939706893853044949.post-35736173954057867942016-03-04T14:42:00.000-03:002016-03-04T15:15:48.554-03:00Anonimato, privacidad y TOR<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjELlsubFg7Ww_qZdXRrQ5ll-kIsp7v0WEncUbbPNghKho145oQMjv0BPMVPWwuxHaF0PHBqVojDgzux_2lTb6-FwMHh4tuzLo2pYo7mmjwIzG0I-9PcX-8TDiSfoeN6oA5F9Wgca4B4gk/s1600/apertura-tor.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="458" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjELlsubFg7Ww_qZdXRrQ5ll-kIsp7v0WEncUbbPNghKho145oQMjv0BPMVPWwuxHaF0PHBqVojDgzux_2lTb6-FwMHh4tuzLo2pYo7mmjwIzG0I-9PcX-8TDiSfoeN6oA5F9Wgca4B4gk/s640/apertura-tor.jpg" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
Hola amigos, lectores y usuarios de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
La privacidad y el anonimato,
como uno derechos de los usuarios de la red es un tema de preocupación y -ocupación-
constante. La conocida red TOR, si bien
no es garantía absoluta de mantenerse alejado a la mirada controladora de
gobiernos y empresas, nos brinda un plus en la navegación anónima. </div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
No obstante, los cambios en el
CDN del CloudFlare en su sistema de protección contra DDoS, puede ver afectada
la privacidad del proyecto TOR, en la medida que se han incorporado –como señalan
nuestros amigos de RedesZone “<i>una serie de CAPTCHAs y cookies para
ser capaz de separar el tráfico legítimo del tráfico pirata que pueda provenir
de un ataque DDoS (u otro tipo de ataque) para mejorar sus sistemas de
protección. Esto, aunque mejorará el rendimiento general de la red normal,
perjudica a todos los usuarios que se conecten a páginas web protegidas por
CloudFlare desde la red Tor (ya que serán considerados como sospechosos)
teniendo que resolver un molesto código, el cual, puede ser utilizado para
identificar y rastrear al usuario mientras navega por la red</i>.” En
definitiva, saber quién se encuentra detrás. </div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
Súmese a Google o Yahoo, con sus
sistemas de cookies y supercookies que colaboran en identificar el usuario en
la red, bajo el pretexto de razones de <a href="https://underc0de.org/foro/seguridad/"><span style="color: blue;">seguridad</span></a>, terminan detectando la
procedencia del usuario.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Hablando de navegadores, no faltan
sugerencias para el uso de otras alternativas de browsers como lo es <a href="https://duckduckgo.com/"><span style="color: blue;">Duckduckgo</span></a>, quien dice no
guardar datos de sus visitantes y mostrando resultados sin vinculaciones con el
historial de búsquedas anteriores.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Volviendo al escenario de TOR paso
a comentar sobre la versión “<b>Hardened 6.0a2 </b>” de Tor Browser, que no solo tiene nuevos
parches de seguridad sino que trae una capa de protección adicional.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
En el <a href="https://blog.torproject.org/blog/tor-browser-60a2-released"><span style="color: blue;"> blog de torproject</span></a> (inglés), sobre esta versión destacan:</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
-Firefox ha sido actualizado a la
versión 38.6.1esr.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
-NoScript actualizado a la
versión 2.9.0.3.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
-Solucionado el bug 18168 – No se
elimina el iframe de window.name.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
-Solucionado el bug 18137 – Se
han añadido dos nuevos puentes obfs4.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
-<span style="color: blue;"><a href="https://underc0de.org/foro/windows-123/"><span style="color: blue;">Windows</span></a>:</span> La fuente zh-CN ahora
es de confianza.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
- <a href="https://underc0de.org/foro/apple/"><span style="color: blue;">Mac OS X</span></a> / <a href="https://underc0de.org/foro/gnulinux/"><span style="color: blue;">Linux</span></a> (solucionado el bug 18172): Se ha agregado compatibilidad con los Emoji.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
-Debian: Solucionados dos fallos
relacionados con Debian y las máquinas virtuales.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
Se lee por el mundo informático
que debido a un fallo en la compilación anterior, las actualizaciones parciales
no funcionan correctamente, por lo que los usuarios deben realizar una
actualización total del navegador, agregándose que esta versión es algo más lenta que
las versiones estables.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Por último la misma puede descargase desde su <a href="https://www.torproject.org/projects/torbrowser.html.en#downloads-hardened"><span style="color: blue;">web principal</span></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-71279783078363752722016-02-17T15:34:00.000-03:002016-02-17T15:34:03.008-03:00Actualización a Kali Linux 2016.1| Errores en VMware<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4smbruoz68ZbBJrx7NsF-gmGhBbUv1FDm3_9PEd_Lflz6RfjRHuO4e9PMLF_vcEsGBfpPoin4fkqLLIrfIa5cy-1K01DfXWKP5ol-OC0y-bDF1HTsPs171E0U4hPw2l3URCoXXWczaE/s1600/kali-rolling.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4smbruoz68ZbBJrx7NsF-gmGhBbUv1FDm3_9PEd_Lflz6RfjRHuO4e9PMLF_vcEsGBfpPoin4fkqLLIrfIa5cy-1K01DfXWKP5ol-OC0y-bDF1HTsPs171E0U4hPw2l3URCoXXWczaE/s640/kali-rolling.png" width="640" /></a></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">Hola amig@s y lectores de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">Desde el mes de enero que salió la nueva versión de <a href="https://underc0de.org/foro/gnulinux/nueva-version-de-kali-linux-2016-1-rolling-release/"><span style="color: blue;">Kali Linux [2016-1]</span></a> , se lee que será la primer versión </span><em style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">Rolling Relese</em><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"> (en adelante R.R.) Lo que en principio me causó curiosidad porque cuando salió <a href="http://blog.underc0de.org/2015/08/kali-linux-20-disponible-el-11-de.html"><span style="color: blue;">Kali Linux 2.0</span></a> , se hablaba que ya era una versión RR. Así que me puse a tirar del Google y ver que documentación había sobre este tema.</span></div>
<div style="background-color: white; text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span class="bbc_size" style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 12pt; line-height: 1.4em; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<strong style="font-size: 12pt; line-height: 1.4em;">¿Qué significa que una versión sea Rolling Release?</strong></div>
</span><div style="background-color: white; text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">Significa </span><strong style="line-height: 18.2px;">[a diferencia de las distribuciones que no lo son]</strong><span style="line-height: 18.2px;"> que una vez que la instalamos con todos los paquetes necesarios y actualizamos, las herramientas y aplicaciones -por ejemplo Gimp- se actualizan (desde los repositorios) cuando sale una nueva versión de ellas, incluidos los paquetes del sistema como el Kernel. En definitiva, </span><strong style="line-height: 18.2px;">NO</strong><span style="line-height: 18.2px;"> es necesario reinstalar el SO para tener los paquetes nuevos.</span></div>
</span><div style="background-color: white; text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">Lo que nos lleva a preguntarnos qué diferencias son esas -en todo este tema de las actualizaciones- entre una versión RR frente a una que no lo es.</span></div>
</span><div style="background-color: white; text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">Para poner un ejemplo, veamos en caso de Ubuntu (que no es RR) donde se liberan versiones estables aproximadamente cada 6-9 meses (lo que se conoce como distribución </span><em style="line-height: 18.2px;"><strong>Point Release</strong></em><span style="line-height: 18.2px;">, ya que los paquetes se van lanzando cada cierto tiempo) y Canonical proporciona soporte y actualizaciones de seguridad. Aquí, tenemos que diferenciar, las versiones LTS de las “normales o comunes”.</span></div>
</span><div style="background-color: white; text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">Pero...</span><span style="line-height: 18.2px;"> </span></div>
</span><span class="bbc_size" style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 12pt; line-height: 1.4em; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<strong style="font-size: 12pt; line-height: 1.4em;">¿Qué es una versión LTS?</strong></div>
</span><div style="background-color: white; text-align: justify;">
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="background-color: white; text-align: justify;">
<span style="line-height: 18.2px;">Según nuestra bien querida Wikipedia:</span></div>
<div style="background-color: white; text-align: justify;">
<span style="line-height: 18.2px;"><br /></span></div>
<blockquote class="tr_bq" style="text-align: justify;">
<span style="background-color: white;"><span style="font-size: 11px; line-height: 15.4px; text-align: start;">El soporte a largo plazo (en inglés, </span><em style="font-size: 11px; line-height: 15.4px; text-align: start;">Long Term Suppor</em><span style="font-size: 11px; line-height: 15.4px; text-align: start;">t, abreviadamente, LTS) es un término informático usado para nombrar versiones o ediciones especiales de software diseñadas para tener soportes durante un período más largo que el normal. Se aplica particularmente a los proyectos de software de código abierto, comoLinux, especialmente a las distribuciones Debian Ubuntu.</span></span></blockquote>
<span style="background-color: white; line-height: 18.2px;">En el caso de Ubuntu, y también de acuerdo a la Wiki:</span><br />
<span style="background-color: white; line-height: 18.2px;"><br /></span>
<blockquote class="tr_bq" style="text-align: justify;">
<span style="background-color: white; font-size: 11px; line-height: 15.4px;">A partir de la liberación de su versión 12.04, todas las versiones LTS sea de escritorio o de servidor, tendrán un soporte de 5 años; y para las ediciones No LTS tendrán un soporte de 9 meses, esto último a partir del lanzamiento de la versión 13.04. Cada dos años aproximadamente, se libera una versión LTS.</span></blockquote>
<div style="text-align: justify;">
<span style="background-color: white; line-height: 18.2px;">Así que la mayor diferencia entre una versión LTS y una “normal”, es el tiempo extendido de soporte y -que en general- las LTS fueron mayor testeadas y son por lo tanto, más estables.</span></div>
</span><div style="text-align: justify;">
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span class="bbc_size" style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 12pt; line-height: 1.4em; margin: 0px; padding: 0px;"><div style="text-align: justify;">
<strong style="font-size: 12pt; line-height: 1.4em;">Volvamos a Kali y el punto de las versiones RR...</strong></div>
</span><div style="text-align: justify;">
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">Los amigos de RedesZone nos comentan que: "El modelo </span><em style="line-height: 18.2px;">Rolling Release</em><span style="line-height: 18.2px;"> empezó a utilizarse en esta distribución hace ya 5 meses, coincidiendo con el lanzamiento de Kali Linux 2 “Sana”, sin embargo, esa característica solo estaba disponible para un grupo selecto de usuarios, quienes debían activarla específicamente. Tras un largo periodo de pruebas y comprobar que todo funciona correctamente, finalmente esta característica se ha abierto a todos los usuarios del sistema operativo, pudiendo así disfrutar de este sistema de actualizaciones.</span></div>
</span><div style="text-align: justify;">
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">Kali Linux 2016.1, así es como se ha llamado esta primera compilación </span><em style="line-height: 18.2px;">Rolling Release</em><span style="line-height: 18.2px;">, ofrece a los usuarios toda la estabilidad de un sistema Debian garantizando que, tanto el sistema como todas las herramientas de pentesting, estará siempre actualizadas a la última versión. Siempre que los responsables del desarrollo de esta distribución liberen parches o actualizaciones, estas llegarán a todos los usuarios a través del centro de actualizaciones, evitando tener que descargar el sistema operativo siempre que se libere una actualización."</span></div>
</span><div style="text-align: justify;">
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">En definitiva, en modelo RR, presenta como mayor ventaja que permite actualizaciones continuas, tanto del sistema como de las aplicaciones de éste,</span><strong style="line-height: 18.2px;"> sin tener que formatear e instalar la versión actualizada</strong><span style="line-height: 18.2px;">.Como desventaja más destacable, tener lo último en software puede presentar problemas de dependencias incompatibles, bugs, errores.</span></div>
</span><div style="text-align: justify;">
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="text-align: justify;">
<span style="line-height: 18.2px;">Desde </span><a class="bbc_link" href="https://www.kali.org/releases/kali-linux-rolling-edition-2016-1/" style="line-height: 18.2px; outline: none; text-decoration: none;" target="_blank"><span style="color: blue;">aquí Kali Linux 2016.1</span></a><span style="line-height: 18.2px;"><span style="color: blue;"> </span>podéis descargar la versión nueva de KALI.</span></div>
</span><div style="text-align: justify;">
<span style="background-color: white; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></div>
<span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><div style="background-color: white; text-align: justify;">
<span style="line-height: 18.2px;">En caso que tengamos Kali Linux 2.0 , con los siguientes comandos [como root] podemos migrar a la nueva versión:</span><span style="line-height: 18.2px;"> </span></div>
<div style="background-color: white; text-align: justify;">
<span style="line-height: 18.2px;"><br /></span></div>
<div class="separator" style="background-color: white; clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq__bwmB5jcp-1Sbl5tbClC6Drmivh_JVeW9bnIObpDhgJSLuwh-C4bQjdu4sjNGchllmPe5LXr0FF4pQeSsnqnICAhRMnJxUAjKvpSyNwqStDh-qi4lBqmgJubi6spPe1QcL7Ih7ZvLE/s1600/KALI2ESTA.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="100" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq__bwmB5jcp-1Sbl5tbClC6Drmivh_JVeW9bnIObpDhgJSLuwh-C4bQjdu4sjNGchllmPe5LXr0FF4pQeSsnqnICAhRMnJxUAjKvpSyNwqStDh-qi4lBqmgJubi6spPe1QcL7Ih7ZvLE/s640/KALI2ESTA.JPG" width="640" /></a></div>
<div style="background-color: white; text-align: justify;">
<span style="line-height: 18.2px;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white; line-height: 18.2px; text-align: start;">Y a esperar... hasta que se reinicie el sistema.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; line-height: 18.2px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwWQl0IR8fcGGklgWnpMwmOI4SGQ3Q3l-LDib4-TDAqZq7HpEDlhkqdSgVOe3YDeawKUi2AfzlYVP74YDAOrCMmJluz_ATyQGmxtsB_yFc_hDzcM78hecTdRQkkxkAQClJZ5wj8ViPGUI/s1600/instalacion+2.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="460" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwWQl0IR8fcGGklgWnpMwmOI4SGQ3Q3l-LDib4-TDAqZq7HpEDlhkqdSgVOe3YDeawKUi2AfzlYVP74YDAOrCMmJluz_ATyQGmxtsB_yFc_hDzcM78hecTdRQkkxkAQClJZ5wj8ViPGUI/s640/instalacion+2.JPG" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: white;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; line-height: 18.2px; text-align: start;">Una vez terminada la instalación podemos verificar la versión y demás:</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; line-height: 18.2px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAFyDfcJuHEryjC41BLZginshu15rarB_FbivWCNpKJ3Dx8cHnH_7tApFZ_lf2zEir-zHfJWmC54TD5mprAQVmVeebzyzgTnCS-sxeKqmkHyx5GJHlV8e4TaTK26F_ucldP-4NJGz6jUI/s1600/kali+2016.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="136" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAFyDfcJuHEryjC41BLZginshu15rarB_FbivWCNpKJ3Dx8cHnH_7tApFZ_lf2zEir-zHfJWmC54TD5mprAQVmVeebzyzgTnCS-sxeKqmkHyx5GJHlV8e4TaTK26F_ucldP-4NJGz6jUI/s640/kali+2016.JPG" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; line-height: 18.2px; text-align: start;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span class="bbc_size" style="font-size: 12pt; line-height: 1.4em; margin: 0px; padding: 0px; text-align: start;"><span class="bbc_color" style="margin: 0px; padding: 0px;"><strong>------------------------------------------------------------------------------------------------------------</strong></span></span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span class="bbc_size" style="font-size: 12pt; line-height: 1.4em; margin: 0px; padding: 0px; text-align: start;"><span class="bbc_color" style="margin: 0px; padding: 0px;"><strong><br /></strong></span></span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span class="bbc_size" style="font-size: 12pt; line-height: 1.4em; margin: 0px; padding: 0px; text-align: start;"><span class="bbc_color" style="margin: 0px; padding: 0px;"><strong>AVISO con VMware! </strong></span></span><br style="line-height: 18.2px; text-align: start;" /><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;">Hasta aquí nada extraño. Sin embargo, yo tengo montada a Kali en VMWare (versión <b>10.0.3 </b>-piratilla-) y fue entonces que comenzó la gran odisea, pues una vez que se reinició el sistema me habían desaparecido las VMware Tools! :O</span><span style="line-height: 18.2px; text-align: start;"> </span><br style="line-height: 18.2px; text-align: start;" /><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;">Como corresponde, a Google a buscar la razón de la desaparición. Varios tutoriales para su re instalación, todo muy similar a lo que el compañero @MagoAstral plantea en su taller de <span style="color: blue;"> <a href="https://underc0de.org/foro/talleres-underc0de-213/taller-de-pentesting-con-kali-linux-2/"><span style="color: blue;">pentesting #2</span></a></span>. En fin, nada del otro mundo y las tools volverían a estar como en la versión 2.0 de Kali. </span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsxP95Lw0usbpLMyUUnTn1DsOroSYiT2K4bIF8B_x9BIJoBdBqjM5bFmHdPiciZWjha4CNo1l6uufZmDWG8MRhHWYpeH6bZcuCgqO5NYXtGCawYJedMGgFEwhTCC1GLDW4xsDmJ0mAuw8/s1600/tools.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="156" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsxP95Lw0usbpLMyUUnTn1DsOroSYiT2K4bIF8B_x9BIJoBdBqjM5bFmHdPiciZWjha4CNo1l6uufZmDWG8MRhHWYpeH6bZcuCgqO5NYXtGCawYJedMGgFEwhTCC1GLDW4xsDmJ0mAuw8/s640/tools.JPG" width="640" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="line-height: 18.2px; text-align: start;">Pero al reiniciar, no estaban, nunca más volvieron mis tools.!!! :(</span><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;">Y así, durante cuatro días me dediqué a googlear: Webs en español, en inglés, página principal de Kali, de la VMware, de Offensive Security. Probé, instalé y desinstalé mil cosas. Las tools no había forma de que volviesen, y para peor el Taller de Pentesting </span><strong style="line-height: 18.2px; text-align: start;">#3</strong><span style="line-height: 18.2px; text-align: start;"> me miraba acusador por el abandono.</span><br style="line-height: 18.2px; text-align: start;" /><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;">La última de esas noches de googleo, veo a @<a href="http://www.sniferl4bs.com/"><span style="color: blue;">Snifer</span></a> en línea. Cuatro días es mucho tiempo y si bien tengo mucha paciencia para estos asuntos, mis ánimos estaban algo alterados ¬¬ </span><span style="line-height: 18.2px; text-align: start;">. Súmese que yo de experta en Linux no tengo nada; y verdaderamente, lo acosé, agobié, fastidié, venga que no le di un momento de paz, hasta que compartimos pantalla por Skype a ver si podía detectar el problema y guiarme. </span><br style="line-height: 18.2px; text-align: start;" /><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;">Nada de Team Viewer, porque yo quería ir aprendiendo la solución y tipeando las pruebas</span><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;">No hubo cosa que no probásemos, instalamos/actualizamos desde los repositorios, headers, etc., etc. Las tools, una vez re instaladas y al reiniciar, no han vuelto. </span><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;">Como siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.</span><br style="line-height: 18.2px; text-align: start;" /><br style="line-height: 18.2px; text-align: start;" /><strong style="line-height: 18.2px; text-align: start;">Fuentes:</strong><span style="line-height: 18.2px; text-align: start;"> Muchas Webs y las mencionadas antes para las citas específicas.</span><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;"> </span><br style="line-height: 18.2px; text-align: start;" /><strong style="line-height: 18.2px; text-align: start;">PD 1:</strong><span style="line-height: 18.2px; text-align: start;"> En los foros, básicamente en inglés, se lee que VMware tiene un bug que no permite la instalación correcta de las tools en Kali e incluso -en la página principal de ésta última- recomiendan una versión específica [Open-VM-Tools]. Será así, pero yo con la versión 2.0 de Kali Linux no tuve problemas con las tools de VMware.</span><br style="line-height: 18.2px; text-align: start;" /><span style="line-height: 18.2px; text-align: start;"> </span><br style="line-height: 18.2px; text-align: start;" /><strong style="line-height: 18.2px; text-align: start;">PD 2:</strong><span style="line-height: 18.2px; text-align: start;"> Abstenerse de sugerirme que use Virtual Box :D</span><br style="line-height: 18.2px; text-align: start;" /><br style="line-height: 18.2px; text-align: start;" /><br style="line-height: 18.2px; text-align: start;" /><strong style="line-height: 18.2px; text-align: start;">PD 3: @</strong><span style="line-height: 18.2px; text-align: start;"><a href="http://www.sniferl4bs.com/"><span style="color: blue;">Snifer</span></a> , mi reconocimiento y agradecimiento, y en especial soportar mi lentitud al escribir. :) </span><span style="line-height: 18.2px; text-align: start;"> Prometo cortarme las uñas para la próxima. </span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="line-height: 18.2px; text-align: start;"><b>--------------------------------------------------------------------------------------------------------------------------</b></span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="line-height: 18.2px; text-align: start;"><b><br /></b></span></span></div>
<div style="text-align: justify;">
<strong style="line-height: 18.2px; text-align: start;"><span class="bbc_size" style="font-size: 12pt; line-height: 1.4em; margin: 0px; padding: 0px;"><span class="bbc_color" style="background-color: white; margin: 0px; padding: 0px;">EDITO:</span></span></strong></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="line-height: 18.2px; text-align: start;"><br /></span></span></div>
<blockquote class="tr_bq" style="text-align: justify;">
<span style="background-color: white; font-size: 11px; line-height: 15.4px; text-align: start;">Como siguiente paso voy a instalar Kali 2016.1 en una nueva virtual y ya les comento si me fue mejor con las malditas tools.</span></blockquote>
<span style="background-color: white;"><strong style="line-height: 18.2px;">1.</strong><span style="line-height: 18.2px;"> Efectivamente, hice una instalación limpia en una nueva virtual de <a href="https://underc0de.org/foro/gnulinux/nueva-version-de-kali-linux-2016-1-rolling-release/"><span style="color: blue;">Kali 2016.1</span></a></span></span></span><span style="background-color: white;"><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">2. </strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">Volví a instalar </span><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">VMware Tools </strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">( de la </span><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">versión 10.0.3</strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"> de VMware)</span><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">3.</strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"> Me tiraba error e instalé un parche para supuestamente corregir ese error en VMware Tools (no me había funcionado cuando actualicé a Kali 2.0, pero por probar que no quedara).</span></span><br style="background-color: #282828; color: #bbbbbb; font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br />
<span style="background-color: white;"><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdR3rjk9xibs2os2aIkEhh50sdKMsZQN1fy4pq5ecMhzxFCASnKiWnikHedopAlbJmSUNX25KnqV1he9WjCGFG6EE-VPeCexvz_ShGOBqaoZ9_9CIAJvnK0T3Vf2mh7jPCAEJgjyaYR7Y/s1600/parche.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="132" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdR3rjk9xibs2os2aIkEhh50sdKMsZQN1fy4pq5ecMhzxFCASnKiWnikHedopAlbJmSUNX25KnqV1he9WjCGFG6EE-VPeCexvz_ShGOBqaoZ9_9CIAJvnK0T3Vf2mh7jPCAEJgjyaYR7Y/s640/parche.JPG" width="640" /></a></div>
<span style="background-color: white;"><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></span>
<div style="text-align: justify;">
<span style="background-color: white;"><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">4. </strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"></span><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">Resultado final:</strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;"> :D </span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLbOyfVNmlKmr6Ocr0JRq7gDjv2IUo4mN8aJ3MUatIkGshwtLS8WdLJpwNQvK2z8cF_3getUC2XS2GzllNjBxlnMptbG0M8ryXt2S_BcaILQd3BISlMlNKpM23Q1lVd2Ds4EB5JzgmOyg/s1600/tools.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="62" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjLbOyfVNmlKmr6Ocr0JRq7gDjv2IUo4mN8aJ3MUatIkGshwtLS8WdLJpwNQvK2z8cF_3getUC2XS2GzllNjBxlnMptbG0M8ryXt2S_BcaILQd3BISlMlNKpM23Q1lVd2Ds4EB5JzgmOyg/s640/tools.JPG" width="640" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">5. </strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Reboot + reinicio hasta del PC.</span><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">6.</strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"> Siguieron sin funcionar las tools; y mi gozo al pozo :( </span><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">7. </strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Desinstalación de tools. ¬¬</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUKVzunHORrdGz2vOIKdeyzi-VRT-3Nn8IUjgrX4jaE-aMkCIZ1b_MCqN0a5pgMTMteV9H4V2AHPW-aYn3duZhyCQpTMAsRWsnbSovfUW2Db2nv1j35Uksra8HJAeuvKur4LN5dbFOnLM/s1600/bash1.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="62" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUKVzunHORrdGz2vOIKdeyzi-VRT-3Nn8IUjgrX4jaE-aMkCIZ1b_MCqN0a5pgMTMteV9H4V2AHPW-aYn3duZhyCQpTMAsRWsnbSovfUW2Db2nv1j35Uksra8HJAeuvKur4LN5dbFOnLM/s640/bash1.JPG" width="640" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white;"><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">8. </strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Instalación de Open VM Tools </span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpnQn3BOeT2dQX4ESIkeZzgpDf2mmPL4f-Mq7Y6ykIEpC8DriMXwkNky6aUqSf-hFUdS4QylDfXYYZ6_-Er95e6TgiSez5OOfXSLdxhg7EIziUbic65R20vGn6k10FZmJYUWYwT3QN6qg/s1600/bash2.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="82" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpnQn3BOeT2dQX4ESIkeZzgpDf2mmPL4f-Mq7Y6ykIEpC8DriMXwkNky6aUqSf-hFUdS4QylDfXYYZ6_-Er95e6TgiSez5OOfXSLdxhg7EIziUbic65R20vGn6k10FZmJYUWYwT3QN6qg/s640/bash2.JPG" width="640" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white;"><strong style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">9.</strong><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"> Tools funcionando perfectamente :D</span><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Esta ha sido mi experiencia, con la versión de VMware que les apunto... Ignoro si versiones mas recientes darán la misma guerra. </span><br style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Gabriela</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Trebuchet MS', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div style="text-align: start;">
<span style="font-family: Trebuchet MS, Arial, Helvetica, sans-serif;"><span style="background-color: white; font-size: 13px; line-height: 18.2px;"><br /></span></span></div>
<div style="text-align: start;">
<span style="font-family: Trebuchet MS, Arial, Helvetica, sans-serif;"><span style="background-color: white; font-size: 13px; line-height: 18.2px;">Más información y comandos en bash <a href="https://underc0de.org/foro/gnulinux/nueva-version-de-kali-linux-2016-1-rolling-release/"><span style="color: blue;">aquí</span></a></span></span></div>
<div style="text-align: start;">
<span style="font-family: Trebuchet MS, Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: start;">
<span style="font-family: Trebuchet MS, Arial, Helvetica, sans-serif;">Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-33465492655486402542016-01-11T16:41:00.000-03:002016-01-11T16:41:04.316-03:00Herramienta de hacking Wi-Fi: WiFi Pineapple NANO <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnT6kvUeQoZPsUynfvwd8WNVtXJLdrQnctUQT7JCF3e8htjcnQqRGWcuI2M-B6AQe3IZOfc9cB153mJDGZS8kyG5Nmrlg510sr_kgbsXkg2ZLrI1oRWfISLTo7ZKWcpkrW1ViQj5vE5v0/s1600/wifi.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="602" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnT6kvUeQoZPsUynfvwd8WNVtXJLdrQnctUQT7JCF3e8htjcnQqRGWcuI2M-B6AQe3IZOfc9cB153mJDGZS8kyG5Nmrlg510sr_kgbsXkg2ZLrI1oRWfISLTo7ZKWcpkrW1ViQj5vE5v0/s640/wifi.JPG" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
Hola amigos y lectores de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de!</span></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Es sabido que las redes <a href="https://underc0de.org/foro/wireless/"><span style="color: blue;">Wi-Fi</span></a> públicas implican riesgos, por nombrar un ejemplo, a través de un ataque MitM. </div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Ahora, la herramienta WiFi Pineapple NANO (una tools para auditar redes inalámbricas), portadora de sencilla e intuitiva interfaz web y con el
tamaño de un USB, puede ser usada para
el<span style="color: blue;"> <a href="https://underc0de.org/foro/hacking/"><span style="color: blue;">hacking</span></a> </span> de redes.</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqCwNWq8LiCuF5-Kkj7dqgHH_pu6tLMZ9p2iBeg36cRSW7PMg2zDfovxpXcwkvTNVOtadxB3w1aXj6LnG5e14A0sH8HJ5kreQ9IkGyKhHHcfVUzuvPTrFwVZAw5UZLCuAFh6cTqGjcDKs/s1600/wifiweb.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqCwNWq8LiCuF5-Kkj7dqgHH_pu6tLMZ9p2iBeg36cRSW7PMg2zDfovxpXcwkvTNVOtadxB3w1aXj6LnG5e14A0sH8HJ5kreQ9IkGyKhHHcfVUzuvPTrFwVZAw5UZLCuAFh6cTqGjcDKs/s640/wifiweb.png" width="640" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
El acceso a la interfaz NANO
desde el navegador web, permite comprobar no solo el estado de una red Wi-fi,
sino a diferentes módulos de seguridad.</div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br />
A al contar con una API abierta, permite a los desarrolladores crear sus
propias funcionalidades, y al mismo tiempo canalizar ataques maliciosos.</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMIUL7Ee4EIcMmdpONWetGMPARrgvREAZi0IsKVZsTYNvNXR4gp7i9ZtzliBPdJdY_nqw221vjXz7foxtZNkoLQjvKuWFfv-jx7fOalO5JHJwR7Vi6TOamyhXDFW4acchCv6MVDQL4fAU/s1600/wifi+escritorio.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMIUL7Ee4EIcMmdpONWetGMPARrgvREAZi0IsKVZsTYNvNXR4gp7i9ZtzliBPdJdY_nqw221vjXz7foxtZNkoLQjvKuWFfv-jx7fOalO5JHJwR7Vi6TOamyhXDFW4acchCv6MVDQL4fAU/s640/wifi+escritorio.png" width="640" /></a></div>
<div class="MsoNormal" style="text-align: center;">
<i>The new Recon Mode on Desktop</i></div>
<div class="MsoNormal" style="text-align: center;">
<i><br /></i></div>
<div class="MsoNormal" style="text-align: center;">
<i><br /></i></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisJX9Si5tSsuonl2fA3YxBu3TOnASlsnWh3x1SB0RBXN0LclZNTS-y2bAg8DZDDtW_NK00x-GCqvG_96iVLbsdsnWIMo5wjOxlpWO4sO7CFNKYGi3g1_VaOQfhfclBVtATS0o7WFSeN7I/s1600/wifimovil.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisJX9Si5tSsuonl2fA3YxBu3TOnASlsnWh3x1SB0RBXN0LclZNTS-y2bAg8DZDDtW_NK00x-GCqvG_96iVLbsdsnWIMo5wjOxlpWO4sO7CFNKYGi3g1_VaOQfhfclBVtATS0o7WFSeN7I/s640/wifimovil.png" width="360" /></a></div>
<div class="MsoNormal" style="text-align: center;">
<i>PineAP Configuration on Mobile</i></div>
<div class="MsoNormal" style="text-align: center;">
<i><br /></i></div>
<div class="MsoNormal" style="text-align: justify;">
<i><br /></i></div>
<div class="MsoNormal">
<span lang="EN-US"><b><span style="font-size: large;">Especificaciones:</span></b><o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US"><br /></span></div>
<div class="MsoNormal">
<span lang="EN-US">-CPU: 400
MHz MIPS Atheros AR9331 SoC<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">-Memory: 16
MB ROM, 64 MB DDR2 RAM<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">-Disk:
ROM + Micro SD (not included)<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">-Wireless:
Atheros AR9331 + Atheros AR9271, both IEEE 802.11 b/g/n<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">-Ports: (2)
RP-SMA Antenna, Ethernet over USB (ASIX AX88772A), USB 2.0 Host, Micro SD<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US">-Power: USB
5V 1.5A. Includes USB Y-Cable<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoNormal">
<span lang="EN-US">-Configurable Status
Indicator LED, Configurable Reset Button<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="EN-US"><br /></span></div>
<div class="MsoNormal">
<span lang="EN-US"><br /></span></div>
<div class="MsoNormal">
<span lang="EN-US"></span></div>
<div class="MsoNormal">
Si bien en su fase de pruebas, puede accederse y ampliarse
la información (en inglés) <a href="https://hakshop.myshopify.com/products/wifi-pineapple-nano-evaluation-and-development-kit?variant=9629752261"><span style="color: blue;">aquí</span></a> .</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Vísitanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-4025396868399213502016-01-08T11:49:00.004-03:002016-01-08T11:49:43.499-03:00Google retira 13 apps para Android con malware<div class="inner" id="msg_96424" style="border-top-color: rgb(73, 73, 73); border-top-style: solid; border-top-width: 1px; margin: 0px 1em 0px 0px; padding: 1em 1em 2px 0px;">
<div align="center" style="color: #bbbbbb;">
<br /></div>
<div align="center" style="color: #bbbbbb;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://directgadget.org/wp-content/uploads/2015/02/Malware-google-play-store.jpg" height="327" style="border: 0px;" width="600" /></span></div>
<span style="background-color: white;"><br />Hemos conocido que Google acaba de retirar 13 apps para Android con malware.<br /><br />Como ya te hemos comentado, el asunto de las aplicaciones en Google Play con malware es algo ya conocido y hace muy pocos días se dio un nuevo caso, concretamente dos aplicaciones fueron denunciadas a Google por estar ser presuntamente sospechosas de realizar actividades en nuestro teléfono perjudiciales.<br /><br /><b><u><span class="bbc_color" style="color: orange; margin: 0px; padding: 0px;"><span class="bbc_size" style="font-size: 14pt; line-height: 1.4em; margin: 0px; padding: 0px;">Lista de aplicaciones afectadas</span></span></u></b></span><br />
<span style="background-color: white;"><b><u><span style="color: orange;"><span style="font-size: 18.6667px; line-height: 26.1333px;"><br /></span></span></u></b><span style="color: #3d85c6;">- Crazy Block.<br /><br />- Cake Blast.<br /><br />- Honey Comb.<br /><br />- Jump Planet.<br /><br />- Cake Blast.<br /><br />- Jump Planet.<br /><br />- Tiny Puzzle.<br /><br />- Cake Blast.<br /><br />- Jump Planet.<br /><br />- Just Fire.<br /><br />- Honey Comb.<br /><br />- Cake Tower.<br /><br />- Ninja Hook.<br /><br />- Piggy Jump.<br /><br />- Drag Box.<br /><br />- Eat Bubble.<br /><br />- Hit Planet.</span><br /><br />Todas las apps nombradas en la lista anterior tienen el mismo o parecido malware que <strong>Brain Test</strong>, por lo que si la tienes instalada en tu teléfono te recomendamos que la desinstales cuanto antes.<br /><br /><strong>Brain Test</strong> era una aplicación que estaba disponible en Google Play y que tenía malware que afectaba a nuestro teléfono de manera que podía acceder a los privilegios root e incluso resistir a eliminaciones y reseteo de fábrica del teléfono.<br /><br />Aparte se descubrió que esa aplicación también podía copiar archivos de <strong>/system</strong> de manera que solo podrías librarte de el instalado una nueva ROM en tu teléfono. Las aplicaciones de la lista anterior estaría afectadas por el mismo o similar malware.<br /><br />A pesar de las continuas medidas para la entrada de nuevas aplicaciones en Google Play lo cierto es que parece que todavía algunas apps infectadas logran poder estar en el catálogo de la tienda y por consiguiente ser expuestas a descargarse.<br /><br /><a href="https://underc0de.org/foro/noticias-informaticas-120/google-retira-13-apps-para-android-con-malware/"><b><span style="color: black;">Fuente</span></b></a></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-17619331986912826542015-12-22T14:36:00.000-03:002015-12-22T14:36:06.112-03:00Haka: parte II (reglas de seguridad)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtE2bwKAZXudgh8Y7z1gbMYp01HUFVLcI1qZVmVqkv9XSrPdkuywEwsybuwjpg1o6gQ4x1WrE3n9fSwkLnf8KHaWayype2djvM0rfZ9tFEUyCSirwAXd7G6eWS2g3UV1y1hKTfHJXvthA/s1600/haka.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="480" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtE2bwKAZXudgh8Y7z1gbMYp01HUFVLcI1qZVmVqkv9XSrPdkuywEwsybuwjpg1o6gQ4x1WrE3n9fSwkLnf8KHaWayype2djvM0rfZ9tFEUyCSirwAXd7G6eWS2g3UV1y1hKTfHJXvthA/s640/haka.png" width="640" /></a></div>
<br />
Hola amigos y lectores de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a>!<br />
<br />
Hace unos días compartimos post sobre <span style="color: blue;"><span style="color: blue;"><a href="http://blog.underc0de.org/2015/12/haka-nuevo-lenguaje-de-seguridad.html"><span style="color: blue;">Haka</span></a>,</span> </span>el nuevo lenguaje de seguridad informática. Hoy traemos una segunda parte sobre la sintaxis de sus reglas de seguridad.<br />
...<br />
<br />
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
Haka ofrece una forma sencilla de escribir reglas de seguridad para filtrar, modificar, crear e inyectar paquetes. Según expertos de auditoría de <span style="color: blue;"><a href="https://underc0de.org/foro/seguridad/"><span style="color: blue;">seguridad</span></a> i</span>nformática, cuando se detecta un flujo con algo malicioso, pueden informar los usuarios o pueden dejar el flujo. Los usuarios pueden definir escenarios más complejos para mitigar el impacto de un ataque. Por ejemplo, se puede alterar peticiones http y obligar a los navegadores obsoletos para actualizar o falsificar paquetes específicos para engañar herramientas de análisis de tráfico.</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
La siguiente regla es una regla de filtrado de paquetes básico que bloquea todas las conexiones de una dirección de red.</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">local ipv4 = require(“protocol/ipv4”)</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">local tcp = require(“protocol/tcp_connection”)</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">local net = ipv4.network(“192.168.101.0/24”)</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">haka.rule{</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> hook = tcp.events.new_connection,</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> eval = function (flow, pkt)</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> haka.log(“tcp connection %s:%i -> %s:%i”,</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> flow.srcip, flow.srcport,</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> flow.dstip, flow.dstport)</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> if net:contains(flow.dstip) then</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> haka.alert{</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> severity = “low”,</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> description = “connection refused”,</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> start_time = pkt.ip.raw.timestamp</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> }</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> flow:drop()</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> end</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> end</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">}</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
Las primeras líneas del código cargan los disectores de protocolo, Ipv4 y TCP explica profesor de <span style="color: blue;"><a href="https://underc0de.org/foro/hacking/"><span style="color: blue;">hacking</span></a>,</span> Mike Stevens. La primera línea se encarga de paquetes IPv4. Después usamos un disector de TCP de estado que mantiene una tabla de conexión y gestiona flujos de TCP. Las siguientes líneas, definen la dirección de red que debe ser bloqueada.</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
La regla de seguridad se define a través de palabras clave <b>haka.rule</b>. Según expertos de servicios de auditoría informática las reglas de haka son muy útiles. Una regla de seguridad está hecha de un gancho y una función de evaluación eval. El gancho es un evento que activará la evaluación de la regla de seguridad. </div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
En este ejemplo, la regla de seguridad se evaluará en cada intento de establecimiento de conexión TCP. Los parámetros pasados a la función de evaluación dependen del evento explica el experto de servicios de seguridad informática. En el caso del evento new_connection, eval toma dos parámetros: flow y pkt. Lo primero de ellos tiene detalles sobre la conexión y el segundo es una tabla que contiene todos los campos del paquete TCP.</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
Según recomendación del profesor, en el núcleo de la regla de seguridad debemos registrar en<b> haka.log </b>primero alguna información acerca de la conexión actual. Luego, comprobamos si la dirección de origen pertenece a la gama de direcciones IP’s no autorizadas. Si la prueba tiene éxito, elevamos una alerta (haka.alert) y liberamos la conexión. Menciona asimismo, Roberto Talles, que se tenga en cuenta que se informa sólo algunos detalles de la alerta. Se puede añadir más información, como el origen y el servicio de destino.</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
Utilizamos hakapcap herramienta para probar nuestra filter.lua regla en un archivo de pcap trace filter.pcap:</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; font-family: 'Courier New', Courier; font-size: 10pt; font-stretch: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"></span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
$ hakapcap filter.lua filter.pcap</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhG-hBC5lt6-1RFo6xAkurCNUP0j6MCCSyzkUqvAzVeV6Wo1ZCcnr_UV4bfEfbe6zGoUjGS2FB-0AKPcZ0Tu1qzyh6X4UkTp10qcULmCIMmJwz0P2suvQT-koebgUte0caWnvyZCCRd9v8/s1600/filter.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="326" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhG-hBC5lt6-1RFo6xAkurCNUP0j6MCCSyzkUqvAzVeV6Wo1ZCcnr_UV4bfEfbe6zGoUjGS2FB-0AKPcZ0Tu1qzyh6X4UkTp10qcULmCIMmJwz0P2suvQT-koebgUte0caWnvyZCCRd9v8/s640/filter.png" width="640" /></a></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<br /></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
De aquí en adelante, en los resultados sale algo de información sobre disectores cargados y reglas registrados. El resultado muestra que Haka logró bloquear conexiones dirigidas a dirección 192.168.101.62:</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
En el ejemplo anterior, hemos definido una sola regla para bloquear las conexiones. Uno puede escribir un conjunto de reglas de firewall usando la palabra clave <b>haka.group .</b> En este caso, la configuración, se puede elegir un comportamiento por defecto (por ejemplo, bloquear todas las conexiones) si ninguno de la regla de seguridad autoriza explícitamente el tráfico.</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<b>Fuente:</b> noticiasseguridad.com</div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-size: 14px; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-85196865347753178122015-12-17T14:52:00.000-03:002015-12-19T23:06:57.101-03:00Vulnerabilidad permite hackear Linux: verifica tu distribución<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBkgv4tDI5bF-z9ZYDUWzJoCmakBEZYDrc-kzfqxgR7qBBW0sK4vZFT9UJ_gKKg4vpxVOaJJ-TTrSzwIUS2V1uMWnlohZiLCz3C14OdeUBJ8JUr1lYAI3bSpv4cJoFDfnYD3uATimlvlU/s1600/linux.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBkgv4tDI5bF-z9ZYDUWzJoCmakBEZYDrc-kzfqxgR7qBBW0sK4vZFT9UJ_gKKg4vpxVOaJJ-TTrSzwIUS2V1uMWnlohZiLCz3C14OdeUBJ8JUr1lYAI3bSpv4cJoFDfnYD3uATimlvlU/s640/linux.jpg" width="640" /></a></div>
<br />
<div style="text-align: justify;">
<span style="font-size: large;"><span style="background-color: white; font-family: "elizabethserif" , "georgia" , serif; line-height: 29px;"><span style="color: #222222;">Dos investigadores de la Universidad Politécnica de Valencia han descubierto una </span><span style="color: blue;"><a href="https://underc0de.org/foro/bugs-y-exploits/"><span style="color: blue;">vulnerabilidad</span></a> </span></span><span style="background-color: white; font-family: "elizabethserif" , "georgia" , serif; line-height: 29px;"><span style="color: #222222;">tan extraña como grave en la mayoría de sistemas </span><a href="https://underc0de.org/foro/gnulinux/"><span style="color: blue;">Linux</span></a><span style="color: #222222;">. </span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><span style="background-color: white; font-family: "elizabethserif" , "georgia" , serif; line-height: 29px;"><span style="color: #222222;"><br /></span></span></span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><span style="background-color: white; font-family: "elizabethserif" , "georgia" , serif; line-height: 29px;"><span style="color: #222222;">Pulsar 28 veces la tecla “Retroceso” durante el </span></span><i style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 29px;">login</i><span style="background-color: white; color: #222222; font-family: "elizabethserif" , "georgia" , serif; line-height: 29px;"> del gestor de arranque </span><i style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 29px;"></i><span style="background-color: white; color: #222222; font-family: "elizabethserif" , "georgia" , serif; line-height: 29px;">produce el desbordamiento de una variable que acaba dándote acceso al sistema.</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; color: #222222; font-family: "elizabethserif" , "georgia" , serif; font-size: 16px; line-height: 29px;"><br /></span></div>
<div style="background-color: white; box-sizing: inherit; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><span style="color: #222222;">El</span><span style="color: blue;"> <a href="https://underc0de.org/foro/bugs-y-exploits/"><span style="color: blue;">bug</span></a> </span><span style="color: #222222;">afecta al gestor de arranque Grub2 desde la versión 1.98 (diciembre de 2009) hasta la 2.02 (diciembre de 2015), común en la mayoría de distribuciones de </span><a href="https://underc0de.org/foro/gnulinux/"><span style="color: blue;">Linux</span></a><span style="color: #222222;">. </span></span></div>
<div style="background-color: white; box-sizing: inherit; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><span style="color: #222222;"><br /></span></span></div>
<div style="background-color: white; box-sizing: inherit; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><span style="color: #222222;">La </span><span style="color: blue;"><a href="https://underc0de.org/foro/bugs-y-exploits/"><span style="color: blue;">vulnerabilidad</span></a> </span><span style="color: #222222;">afecta a “un número incalculable de dispositivos”</span><a href="http://hmarco.org/bugs/CVE-2015-8370-Grub2-authentication-bypass.html" style="box-sizing: inherit; text-decoration: none;" target="_blank"><span style="color: blue;">según los propios investigadores</span></a><span style="color: #222222;">. Cualquier persona con acceso local podría </span><a href="https://underc0de.org/foro/hacking/"><span style="color: blue;">entrar al sistema</span></a><span style="color: #222222;"> sin necesidad de contraseñas.</span></span></div>
<div class="js_ad-mobile-waypoint" style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 24px;">
</div>
<div style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><br /></span></div>
<div style="background-color: white; box-sizing: inherit; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><span style="color: #222222;">Si el sistema es </span><span style="color: blue;"><a href="https://underc0de.org/foro/bugs-y-exploits/"><span style="color: blue;">vulnerable</span></a> </span><span style="color: #222222;">a este error, el atacante puede acceder a la consola de rescate Grub y realizar lo que se conoce como un “ataque de día cero”: robar los datos del usuario, instalar</span><span style="color: blue;"> <a href="https://underc0de.org/foro/malware/"><span style="color: blue;">software malicioso</span></a></span><span style="color: #222222;">, destruir el sistema... Hacer, básicamente, lo que le dé la gana con el ordenador.</span></span></div>
<div style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><br /></span></div>
<div style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;">¿Te afecta esta vulnerabilidad? Como explican los expertos Héctor Marcó e Ismael Ripoll, puedes comprobarlo tú mismo presionando 28 veces la tecla “Retroceso” (o <i style="box-sizing: inherit;">Backspace</i>) cuando Grub te pide el nombre de usuario. Si se abre la consola de rescate o el ordenador se reinicia, el error te afecta.</span></div>
<div style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><br /></span></div>
<div style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;">En ese caso, hay una solución de emergencia mientras Grub saca una actualización oficial. Los dos investigadores españoles han programado un parche que puedes instalar tú mismo con este código:</span></div>
<div style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; font-size: 16px; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<br /></div>
<div style="background-color: white; box-sizing: inherit; font-family: ElizabethSerif, Georgia, serif; font-size: 16px; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="background-color: whitesmoke; color: #333333; font-family: monospace; text-align: start;">$ git clone git://git.savannah.gnu.org/grub.git grub.git $ cd grub.git $ wget </span><a href="http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch" style="box-sizing: inherit; font-family: monospace; text-align: start; text-decoration: none;" target="_blank"><span style="color: blue;">http://hmarco.org/bugs/patches/0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch</span></a><span style="background-color: whitesmoke; color: #333333; font-family: monospace; text-align: start;"> $ git apply 0001-Fix-CVE-2015-8370-Grub2-user-pass-vulnerability.patch</span></div>
<div style="background-color: white; box-sizing: inherit; color: #222222; font-family: ElizabethSerif, Georgia, serif; font-size: 16px; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="background-color: whitesmoke; color: #333333; font-family: monospace; text-align: start;"><br /></span></div>
<div style="background-color: white; box-sizing: inherit; font-family: ElizabethSerif, Georgia, serif; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="font-size: large;"><span style="color: #222222; text-align: start;">Los desarrolladores de </span><a href="http://api.viglink.com/api/click?format=go&jsonp=vglnk_145029347074812&key=f6962bb9927d153082cdc6b572121599&libId=ii974nac010113ap000DAayl1dmoe&loc=http%3A%2F%2Fwww.computerworld.com%2Farticle%2F3015995%2Fsecurity%2Fgrub2-bootloader-flaw-leaves-locked-down-linux-computers-at-risk.html&v=1&out=https%3A%2F%2Flists.ubuntu.com%2Farchives%2Fubuntu-security-announce%2F2015-December%2F003218.html&ref=https%3A%2F%2Fwww.google.com%2F&title=Grub2%20bootloader%20flaw%20leaves%20locked-down%20Linux%20computers%20at%20risk%20%7C%20Computerworld&txt=Ubuntu" style="box-sizing: inherit; color: blue; text-align: start; text-decoration: none;" target="_blank">Ubuntu</a><span style="color: blue; text-align: start;">, </span><a href="http://api.viglink.com/api/click?format=go&jsonp=vglnk_145029347960613&key=f6962bb9927d153082cdc6b572121599&libId=ii974nac010113ap000DAayl1dmoe&loc=http%3A%2F%2Fwww.computerworld.com%2Farticle%2F3015995%2Fsecurity%2Fgrub2-bootloader-flaw-leaves-locked-down-linux-computers-at-risk.html&v=1&out=https%3A%2F%2Frhn.redhat.com%2Ferrata%2FRHSA-2015-2623.html&ref=https%3A%2F%2Fwww.google.com%2F&title=Grub2%20bootloader%20flaw%20leaves%20locked-down%20Linux%20computers%20at%20risk%20%7C%20Computerworld&txt=Red%20Hat" style="box-sizing: inherit; color: blue; text-align: start; text-decoration: none;" target="_blank">Red Hat</a><span style="text-align: start;"><span style="color: blue;"> </span>y<span style="color: blue;"> </span></span><a href="http://api.viglink.com/api/click?format=go&jsonp=vglnk_145029348737714&key=f6962bb9927d153082cdc6b572121599&libId=ii974nac010113ap000DAayl1dmoe&loc=http%3A%2F%2Fwww.computerworld.com%2Farticle%2F3015995%2Fsecurity%2Fgrub2-bootloader-flaw-leaves-locked-down-linux-computers-at-risk.html&v=1&out=https%3A%2F%2Fsecurity-tracker.debian.org%2Ftracker%2FCVE-2015-8370&ref=https%3A%2F%2Fwww.google.com%2F&title=Grub2%20bootloader%20flaw%20leaves%20locked-down%20Linux%20computers%20at%20risk%20%7C%20Computerworld&txt=Debian" style="box-sizing: inherit; color: blue; text-align: start; text-decoration: none;" target="_blank">Debian</a><span style="color: #222222; text-align: start;"> también han publicado sus propios parches de emergencia. </span></span></div>
<div style="background-color: white; box-sizing: inherit; font-family: ElizabethSerif, Georgia, serif; font-size: 16px; line-height: 29px; margin-left: auto; margin-right: auto; max-width: 636px; text-align: justify; text-rendering: auto; word-break: break-word;">
<span style="color: #222222; text-align: start;"><br /></span></div>
<div style="background-color: white; box-sizing: inherit; margin-left: auto; margin-right: auto; max-width: 636px; text-align: start; text-rendering: auto; word-break: break-word;">
<span style="color: #222222; font-family: "elizabethserif" , "georgia" , serif; font-size: 16px; line-height: 29px;">Fuente: </span><span style="background-color: transparent; line-height: 29px;"><span style="color: #222222; font-family: "elizabethserif" , "georgia" , serif;">gizmodo.com</span></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com1tag:blogger.com,1999:blog-1939706893853044949.post-2037646536316033292015-12-13T14:55:00.001-03:002015-12-13T15:04:46.250-03:00Compartimos exploit zero-day en WordPress<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie0RU4w7D0W9x-uUYnt4Gg0pxTJZJehA51GqJ3_kZF4pieDYxE2bkn85l5oZrbhEp95UqcCgvj3Qx2L4CnMs6GRRWYeJrABSU48jJBxGJFDgMMB1TN_4Bl88EfcN7fIZi1fJ3pdj6KYa8/s1600/zero+day.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie0RU4w7D0W9x-uUYnt4Gg0pxTJZJehA51GqJ3_kZF4pieDYxE2bkn85l5oZrbhEp95UqcCgvj3Qx2L4CnMs6GRRWYeJrABSU48jJBxGJFDgMMB1TN_4Bl88EfcN7fIZi1fJ3pdj6KYa8/s640/zero+day.png" width="640" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Hola amigos y lectores de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a>!</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Cómo sabéis WordPress, es una de las
plataformas de gestión de contenidos más populares para la creación de blogs o
sitios webs que se ejecuten en entornos MySQL y Apache. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">La facilidad de instalación del
software (libre) y su uso intuitivo hacen que sea una de las opciones
preferidas al momento de montar una web o bitácora propia.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Sin embargo, el sistema de gestión no está exento de vulnerabilidades que los profesionales de la seguridad detectan con
más frecuencia de la deseable.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">En esta línea de ideas, les traemos un Zero-day (autor: indoushka) -de fecha de
hoy (13/12/2015)- vinculado a una
vulnerabilidad <i>remote file inclusion</i>
en WordPress Squirrel Theme versión
1.6.4, describiéndosela como de alto riesgo.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><span style="color: blue;"><a href="http://es.0day.today/exploit/24719"><span style="color: blue;">Aquí</span></a> </span>podéis obtener el <span style="color: blue;"><a href="https://underc0de.org/foro/bugs-y-exploits/"><span style="color: blue;">exploit</span></a>.</span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Esta publicación tiene fines de
divulgación, test e investigación. No nos responsabilizamos por el mal uso del
mismo. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><b>Fuente</b> <b>del Zero-day</b>: 0day.today</span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Visítamos en <span style="color: blue;"><a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a> .</span></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-11868316171850436132015-12-11T15:22:00.000-03:002015-12-15T11:59:48.552-03:00Configurando EDA2<div align="center" style="background-color: #f2f2f2; color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgypQOV8_a9nCP4FTxKicolu1iLTG5kGx9yZ83SwQFkDEJrwzuISba8mvPU1Hqmb76yMgHcEWe1i4MRgCQsikqJ39sjtlMTLVRttcOX3mRqYeDcAdNAxeu-ug606SiYLwD_pH3dWOovD_E/s1600/ransomware.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="342" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgypQOV8_a9nCP4FTxKicolu1iLTG5kGx9yZ83SwQFkDEJrwzuISba8mvPU1Hqmb76yMgHcEWe1i4MRgCQsikqJ39sjtlMTLVRttcOX3mRqYeDcAdNAxeu-ug606SiYLwD_pH3dWOovD_E/s640/ransomware.jpg" width="640" /></a></div>
<br style="background-color: #f2f2f2; color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" />
<span style="background-color: white;"><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">Hola a todos, a petición de varios usuarios</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">, he realizado un tutorial básico y rápido de como configurar EDA2.</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">EDA2, es la versión actualizada de Hidden Tears, podéis obtener más información en estos post:</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><a class="bbc_link" href="https://underc0de.org/foro/malware/hidden-tear-el-primer-ransomware-open-source/" style="color: #1576dc; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; outline: none; text-decoration: none; transition: all 0.2s ease-out 0s;" target="_blank">https://underc0de.org/foro/malware/hidden-tear-el-primer-ransomware-open-source/</a><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><a class="bbc_link" href="https://underc0de.org/foro/malware/configurando-hidden-tear-(offline)/" style="color: #1576dc; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; outline: none; text-decoration: none; transition: all 0.2s ease-out 0s;" target="_blank">https://underc0de.org/foro/malware/configurando-hidden-tear-(offline)/</a><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><a class="bbc_link" href="https://underc0de.org/foro/malware/configurando-hidden-tear-(online)/" style="color: #1576dc; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; outline: none; text-decoration: none; transition: all 0.2s ease-out 0s;" target="_blank">https://underc0de.org/foro/malware/configurando-hidden-tear-(online)/</a><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">Repositorio oficial: </span><a class="bbc_link" href="https://github.com/utkusen/eda2" style="color: #1576dc; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; outline: none; text-decoration: none; transition: all 0.2s ease-out 0s;" target="_blank">https://github.com/utkusen/eda2</a><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">Al igual que Hidden Tears, EDA2 es un ransomware opensource con las siguientes características:</span></span><br />
<ul class="bbc_list" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<li><span style="background-color: white;"><b>Utiliza ambos algoritmos RSA y AES.</b></span></li>
<li><span style="background-color: white;"><b>Se coordina desde un C&C</b></span></li>
<li><span style="background-color: white;"><b>Utiliza CSPRNG y phplibsec</b></span></li>
<li><span style="background-color: white;"><b>Los archivos cifrados se pueden descifrar con el software de la versión anterior.</b></span></li>
<li><span style="background-color: white;"><b>Cambia el fondo de escritorio al ejecutarse.</b></span></li>
</ul>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span class="bbc_size" style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 18pt; line-height: 1.4em; margin: 0px; padding: 0px;"><b>Funcionamiento</b></span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: blue; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">1.</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> El ransomware envía una solicitud POST al C&C con la variable del nombre de usuario.</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: blue; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">2.</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> El C&C crea la key RSA pública /privada y envía la clave pública para al ransomware y guarda la clave privada en la base de datos</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: blue; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">3.</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> El programa crea una clave aleatoria para el algoritmo AES</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: blue; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">4</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">. El ransomware encripta los archivos con el algoritmo AES</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: blue; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">5.</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> El ransomware encripta la clave AES con la clave pública RSA y la envía al C&C vía POST.</span></span><br />
<span style="background-color: white;"><span class="bbc_color" style="color: red; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px; margin: 0px; padding: 0px;">NO FUNCIONA</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> A mi no me funcionó y tuve que reprogramarlo para el tutorial (más bien hice una chapuza rápida). Parece ser que envía los campos en blanco.</span><span style="color: blue;"><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"><br /></span></span></span><br />
<span style="background-color: white;"><span style="color: blue;"><span style="color: blue; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">6.</span></span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> </span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">El C&C guarda la clave cifrada AES dentro de la base de datos.</span></span><br />
<span style="background-color: white;"><span class="bbc_color" style="color: red; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px; margin: 0px; padding: 0px;">NO FUNCIONA</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> Al no recibir nada, no lo guarda.</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span class="bbc_size" style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 18pt; line-height: 1.4em; margin: 0px; padding: 0px;"><b>Configuración</b></span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">1. Lo primero con lo que nos encontramos, es la siguiente linea:</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://i.imgur.com/r1yFIjE.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">Desde esta, podremos modificar la longitud de la clave RSA.</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">2. Acto seguido, deberemos modificar estas 2 urls por las de nuestro hosting (habiendo subido previamente el panel).</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://i.imgur.com/ScaRfJO.png" height="27" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">En la siguiente línea podremos modificar la imagen que se pondrá de fondo de escritorio al ejecutar el ransomware:</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://i.imgur.com/ms0Vt7G.png" height="18" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">3. Podremos modificar el directorio desde donde empezará a cifrar los ficheros en esta linea:</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://i.imgur.com/3Xyq51A.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">4. Además, como en Hidden Tears, podremos modificar la extensión de nuestros ficheros cifrados.</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://i.imgur.com/seh7Zzy.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">5. Obviamente, podremos decidir que extensiones queremos cifrar, pudiendo añadir o eliminar de la lista que viene por defecto.</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://imgur.com/8CFvwzZ.png" height="48" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">6. Además, podemos modificar el algoritmo de creación de la clave, pudiendo poner una por defecto si queremos.</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://imgur.com/K3mx0lR.png" height="179" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">Nota: EDA2 utiliza .NET Framework 4.5, podremos modificar la versión desde aquí:</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://imgur.com/lQztxb7.png" height="142" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">7. Una vez tengamos el ransomware modificado, debemos crear la tabla </span><b style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">dummy </b><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">en una base de datos llamada </span><b style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">panel</b><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;"> (obviamente estos nombres se pueden modificar desde el código php, pero son los que vienen por defecto).:</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://imgur.com/ZMNeDQd.png" height="277" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">8. Ahora deberemos crear los siguientes campos en nuestra tabla:</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://imgur.com/YFUS1ZY.png" style="border: 0px;" /></span></div>
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://imgur.com/cVK07SC.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">Nota: No es necesario darles ese "tipo" de campo, requiere mucho menos espacio.</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">9. Una vez hecho esto, podremos logearnos en el panel de administración, cuya url sería </span><span class="bbc_color" style="color: blue; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px; margin: 0px; padding: 0px;">dominio.com/panel/login.php</span><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">, utilizando las credenciales por defecto, </span><b style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">test:test</b></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://imgur.com/iQBKxEW.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">10. Este será el dashboard de nuestro panel, donde veremos la información de los infectados.</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://imgur.com/DIft0H3.png" height="102" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">11. Verificamos que nuestros ficheros no están cifrados (pues no hemos ejecutado aún el ransomware).</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://imgur.com/1atkkOH.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">12. Ejecutamos EDA2 y veremos como cambia nuestro fondo de pantalla (por el que hemos seleccionado antes) y nuestros ficheros están cifrados. </span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://i.imgur.com/D0vh4LI.png" height="88" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">13. Accedemos al panel de administración para obtener la clave para descifrar los ficheros.</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img resized" src="http://imgur.com/KOj56c4.png" height="165" style="border: 0px; cursor: pointer;" width="600" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">14. Pulsamos sobre el botón que dice "</span><b style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">Decipher</b><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">" (Descifrar) y obtendremos la clave necesaria para hacerlo.</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://i.imgur.com/7tJHBUj.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">15. Utilizamos la clave en el software y listo!</span></span><br />
<div align="center" style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">
<span style="background-color: white;"><img alt="" class="bbc_img" src="http://imgur.com/UgPnOFS.png" style="border: 0px;" /></span></div>
<span style="background-color: white;"><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><span style="color: #606060; font-family: "open sans" , "arial" , "helvetica" , sans-serif; font-size: 13px; line-height: 18.2px;">Saludos!</span><br style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;" /><b style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px;">Blackdrake</b></span>Unknownnoreply@blogger.com6tag:blogger.com,1999:blog-1939706893853044949.post-56748578851290545172015-12-08T11:13:00.000-03:002015-12-08T11:13:07.164-03:00Haka: nuevo lenguaje de seguridad informática<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_ubz_e6VpRMpHsTmEiE2w7PENwLZboc17e6nhrfHJg89g2Xw7jsUXxXIXP20c2RvNrSmddGQ9vas5ji692pb0bPLcq1NdU0qcmux-sx0Qxcvt3nj_tH1pQE1h3Txh23vFt2nytVho4Mc/s1600/haka.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_ubz_e6VpRMpHsTmEiE2w7PENwLZboc17e6nhrfHJg89g2Xw7jsUXxXIXP20c2RvNrSmddGQ9vas5ji692pb0bPLcq1NdU0qcmux-sx0Qxcvt3nj_tH1pQE1h3Txh23vFt2nytVho4Mc/s640/haka.png" width="492" /></a></div>
<br />
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Haka es un lenguaje de seguridad orientado a código abierto que permite especificar y aplicar las políticas de seguridad Informática en el tráfico capturado en vivo. HAKA se basa en Lua y es un lenguaje sencillo, ligero y rápido. El alcance de Haka es doble explican consultores de empresa de seguridad informática y <a href="https://underc0de.org/foro/"><span style="color: blue;">hacking</span></a><span style="color: #555555;"> </span>ético. En primer lugar, permite la especificación de las normas de seguridad para filtrar flujos no deseados y reportar actividades maliciosas. </span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Haka proporciona un API simple para la manipulación del tráfico corriente. Uno puede descartar paquetes o crear otros nuevos e inyectarlos. Haka también apoya la modificación de paquetes en la marcha. Esta es una de las principales características de Haka desde todas las tareas complejas tales como el cambio de tamaño de paquetes, ajuste correctamente de los números de secuencia. Esto se hace en vivo sin la necesidad de un proxy y se realiza todo de forma transparente para el usuario.</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">En segundo lugar, Haka permite la especificación de protocolos y estado subyacente de todo. Haka es compatible con ambos tipos de protocolos: protocolos basados en binario (por ejemplo, DNS) y protocolos basados en texto (por ejemplo, http). La especificación cubre los protocolos basados en paquetes, tales como IP, así como los protocolos basados en secuencias como http.</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;"> Según consultores de empresas de seguridad informática y <a href="https://underc0de.org/foro/"><span style="color: blue;">hacking</span></a> ético, HAKA se encaja en un marco modular. Incluye varios módulos de captura de paquetes (pcap, nfqueue) que permiten a los usuarios finales a aplicar su política de seguridad informática en el tráfico capturado vivo. El marco proporciona el registro (syslog) y alerta de módulos (Syslog, Elasticsearch). </span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Por último, el marco tiene módulos auxiliares, tales como un motor de búsqueda de patrones y un módulo de desensamblador de instrucciones. Estos módulos permiten escribir las reglas de seguridad informática de grano fino para detectar malware ofuscado. Haka fue diseñado de manera modular, permitiendo a los usuarios a ampliarlo con módulos adicionales.</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Haka proporciona una colección de cuatro herramientas importantes para consultores de empresa de seguridad informática y <a href="https://underc0de.org/foro/"><span style="color: blue;">hacking</span></a><span style="color: blue;"> </span>ético:</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;"><strong style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">haka:</strong> Es el programa principal de la colección. Está diseñado para ser utilizado como un daemon para controlar los paquetes en el fondo. Los paquetes son disecados y filtrados de acuerdo con el archivo de políticas de seguridad especificadas. Haka toma como entrada un archivo de configuración. Este archivo script se carga disectores de protocolo típicamente incorporados o definidos por el usuario y define un conjunto de reglas de seguridad.</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;"><strong style="border: 0px; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">hakactl:</strong> Esta herramienta permite controlar daemon. Uno puede obtener estadísticas en tiempo real en los paquetes capturados, inspeccionar los registros o simplemente apagar/reiniciar el daemon.</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;"><strong style="border: 0px; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">hakapcap:</strong> Esta herramienta permite reproducir un archivo de política en una captura de paquetes utilizando el módulo pcap. Por ejemplo, esto es útil para realizar análisis forense y hacking ético de la red.</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;"><strong style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; font-family: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">hakabana:</strong> Esta herramienta permite la visualización y monitoreo de tráfico de red en tiempo real utilizando Kibana y Elasticsearch según expertos de empresa de seguridad informática. Hakabana consiste en un conjunto de reglas de seguridad que lleva información sobre el tráfico que pasa a través de Haka en un servidor de elastisserach y muestra a través de una consola Kibana. Un panel adicional también está disponible para visualizar alertas de Haka.</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;"><br /></span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: xx-small;"><b>Fuente:</b> noticiasseguridad.com</span></div>
<div style="background-color: white; border: 0px; font-family: 'Droid Sans', sans-serif; font-stretch: inherit; line-height: 23px; margin-bottom: 20px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-54781210044809399782015-11-30T18:50:00.000-03:002015-12-02T08:41:45.691-03:00No más espionaje<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigFfJd3gMjsgxSilX6bag9VAHh7UE6LSFOE922NYjmftNaIIj07O93u1s5rztBRhim8AqOP6VJahSRYmkzubX0jeqGYxLCshuNUx2Cbxvcui_wjlfKGgsPfD79KceBJW9T6YCfZ6QPVP4/s1600/espiox2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigFfJd3gMjsgxSilX6bag9VAHh7UE6LSFOE922NYjmftNaIIj07O93u1s5rztBRhim8AqOP6VJahSRYmkzubX0jeqGYxLCshuNUx2Cbxvcui_wjlfKGgsPfD79KceBJW9T6YCfZ6QPVP4/s640/espiox2.jpg" width="640" /></a></div>
<div class="wls-paragraph" style="background-color: white; box-sizing: border-box; margin-bottom: 25px; outline: none; padding: 0px 0px 25px; text-align: justify;">
<div style="text-align: justify;">
</div>
<br />
<div style="text-align: justify;">
<div class="MsoNormal" style="font-style: normal;">
<span style="font-size: large;">Hola amigos y lectores de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a>!</span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div style="color: black; font-style: normal; margin: 0px;">
<span style="font-size: large;">En el <span style="color: blue;"><a href="https://underc0de.org/foro/off-topic-122/dia-internacional-de-la-seguridad-informatica/msg94924/?topicseen#msg94924"><span style="color: blue;">Día Internacional de la Seguridad Informática</span></a>,</span> donde la ingeniería social sigue a la orden del día, las infecciones se multiplican en
ordenadores y dispositivos móviles, la privacidad y el anonimato es casi un
mito, comentaros que EEUU dice que dejará de espiar a sus ciudadanos.</span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="color: black;">
<span style="font-size: large;">La nueva legislación de los
vecinos del norte (USA <i>Freedom Act</i> o Ley de Libertad), impide recopilar
metadatos el forma masiva, indiscriminada y a ciegas.</span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;">Asimismo, según declaraciones de Obama, la información almacenada por la NSA durante los últimos
cinco años, se borrará -en forma segura- a partir de
febrero. </span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;">Esta noticia podría hacernos
pensar que se ha dado un paso en la seguridad de las comunicaciones y un
triunfo para los defensores de la privacidad.</span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;">Sin embargo, si se lee la letra
chica, los programas de espionaje podrán seguir instrumentándose con un permiso
judicial y ante razones que los
justifiquen; lo que permite una brecha para continuar con las habituales prácticas de enterarse de todo -si es que está "justificado"- sin olvidar que la expresión "seguridad nacional" puede englobar muchísimo. </span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;">Más aún, nada se dice respecto a la
recolección de información realizada por EEUU fuera de sus fronteras, y que Snowden
reveló. </span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;">La información es poder, y difícilmente los gobiernos (no solo Estados Unidos) renuncien a ella por más leyes o declaraciones de cara a la galería. Esto es necesario tenerlo presente, precisamente, para ser conscientes de la
importancia de la seguridad digital, cuyo día hoy conmemoramos. </span></div>
<div class="MsoNormal" style="color: black; font-style: normal;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="font-style: normal;">
<span style="font-size: large;">Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-81256007940499045762015-11-27T12:28:00.000-03:002015-11-27T23:24:50.077-03:00Usuarios de VPNs, atentos...<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdj2WocJjSkh6EJ0WGpSb4HnO9Ay6l7RcBbJcfwIZOdkNPOC1XynVqphckMCBwlQrAdK0nI6hRWurKUJRTiBpdcKBeZ0UXmw8RRyNcbZzV4W2JEIb34hHDJe749IqC2AI3i0PLHSOOs3o/s1600/vpn.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdj2WocJjSkh6EJ0WGpSb4HnO9Ay6l7RcBbJcfwIZOdkNPOC1XynVqphckMCBwlQrAdK0nI6hRWurKUJRTiBpdcKBeZ0UXmw8RRyNcbZzV4W2JEIb34hHDJe749IqC2AI3i0PLHSOOs3o/s640/vpn.png" width="640" /></a></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
<span style="background-color: white;"><br /></span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Sin lugar a dudas es uno de los servicios que más se utiliza en la actualidad para proteger de alguna forma la privacidad y navegar por Internet de forma anónima. Pero estos no están libres de <strong style="box-sizing: border-box;">problemas</strong> y se ha detectado uno que afecta a todos los <strong style="box-sizing: border-box;">servicios VPN compartidos</strong>, permitiendo conocer la <strong style="box-sizing: border-box;">dirección IP pública real de los usuarios</strong>.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
</div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">La vulnerabilidad ha sido descubierta por <em style="box-sizing: border-box;">Perfect Privacy</em> y afecta sin ningún tipo de excepción a todos los sistemas operativos y protocolos VPN. El interés por el cifrado de las comunicaciones ha ido en aumento, provocado sobre todo por los fallos de seguridad existentes y la delicada seguridad que existe a la hora de enviar y recibir datos a través de Internet. Si eres un usuario de BitTorrent sabes de qué estamos hablando, ya que en muchos países se ha prohibido el uso de este servicio, recurriendo a estos para recuperar el acceso y continuar con la descarga de contenidos.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Los usuarios persiguen la finalidad de ocultar su dirección IP real, sin embargo, este descubrimiento a truncado por el momento las expectativas de los usuarios y por lo tanto el funcionamiento de los servicios VPN compartidos.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">A pesar de todo hay que decir que el atacante debe encontrarse en el mismo servicio para llevar a cabo el ataques y así desvelar esta información de los usuarios. Todos los protocolos VPN (incluidos OpenVPN y IPSec) están afectados por el problema y el problema se extrapola a los sistemas operativos.</span></div>
<h3 style="box-sizing: border-box; color: #333333; font-family: Lato; line-height: 1.1; margin-bottom: 10px; margin-top: 20px;">
<span style="background-color: white;"><span style="font-size: x-large;">Los servicios VPN compartidos que ofrecen “p<em style="box-sizing: border-box;">ort fowarding</em>” son los afectados</span></span></h3>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Para sacar provecho de la vulnerabilidad se debe utilizar una acción muy sencilla y conocida por muchos: el <em style="box-sizing: border-box;">port fowarding</em>. Desviando el tráfico hacia un puerto específico, el atacante podría conocer la dirección IP del tráfico. Utilizando un ejemplo, si un atacante utiliza BitTorrent y activa esta función y existen usuarios en el mismo servicio que también hacen uso de este programa este conocería la dirección real de estos, algo que como ya hemos puntualizado con anterioridad, solo sucede en aquellos en los que se comparta la dirección IP.</span></div>
<h3 style="box-sizing: border-box; color: #333333; font-family: Lato; line-height: 1.1; margin-bottom: 10px; margin-top: 20px;">
<span style="background-color: white;"><span style="font-size: x-large;">Private Internet Access (PIA), Ovpn.to y nVPN han solucionado el problema</span></span></h3>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Antes de hacerse pública la vulnerabilidad, se ha otorgado un tiempo prudencial a los propietarios de estos servicios para tomar medidas y resolver el fallo de seguridad, algo que algunos ya han realizado. Según detallan los responsables, resulta algo tan sencillo (entre comillas) como establecer unas reglas en el cortafuegos de los servidores del servicio para resolver el problema.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">El problema es que no todos los servicios han prestado atención al reporte y muchos aún son vulnerables.</span></div>
<div style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: "lato"; font-size: 14px; line-height: 16px; text-align: start;"><b>Fuente:</b> redeszone.net</span></div>
<div style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: "lato"; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: "lato"; line-height: 16px; text-align: start;"><span style="color: #333333;"><span style="font-size: large;"><br /></span></span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: "lato"; line-height: 16px; text-align: start;"><span style="color: #333333;"><span style="font-size: large;">Vísítanos en</span></span><span style="color: #333333; font-size: 14px;"> </span><a href="https://underc0de.org/foro/"><span style="color: blue; font-size: large;">Underc0de</span></a></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-81450588914920872242015-11-23T15:28:00.001-03:002015-11-23T17:12:15.281-03:00¿El fin de la privacidad y el anonimato en la Deep Web?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5zknmHfINa4rByrVvOuNLgiD949SpDHkM9kzOst0NLHzliXEIE6UFqAROA7ShRXdE3IA3uOeNe62pRo1oDywCyQ3K2ebcoKwkP3JmzkJJWLWq2boD_HQGgzInkJAN9vtlAnXITrLP1EA/s1600/memex-darpa_sn635.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="358" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5zknmHfINa4rByrVvOuNLgiD949SpDHkM9kzOst0NLHzliXEIE6UFqAROA7ShRXdE3IA3uOeNe62pRo1oDywCyQ3K2ebcoKwkP3JmzkJJWLWq2boD_HQGgzInkJAN9vtlAnXITrLP1EA/s640/memex-darpa_sn635.jpg" width="640" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Hola lectores y amigos de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a>!</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Las públicas noticias sobre la
batalla cibernética de Anonymous contra el grupo yihadista ISIS, supuestos éxitos
y fracasos de cada uno de los involucrados, ha puesto en escena la ya no
desconocida Deep Web, en tanto se dice que ISIS ha migrado a la web oscura, ya
que de esta forma se dificulta seguirle los pasos o interceptar sus
comunicaciones.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"> Pero no vamos a hablar de Anonymous (o su
cruzada) ni ocupar una línea más en terroristas. La introducción obedece a que la idea de hoy es comentar sobre <b>MEMEX</b>.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Todos sabemos que las páginas de
la Deep Web no están indexadas por
motores de búsqueda como Google, Yahoo, o Bing, y que los dominios .onion necesitan de un
Browser como TOR para explorar sus
páginas. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">En este escenario aparece MEMEX,
un proyecto de EEUU liderado por la agencia DARPA, al que actualmente se ha integrado la NASA. Su
nombre combina en inglés las palabras memoria e índice, <i>memory e index</i>.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Desarrolla un motor de búsqueda
para la Deep Web, rastreando allí donde los buscadores convencionales no pueden
indexar y cuyos resultados -se dice- que los presenta en forma gráfica para que
los vínculos ocultos puedan ser identificados. Se valdrá de las imágenes, metadatos, información de e-mails, entre
otros, para el rastreo. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">La justificación de los vecinos
del norte, viene –como bien sabemos- por la búsqueda del bien común (sarcasmo
modo on), esto es el combate a las actividades ciber- delictivas que se
gestionan en el “lado oscuro” de internet.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-size: 20.0pt; line-height: 115%;"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-size: 20.0pt; line-height: 115%;">¿Cómo funciona MEMEX? <o:p></o:p></span></b> <br />
<div class="to-lock">
<br />
<div class="to-lock">
<span style="font-size: large;">Memex funciona mediante la utilización de web crawlers específicos para distintos dominios de internet usando los datos que recogen en forma única (pero requiriendo una lista de URL para indexar), pero construyendo un mapa de interconexiones, que interpretadas pueden revelar asociaciones útiles para la indagación de delincuentes informáticos. </span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"> Si MEMEX resulta exitoso, la web oscura se irá “iluminando” y el plus de privacidad que tienen sus usuarios desapareciendo. </span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"> El proyecto está en desarrollo, sin embargo ya se lee que es posible que el público en general pueda acceder a él a través del GitHub, con tan solo buscar: Memex-explorer.</span></div>
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-62632219491006706012015-11-15T16:39:00.003-03:002015-11-15T16:39:55.850-03:00Analiza el tráfico de la red TOR<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirAnxvRPOWdEVOFY6m8dYr5hacXBUW5hyphenhyphenE5OmomLazgWq2vGrvJVwY12nTXregu46fql5UwguXonDwklEsJeHl0f7_vmNSJdy0xoXMXdImO-CZ9jxxlkJj7_D3UBPsko0Lmahf_TizYWM/s1600/torflow.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="396" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirAnxvRPOWdEVOFY6m8dYr5hacXBUW5hyphenhyphenE5OmomLazgWq2vGrvJVwY12nTXregu46fql5UwguXonDwklEsJeHl0f7_vmNSJdy0xoXMXdImO-CZ9jxxlkJj7_D3UBPsko0Lmahf_TizYWM/s640/torflow.jpg" width="640" /></a></div>
<br />
<div style="text-align: justify;">
<span style="font-size: large;"><a href="https://svn.torproject.org/svn/torflow/trunk/README" style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin: 0px; outline: 0px; padding: 0px; text-decoration: none; transition: color 0.15s ease-in-out; vertical-align: baseline;" target="_blank"><span style="color: blue;">Torflow</span></a><span style="background-color: white; color: #444444; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px;"> </span><span style="background-color: white; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px;">son un conjunto de scripts creados en python para </span><span style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; font-weight: 700; line-height: 27.55px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">estudiar la red tor</span><span style="background-color: white; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px;">, analizar su tráfico y medir la fiabilidad de los diferentes nodos de conexión, que ahora también podemos disfrutar de manera interactiva y ver en toda su magnitud gracias a un nuevo </span><a href="https://torflow.uncharted.software/" style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin: 0px; outline: 0px; padding: 0px; text-decoration: none; transition: color 0.15s ease-in-out; vertical-align: baseline;" target="_blank"><span style="color: blue;">servicio web</span></a><span style="background-color: white; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px;">, que nos ofrece </span><span style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; font-weight: 700; line-height: 27.55px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">espectaculares mapas y una maravillosa visión del tráfico de la red.</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; font-weight: 700; line-height: 27.55px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="font-size: large;"><br /></span></span></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin-bottom: 35px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Más allá de la belleza de la escena, con sus <span style="border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">constelaciones de servidores y áreas de conexión</span>, llama la atención que la mayoría de servicios de red estén <span style="border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">concentrados en Europa Central</span> y la escasez de los mismos en Asia, Australia o América Latina.</span></div>
<div style="text-align: justify;">
<span style="font-size: large;"><span style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; font-weight: 700; line-height: 27.55px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"></span></span></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin-bottom: 35px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Dada la popularidad de Tor como la principal red de anonimato a nivel mundial, sería de esperar algo más de diversidad.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAFTfk8qdpxG1v9SndKEcI2SqeE4EWM78DiJtq2G8Z2xAKI85GKLR2xvvr5HV9d7HbEnb03AEeN706zwUIWNt5r_z9D_WG6Ng9Z9uVoXwYJeBcjyOZNqOWsrI_nd2KEg8_EwrnhhA0E-U/s1600/torflow_colombia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="394" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAFTfk8qdpxG1v9SndKEcI2SqeE4EWM78DiJtq2G8Z2xAKI85GKLR2xvvr5HV9d7HbEnb03AEeN706zwUIWNt5r_z9D_WG6Ng9Z9uVoXwYJeBcjyOZNqOWsrI_nd2KEg8_EwrnhhA0E-U/s640/torflow_colombia.jpg" width="640" /></a></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; color: #444444; font-family: 'Source Sans Pro', sans-serif; font-size: 19px; line-height: 27.55px; margin-bottom: 35px; outline: 0px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin-bottom: 35px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Además de observar las tendencias de tráfico actuales, TorFlow nos permite analizar <span style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">los niveles de tráfico históricos</span> –cuenta en la parte inferior con una barra de desplazamiento para el timeline– y <span style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">filtrar los datos por países</span>, <span style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">tipos de servicios</span> (ocultos o de tipo general), <span style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: 700; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">nodos o conexiones.</span></span></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin-bottom: 35px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Más información en la <a href="https://torflow.uncharted.software/" style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;" target="_blank"><span style="color: blue;">web del proyecto</span></a> y si estáis interesados en saber mas sobre la estadísticas del Proyecto Tor, <a href="https://metrics.torproject.org/" style="border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; box-sizing: border-box; font-family: inherit; font-style: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;" target="_blank">este es el sitio</a> donde buscar.</span></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin-bottom: 35px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-size: xx-small;"><b>Fuente</b>: lamiradadelreplicante.com</span></div>
<div style="background-color: white; border: 0px; box-sizing: border-box; font-family: 'Source Sans Pro', sans-serif; line-height: 27.55px; margin-bottom: 35px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-size: large;">Vísitanos en<a href="https://underc0de.org/foro/"><span style="color: blue;"> Underc0de</span></a></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com2tag:blogger.com,1999:blog-1939706893853044949.post-80556813033812000222015-11-12T17:59:00.000-03:002015-11-13T12:36:18.577-03:00Solución para el ransomware de Linux<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_zRZacMy_v5e0iXeJmHmN1E6n9NnBXeR_EjuUs8guu-tNmp-GaFjgcjDFlmJp9bm4vCLDSRztwDg5JGoe9ZMSEk6rh72G8H-ZaGhTgECvG24jFW34MsY39Ik_DnA6lqgFfGF6DUqOcW4/s1600/ransomware.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="458" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_zRZacMy_v5e0iXeJmHmN1E6n9NnBXeR_EjuUs8guu-tNmp-GaFjgcjDFlmJp9bm4vCLDSRztwDg5JGoe9ZMSEk6rh72G8H-ZaGhTgECvG24jFW34MsY39Ik_DnA6lqgFfGF6DUqOcW4/s640/ransomware.jpg" width="640" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">Hola amigos y lectores de <a href="https://underc0de.org/foro/" style="color: blue;"><span style="color: blue;">Underc0de</span></a>! </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">Hace pocos días en el
blog publicábamos sobre el <a href="http://blog.underc0de.org/2015/11/ransomware-en-servidores-y-repositorios.html"><span style="color: blue;">ransomware que infectaba los repositorios y servidores Linux</span></a></span><span style="font-size: 16pt; line-height: 115%;"><span style="color: blue;">,</span> el que fuera reportado por primera vez por la empresa<b> Doctor Web</b>, llamándolo <b>Linux.Encoder.1 </b></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">El objetivo del troyano
era buscar hacerse de archivos, páginas, etc., exigiendo un pago económico a cambio de la recuperación de datos. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<div class="to-lock">
<span style="font-size: 16.0pt; line-height: 115%;">Así, una
vez ejecutado buscaba el / home, /
root y/ / lib / mysql var y comenzaba el cifrado de contenido,
mediante el algoritmo AES (cifrado de clave simétrica), que proporciona
suficiente fuerza y velocidad, manteniendo el uso de recursos del sistema al
mínimo. La clave simétrica se cifraba con un algoritmo de cifrado
asimétrico (RSA) y se antepone al archivo, junto con el vector de
inicialización utilizado por AES.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">Una vez que los archivos han sido cifrados, el troyano
intentaba cifrar también el contenido de la raíz (/), omitiendo sólo los archivos
críticos del sistema, por lo que el sistema operativo sería capaz de arrancar de
nuevo.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">Sin embargo, <b> la
amenaza ha durado poco,</b> porque ya circula en las noticias de la red que el
malware tiene un fallo en la generación de su cifrado que permite recuperar la
clave ejecutando un script en Python sin tener que pagar nada.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">La empresa de seguridad <b>Bitdefender</b> analizó el ransomware y
detectó un fallo de diseño a la hora de generar la clave AES en el sistema
infectado, ya que la misma no se producía de forma totalmente aleatoria y podía
ser recuperada analizando la fecha y hora del momento del cifrado.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><b>Bitdefender,</b> ha hecho público en forma totalmente gratuita el
script que ha desarrollado, y que permite automatizar el proceso de generación
y recuperación de los datos cifrados.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">Más información (en inglés) en: <a href="http://news.drweb.com/show/?i=9686&lng=en"><span style="color: blue;">Doctor Web</span></a> y script gratuito de Bitdefender <span style="color: blue;"><a href="http://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/"><span style="color: blue;">aquí</span></a> </span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: 16.0pt; line-height: 115%;">Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com1tag:blogger.com,1999:blog-1939706893853044949.post-57218076506027502362015-11-10T15:42:00.000-03:002015-11-13T14:00:17.274-03:00Vulnerabilidad en PuTTY<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs1lJ4jZjCNtSDtU-fDsWUh9bqwZua13XeOOc8IC0ISEQZf12uMJf2Ij9Vqy_CHVpjHVvV6CofKF-LEYCprh-IxW1HKRXnw59JcSt8PnU3Ys808rR1JV0CHuKJ6-ht35ZTXApG3atwUMA/s1600/PuTTY-SSH.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="521" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs1lJ4jZjCNtSDtU-fDsWUh9bqwZua13XeOOc8IC0ISEQZf12uMJf2Ij9Vqy_CHVpjHVvV6CofKF-LEYCprh-IxW1HKRXnw59JcSt8PnU3Ys808rR1JV0CHuKJ6-ht35ZTXApG3atwUMA/s640/PuTTY-SSH.png" width="640" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Hola lectores y usuarios de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a>, hoy les comentaremos
sobre <b>PuTTY</b>, el conocido cliente
(gratuito) para conectarnos vía SSH, ya
que se ha descubierto una vulnerabilidad
que compromete la seguridad, por lo que toca actualizar a la última versión.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Los amigos de <b>RedesZone</b>, nos cuentan que el fallo <i>“permitiría
una potencial corrupción de memoria por un desbordamiento de enteros al borrar
caracteres, esto podría hacer que se borrasen todos los caracteres introducidos
en el terminal cuando nos conectamos a un equipo remoto. </i></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><i><br /></i></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><i>Para explotar esta vulnerabilidad en el emulador del
terminal de PuTTY, un atacante debería ser capaz de insertar una secuencia de
escape en flujo de datos del terminal.</i></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><i><br /></i></span></div>
<div class="MsoNormal" style="text-align: justify;">
<div class="to-lock">
<span style="font-size: large;"><i>Si por ejemplo nos conectamos a un servidor vía SSH, el
atacante debería ser capaz de insertar esta secuencia antes que comience a
cifrarse la comunicación. Por este motivo es muy probable que para explotar
este fallo de seguridad, el atacante necesite tener acceso al servidor que se
está conectando. A este fallo de seguridad se le ha asignado el identificador
CVE-2015-5309</i>”.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Por otra parte, y de acuerdo a la<span style="color: blue;"> <a href="http://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-ech-overflow.html"><span style="color: blue;">página Oficial de PuTTY</span></a> </span> (en inglés) y donde describen con detalle las características
de este fallo con bastante información sobre el tema, se señala que
las versiones afectadas son PuTTY, PuTTYtel y pTerm, y en el caso de PuTTY y pTerm las versiones entre 0,54 y 0,65
inclusive. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Por lo dicho, se recomienda actualizar a la beta de PuTTY
0.66 que corrige la vulnerabilidad.</span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="color: blue; font-size: large;"> <a href="http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html"><span style="color: blue;">Descarga de PuTTY 0.66</span></a></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Visítanos en<span style="color: blue;"> <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-37092455611304763572015-11-08T15:32:00.000-03:002015-11-08T15:32:24.010-03:00Ransomware en servidores y repositorios Linux<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyjS2gi-3LB0soAlHB4X2Yv2OjVd1BFzv2q-jPFUXVPDC3AMEctZHRALSnyNcQzd2RT_yyL7Gh_GLmwfrgG5XYM_2-xB4xoyggkHph_v6Q5jXgYaVX28TFJKPMDUrzRAmNF1CtsdzZB98/s1600/servidores-linux-en-las-instalaciones-de-google.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="426" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyjS2gi-3LB0soAlHB4X2Yv2OjVd1BFzv2q-jPFUXVPDC3AMEctZHRALSnyNcQzd2RT_yyL7Gh_GLmwfrgG5XYM_2-xB4xoyggkHph_v6Q5jXgYaVX28TFJKPMDUrzRAmNF1CtsdzZB98/s640/servidores-linux-en-las-instalaciones-de-google.jpg" width="640" /></a></div>
<br />
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;"><br /></span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Cada vez es más frecuente que los servidores Linux se conviertan en un objetivo para los <strong style="box-sizing: border-box;">ciberdelincuentes</strong>, a los que hay hay que sumar en esta ocasión los repositorios. Se está utilizando un <strong style="box-sizing: border-box;">ransom<em style="box-sizing: border-box;">ware</em> </strong>para hacerse con el control de estos recursos y proceder al cifrado de su contenido o hacer uso de ellos de forma totalmente ilícita, bien sea para <strong style="box-sizing: border-box;">distribuir virus</strong> o alojar <strong style="box-sizing: border-box;">páginas web falsas</strong>.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
</div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Lo que se está analizando en primer lugar es la forma de infectar las máquinas, algo que por el momento no está muy claro y que algunos expertos apuntan a que un puerto abierto de la aplicación SSH podría ser la principal causa de que esto se produzca. El <em style="box-sizing: border-box;">ransomware</em> que llega a los servidores se encarga de cifrar los archivos que se encuentran en él creando archivos con la extensión .encrypt y utilizando el cifrado AES. Aunque en un primer momento se desconocía cuál era la finalidad real de todo esto, ya que en ningún momento se pidió una recompensa por lo datos cifrados, después se pudo comprobar al analizar una de las máquinas afectadas que se utilizaban los recursos para almacenar contenido de los ciberdelincuentes.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Páginas web falsas para realizar ataques <em style="box-sizing: border-box;">phishing</em> y <em style="box-sizing: border-box;">malware</em> en el caso de los repositorios son los dos recursos que tienen cobijo en los sistemas afectados por este <em style="box-sizing: border-box;">ransomware</em> instalado vía SSH.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Como ya es sabido, cuando se produce la detección de una página web falsa que se distribuye haciendo uso de correos electrónicos, los responsables de los servicios de hosting enseguida proceden a su eliminación gracias a la información de los usuarios y de las propias empresas afectadas. De esta forma, los ciberdelincuentes han conseguido un servicio de alojamiento totalmente gratuito y que además tendrá un rendimiento muy bueno.</span></div>
<h3 style="box-sizing: border-box; color: #333333; font-family: Lato; line-height: 1.1; margin-bottom: 10px; margin-top: 20px; text-align: justify;">
<span style="background-color: white;"><b><span style="font-size: x-large;">El <em style="box-sizing: border-box;">ransomware</em> afecta a los archivos que se utilizan para el desarrollo web</span></b></span></h3>
<div>
<span style="background-color: white;"><br /></span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">.js, .css, .properties, .xml, .ruby, .php, .html, .gz, .asp, .rar, .7z, .xls, .pdf, .doc, .avi, .mov, .png, .jpgy así hasta completar un largo listado de archivos que se ven afectados por este. Tal y como se puede observar, además de archivos multimedia también se realiza el bloqueo de archivos de desarrollo web.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Adicionalmente también se ha detectado en algunos casos que los ciberlincuentes solicita 1 Bitcoin en un fichero de texto para que se realice la liberación de los archivos. Sin embargo, lo peor es que estos se han hecho con el control del servidor y en algunos casos del repositorio.</span></div>
<h3 style="box-sizing: border-box; color: #333333; font-family: Lato; line-height: 1.1; margin-bottom: 10px; margin-top: 20px; text-align: justify;">
<span style="background-color: white;"><b><span style="font-size: x-large;">Los expertos alertan a los usuarios sobre la seguridad de los NAS domésticos</span></b></span></h3>
<div>
<span style="background-color: white;"><br /></span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Aunque todavía no existe ningún caso conocido, se pide extremar la precaución a los usuarios poseedores de un servidor NAS, ya que podrían ser el próximo objetivo de los ciberdelincuentes. Por este motivo se pide no utilizar contraseñas triviales y cerrar los puertos para evitar este tipo de ataques, por no decir que se debe cuidar qué archivos se almacenan en este para no guardar un <em style="box-sizing: border-box;">malware</em> de forma accidental.</span></div>
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px;"><b>Fuente:</b> redeszone.net</span><br />
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px;"><br /></span>
<span style="background-color: white; font-family: Lato; line-height: 16px;"><span style="color: #333333; font-size: 14px;">Visítanos en </span><a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span><br />
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px;"><br /></span>
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px;"><br /></span>Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-62285611792662924972015-11-06T16:44:00.000-03:002015-11-06T16:44:54.794-03:00RAT a la módica suma de 25 dólares<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXE448s-87RKMQ8OWVSbJ0eTsYkiRJpYyRiNQmEZsxKvMtBvk7Lixg1oBPYGMD9zXxT5fJTLeOY2ISHE8lDMFwHvXeBhD9FROWfmewcAAcMyf2w1W_bVDk1PtQjFk8WS_z8OwdbTVnTWo/s1600/rat+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXE448s-87RKMQ8OWVSbJ0eTsYkiRJpYyRiNQmEZsxKvMtBvk7Lixg1oBPYGMD9zXxT5fJTLeOY2ISHE8lDMFwHvXeBhD9FROWfmewcAAcMyf2w1W_bVDk1PtQjFk8WS_z8OwdbTVnTWo/s640/rat+%25281%2529.jpg" width="640" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Hola users y lectores de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a>!</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">En varias webs de noticias de
seguridad informática se habla de <b>OmniRAT</b>
un <b>troyano
de acceso remoto (RAT)</b>, que permite control total a distancia (o espiar)
dispositivos Android, y equipos Windows, Mac o Linux. Y todo por el módico
precio de 25 dólares, por el cual podremos hacernos de él. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">La herramienta de control remoto
fue detectada por AVAST, pero como sabemos en sí misma no
es ilegítima si hay consentimiento del usuario. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Ahora, el mal uso que pueda hacerse de
ella que es bien diferente. Como es usual el eslabón más débil de la cadena es el propio user, por lo que la ingeniería social está a la cabeza
para esta infección. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Se cuenta que la
víctima recibe un sms de texto y que para visualizarlo debe bajar la
aplicación:</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><i>“Una vez instalado, recupera información
detallada sobre los servicios y procesos que se ejecutan en el dispositivo,
registra llamadas o mensajes o las realiza, visualiza lo grabado por las
cámaras, lo transmitido por el micrófono, puede ver y borrar el historial
de navegación, controlar la ubicación mediante el GPS, ejecutar comandos etc.
Absolutamente todo.”</i></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">La eliminación del <i>malware</i> se
dice que es muy complicada para usuarios comunes, pero en definitiva, el
mayor problema que plantea es su bajo costo.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Visítanos en <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></div>
<br />
<div style="background: white; line-height: 9.55pt; margin-bottom: 4.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-33321084909207784542015-11-05T15:15:00.000-03:002015-11-05T15:15:08.704-03:00Acerca de Kali Linux o similares<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcsOwjc3ZDWoHycYASPr52gmBvRKIxHj9bzDRr6_OMx17yzlk-BgIMC4UvDYH7awX4LXqQx2Kirs3IGuGX3s8AVXBxEMaXadj1FPnHvNDNJCzZ47GXRxAoO7HMnUAKSq7_UGLQKljYzrY/s1600/KALI.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcsOwjc3ZDWoHycYASPr52gmBvRKIxHj9bzDRr6_OMx17yzlk-BgIMC4UvDYH7awX4LXqQx2Kirs3IGuGX3s8AVXBxEMaXadj1FPnHvNDNJCzZ47GXRxAoO7HMnUAKSq7_UGLQKljYzrY/s640/KALI.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; line-height: 18.2px; text-align: start;"><span style="font-size: 13px;">Hoy les traemos algunas recomendaciones de un compañero de</span><span style="color: #606060; font-size: 13px;"> </span><span style="color: blue;"><a href="https://underc0de.org/foro/">Underc0de</a> </span><span style="font-size: x-small;">sobre kali Linux u otras distros...</span></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Buenos días/tardes/noches,</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Debido a que hay muchísimas preguntas mediocres acerca de el uso de Kali Linux (o similares, al cuál me referiré de ahora en más para no nombrar todas las que existen, aunque lo mismo vaya para Bugtraq, Blackarch, Backbox, etc.), con el tipo de preguntas:</span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><b>* </b>¿Cómo aprendo a usar kali linux?</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><b>*</b> o ¿Cómo aprendo a jakiar, ya tengo kali linux?</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><b>* </b>etc, etc, etc...</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Quiero aclarar algunos puntos a ver si dejamos en claro que es lo que realmente deben o no aprender acerca de estas distribuciones... En lo personal las detesto, si bien es cierto facilitan algunas cosillas, también vuelven perezosos y "lammercillos" en cierta forma a todo aquel que no tiene ni idea de informática y se mete de llano a la seguridad informática.</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Entonces, para aclarar:</span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">1. Por tener Kali linux no te haces hacker</strong><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Esto es algo muy importante, Kali no te hace ni más ni menos en el mundo de la seguridad informática, y (aunque odie esto que voy a decir) hasta con un windows xp muchas personas llegan a más que alguien con esta distro.</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">2. No debes aprender kali linux</strong><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">No hay forma, no hay por qué, a ti no te interesa Kali Linux, a ti te interesa la seguridad informática, si bien es cierto es una distribución con la mayoría de herramientas, no creas que por tenerla lo tienes todo. Aprende primero, y aprende sobre sus herramientas que es lo realmente importante, peeero claro si ni sabes que es un gestor de paquetes, ni que es eso de servicios, ni siquiera sabes de que va eso de que es derivada de Debian, ¿Cómo pretendes manejarla?</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">3. ¿Qué es realmente Kali Linux?</strong><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Kali Linux es solamente una iso GNU/Linux basada en Debian (y/o ubuntu, ya no recuerdo esto jejeje si mantienen las dos versiones o solo la de Debian), que le pusieron un bonito wallpaper, un tema de iconos y de entorno (bueno varios entornos) y muchas aplicaciones para automatizar labores de (no solo) seguridad informática pre-instaladas; de las cuales solo usas 10 o 20... ¿entonces?, ¿para qué tanto si puedes desde tu Distribución preferida hacerte de tus paquetes y suites para lo que realmente necesitas?</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">4. ¿Que debes aprender?</strong><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Es muy sencillo, aprende a buscar, leer, investigar, cuestionar, practicar, aprender... Debes dejar de buscar como "aprender" Kali Linux, porque realmente, </span><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">no lo aprendes</strong><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">. Más bien, aprende a manejar una distribución de GNU/Linux o bueno, en su defecto el sistema operativo que más te guste, manejalo bien, aprende a instalar cosillas, aprende a hacer las cosas manualmente; AH!!!! que te dijeron que con SQLMAP te sacas toda la información de una base de datos en unos cuantos minutillos y que kali linux la tiene, entonces, ¿te vas a descargar y aprender kali por ello?, NO...!!!!, aprende lo que hace, aprende de SQL Injection, lograrla manualmente, luego de practicar y practicar y practicar, verás mejores metodos y te haces tu propio script para automatizar estas labores, verás la satisfacción que se obtiene, o en su defecto aprende Python y te metes a ver como lo hace el SQLMAP... Aprende a hacer las cosas por ti mismo y a entenderlas... Quieres "aprender" Kali Linux?, NO...!!! </span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Aprende a manejar GNU/Linux y luego ya puedes instalar, manejar, entender y "apropiarte" de las herramientas que realmente necesitas. ¿Quieres cambiar tus calificaciones en la universidad? (ojo esto es solo una idea jejeje no lo hagáis xD), tu respuesta seguro lanzar un Scanner de vulnerabilidades y lanzar exploits como loco con Metasploit (y peor aún, armitage u.u), Pues NO...!!!, ¿al menos sabes que es un sitio web o como funciona?, ¿de donde salen esas vulnerabilidades?, </span><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">APRENDE ESO....!!!!</strong><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">, eso es lo realmente importante...</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">5. Pero todos la usan y me la recomiendan</strong><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Claro, puedes usarla pero no a lo idiota por favor, si ya has aprendido lo que deseas hacer es una buena herramienta si sales de c</span><span style="background-color: white; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">asa y no llevas tu computador personal, pues entonces es válido, pero por favor trata antes... Te reto a que hagas esto, ¿Kali Linux es Debian no?, pues descargate Debian, instalalo aprende a configurarlo, ponte una meta de verdad, aprende a realizar esa meta por tus medios, cerebro y manos, no necesitas más (hay muchísimas formas para practicar esto, Wargames, Aplicaciones como DVWA y con esta de paso aprendes a montar tu servidor web y entenderlo, CTF's, etc), ya luego aprende a crear una herramienta que te ayude a automatizar lo que has hecho manualmente, pero hazlo por ti mismo y luego sí, si te parece, puedes usar una hecha por otros más completa, pero, sabrás como funciona y eso es realmente lo importante.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><strong style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">6. Para Finalizar</strong><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">No solo existe Kali Linux, la menciono y la "ataco" a ella por se la más conocida, pero hay multiples soluciones como las que he mencionado arriba, y cuando digo Kali Linux en este texto, me refiero a todas estas. Aprende en sí sus herramientas, y aprende lo que va de fondo, Metasploit tan usado, y ¿Sabes lo que es postgrest y/o por qué es necesario iniciar ese servicio?, al menos sabes que es un servicio?... Te invito en serio a investigar más allá, hay muchas más cosas y opciones más interesantes que una distribución para "Hackers", incluso Google es más que ello (o cualquier buscador que uses), tu mente y manos dan más si no las sabes usar no importa cuantas herramientas tengas instaladas en tu computador, no servirán de nada.</span><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><br style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;" /><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;">Saludos y espero haya quedado algo claro jejeje los ama <b>kid_goth</b></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="color: #606060; font-family: 'Open Sans', Arial, Helvetica, sans-serif; font-size: 13px; line-height: 18.2px; text-align: start;"><b><br /></b></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="font-family: 'Open Sans', Arial, Helvetica, sans-serif; line-height: 18.2px; text-align: start;"><b><span style="font-size: 13px;">Vísítanos en </span><a href="https://underc0de.org/foro/"><span style="color: blue; font-size: large;">Underc0de</span></a></b></span></span></div>
<div class="postarea" style="margin: 0px 0px 0px 16em;">
<img alt="Modificar mensaje" class="modifybutton" id="modify_button_94353" src="https://underc0de.org/foro/Themes/underc0de/images/icons/modify_inline.gif" style="clear: right; color: #334466; cursor: pointer; float: right; font-family: arial, sans-serif; font-size: 0.85em; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: bold; line-height: normal; margin: 6px 20px 10px 0px; text-align: right;" title="Modificar mensaje" /></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com1tag:blogger.com,1999:blog-1939706893853044949.post-72982618466483240172015-11-04T13:50:00.000-03:002015-11-04T13:50:10.483-03:00¿Te espían el WhatsApp? Tools para protegerlo<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYhFx2P9VQNuBNkQWbByRif93a_xLRms-ZMKcCxGxJcEsDNb4GvvEru_X4jL8DVWk0988wFMb0jTHBllmtRWPGzMHw5-744dFvKX8vI91yxQuV0iD8Bh7ySHNrQhvr-GhAAGCAk6xfsgg/s1600/whatsapp.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="428" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYhFx2P9VQNuBNkQWbByRif93a_xLRms-ZMKcCxGxJcEsDNb4GvvEru_X4jL8DVWk0988wFMb0jTHBllmtRWPGzMHw5-744dFvKX8vI91yxQuV0iD8Bh7ySHNrQhvr-GhAAGCAk6xfsgg/s640/whatsapp.png" width="640" /></a></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Hola amig@s y lectores de <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a> !</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Es frecuente que en el blog se
comparta información sobre cómo nos espían, o algún mecanismo para mejorar el
anonimato y la privacidad a la que tenemos derecho.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Hoy va de cómo defendernos de l@s
stalker del WhatsApp. </span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Es bien sabido que hay personas
que se interesan por los mensajes, contactos y charlas que tenemos por esta red
de mensajería instantánea, ya sea por curiosidad, parejas celosas e inseguras,
o por simple espíritu de cotillear lo ajeno. </span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-size: large;">Los amigos de<b> AdslZone</b>, recopilan una serie de aplicaciones para proteger
nuestro WhatsApp, y frenar a los curios@s del irrefrenable impulso de leer lo
ajeno, a saber:</span></div>
<div class="MsoNormal" style="text-align: justify;">
...</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<h4 style="background-color: white; box-sizing: border-box; clear: both; color: #333333; font-family: Lato; font-size: 1.85714em; line-height: 1.1; margin-bottom: 10px; margin-top: 0.38462em;">
WhatsLock</h4>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
<br /></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
Esta aplicación<strong style="box-sizing: border-box;"> permite añadir un PIN o patrón de bloqueo para acceder a WhatsApp </strong>junto con otras interesantes funciones como la de <strong style="box-sizing: border-box;">mostrar una pantalla falsa</strong> a cualquiera que sin saber el PIN o patrón abran la aplicación de mensajería.</div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
<br /></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzWg_vOm-NAKHNWryh622ORgk65CpX8u63ZjBTlgPD1u0X70dHfLiSWG-0N9AesLO_ZIQc5f5yl36xYtvRUJlrQIjyg69vgZHyqohC-0FhWIlDqXmiSvAIL-uKgIS9iso_2EDY8MzQFc4/s1600/wasape00.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="130" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzWg_vOm-NAKHNWryh622ORgk65CpX8u63ZjBTlgPD1u0X70dHfLiSWG-0N9AesLO_ZIQc5f5yl36xYtvRUJlrQIjyg69vgZHyqohC-0FhWIlDqXmiSvAIL-uKgIS9iso_2EDY8MzQFc4/s640/wasape00.JPG" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitDgtSU6U_GWTs3dLq-7bxV78S96P2mwP3VMdheXfUxU6FQj1d0moudqzea4-NYJsp0nDBeOMBjTsJX0Z6nuqIqcJNv0yjvUj3n2_oj2ANowYLVlM0JMdh7bDkt_SCiLJa9MhIkgjUceQ/s1600/waspe1.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitDgtSU6U_GWTs3dLq-7bxV78S96P2mwP3VMdheXfUxU6FQj1d0moudqzea4-NYJsp0nDBeOMBjTsJX0Z6nuqIqcJNv0yjvUj3n2_oj2ANowYLVlM0JMdh7bDkt_SCiLJa9MhIkgjUceQ/s640/waspe1.JPG" width="640" /></a></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
<br /></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
<br /></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
Esa pantalla se podrá configurar con <strong style="box-sizing: border-box;">conversaciones y perfiles falsos</strong> que serán los que aquellos curiosos vean en caso de que nuestro terminal caiga en sus manos. También permite ocultar nuestras fotos y vídeos compartidos a través de la aplicación e incluso dará la opción de ocultar alguno de nuestros contactos, aunque eso sí, para esto será necesario tener <b>rooteado</b> el terminal.</div>
<div style="background-color: white; box-sizing: border-box; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
<a href="https://play.google.com/store/apps/details?id=com.whatslock&hl=es&hl=es"><span style="color: blue;"> Aquí WhatsLock</span></a></div>
<h2 style="background-color: white; box-sizing: border-box; clear: both; color: #333333; font-family: Lato; font-size: 1.85714em; line-height: 1.1; margin-bottom: 10px; margin-top: 0.38462em;">
<br /></h2>
<h4 style="background-color: white; box-sizing: border-box; clear: both; color: #333333; font-family: Lato; font-size: 1.85714em; line-height: 1.1; margin-bottom: 10px; margin-top: 0.38462em;">
ChatLock+</h4>
<div>
<br /></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
Además de proteger el acceso a nuestro WhatsApp con un PIN, lo más curioso es que cuenta con un sistema que nos permitirá <strong style="box-sizing: border-box;">saber quién ha intentado curiosear entre nuestros mensajes</strong>. De esta forma, cualquiera que intente acceder a nuestros mensajes de WhatsApp y trate de averiguar nuestra contraseña de forma equivocada varias veces, el propio sistema detectará que alguien quiere husmear entre nuestros mensajes y usará la cámara frontal del terminal para <strong style="box-sizing: border-box;">realizar una foto de forma silenciosa</strong>.</div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6AslvKIpxK3sio2ZKiosbswW3mDbxDm5-9RuwdG2L6RaxKLS4GTv-1OHDYvfhv-adsltMJVKpiIyg0_3r4sihpZozr5LHCjxjeR9UIMNlNjlWa3pUBeqYI4jy99XagDkqk2OcSL_4tDA/s1600/wasape02.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="134" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6AslvKIpxK3sio2ZKiosbswW3mDbxDm5-9RuwdG2L6RaxKLS4GTv-1OHDYvfhv-adsltMJVKpiIyg0_3r4sihpZozr5LHCjxjeR9UIMNlNjlWa3pUBeqYI4jy99XagDkqk2OcSL_4tDA/s640/wasape02.JPG" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn2-2-OEZ9aj3r9ygUtfTGi897NL7KODSVMq8RVXw7dMvRIMl9cbT88Ilg8VjvhZEjOYuv1k86gcrNCGq2-HUsudvdXL7FXVw7AaNKee9Z1t0rW1H-ky48lubtv797z09SxKEcQYyDT2E/s1600/wasape03.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="328" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhn2-2-OEZ9aj3r9ygUtfTGi897NL7KODSVMq8RVXw7dMvRIMl9cbT88Ilg8VjvhZEjOYuv1k86gcrNCGq2-HUsudvdXL7FXVw7AaNKee9Z1t0rW1H-ky48lubtv797z09SxKEcQYyDT2E/s640/wasape03.JPG" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;">Al no utilizar ningún sonido ni flash, el sujeto no se dará cuenta que ha sido fotografiado y posteriormente podremos saber quién ha sido el que ha intentado leer nuestras conversaciones de WhatsApp.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; font-family: Lato; font-size: 16px; line-height: 21.76px;"><a href="https://play.google.com/store/apps/details?id=com.whatsapplock&hl=es&hl=es"><span style="color: blue;">Aquí ChatLock+</span></a></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
<strong style="box-sizing: border-box; color: #333333; font-family: Lato; line-height: 21.76px; text-align: start;"><span style="background-color: white; line-height: 1.1;"><span style="font-size: x-large;">Hush Gallery</span></span></strong></h3>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; text-align: start;">Si se trata de fotos o videos privados que suelen guardarse en forma automática </span><span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; text-align: start;">cada vez que se ve o descarga en la galería de imágenes de nuestros teléfonos o tablets, </span><span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;">la aplicación</span><span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"> </span><strong style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;">Hush Gallery </strong><span style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;">es </span><span style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;">una</span><span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"> herramienta con la que se puede crear un</span><strong style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;">a galería de imágenes con este contenido privado que no queremos que esté visible ni accesible</strong><span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"> </span><span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;">para nadie que tenga nuestro terminal en sus manos de una manera fácil y sencilla.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjweYNZ3zXMBSoeM5dNIET7eKmX8IVmswVkAhsN2Jm354Y7FWU3-ocpN7X5hKsl2-_pYHAvIskZkV7JEvP_KXxIjcUbXFUJ2uzS_cMAUw04vTLtnEK8DB-7QUjlyVx4uW3Qq7deGGuDsyc/s1600/wasapw05.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="138" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjweYNZ3zXMBSoeM5dNIET7eKmX8IVmswVkAhsN2Jm354Y7FWU3-ocpN7X5hKsl2-_pYHAvIskZkV7JEvP_KXxIjcUbXFUJ2uzS_cMAUw04vTLtnEK8DB-7QUjlyVx4uW3Qq7deGGuDsyc/s640/wasapw05.JPG" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOOnoH0KshHkGEqKOvGn6AtL7nyO3oHufB1OGwPP0kMQiJ4erBjS8RPCzbIxIhhL-eE8-rcnDKeHkAOgYv0GNfmc9QfvTNKZl261cQUfzI9KyJvwyNf_50N0MYN7iPKOE7BLwAkOcybb4/s1600/wasape06.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="328" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOOnoH0KshHkGEqKOvGn6AtL7nyO3oHufB1OGwPP0kMQiJ4erBjS8RPCzbIxIhhL-eE8-rcnDKeHkAOgYv0GNfmc9QfvTNKZl261cQUfzI9KyJvwyNf_50N0MYN7iPKOE7BLwAkOcybb4/s640/wasape06.JPG" width="640" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px;"><br /></span></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
Hush Gallery está disponible para su descarga de forma gratuita en la <strong style="box-sizing: border-box;">Play Store para dispositivos Android</strong>. La primera vez que vayamos a abrirla después de ser instalada, nos permitirá<strong style="box-sizing: border-box;"> crear una contraseña,</strong> que será el código de acceso a la galería privada y oculta de nuestro terminal. Después, desde la opción ocultar es posible acceder al contenido recibido por WhatsApp, otras aplicaciones o directamente a la galería de imágenes para seleccionar todos los archivos que queremos ocultar añadiendo a nuestra galería de Hush Gallery.</div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqS3fb-M7I9O-Yg-zfSawm0dGHihf36knm3lEQZ9gS4laCssFlkgsdVngJvJ_kEPYjvsExvN1zD1_Pem_65cP0qxhKFECfuFmIokMAQEa7BkB_5o4sYrys1kCPYKFCdeClFoMRdsEo7DY/s1600/wasapeultuma.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="412" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqS3fb-M7I9O-Yg-zfSawm0dGHihf36knm3lEQZ9gS4laCssFlkgsdVngJvJ_kEPYjvsExvN1zD1_Pem_65cP0qxhKFECfuFmIokMAQEa7BkB_5o4sYrys1kCPYKFCdeClFoMRdsEo7DY/s640/wasapeultuma.jpg" width="640" /></a></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
<span style="line-height: 21.76px;"><br /></span></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
<span style="line-height: 21.76px;">Para ello, una vez que seleccionamos los archivos a ocultar debemos pulsar sobre el</span><strong style="box-sizing: border-box; line-height: 21.76px;"> icono de compartir</strong><span style="line-height: 21.76px;"> y a continuación cuando se muestren las aplicaciones a través de las que queremos compartir el contenido, veremos como ya está disponible </span><strong style="box-sizing: border-box; line-height: 21.76px;">Hush Gallery.</strong><span style="line-height: 21.76px;"> La seleccionamos y automáticamente se ocultarán los archivos previamente seleccionados y únicamente los podremos ver </span><strong style="box-sizing: border-box; line-height: 21.76px;">accediendo a la aplicación mediante la contraseña creada</strong><span style="line-height: 21.76px;">.</span></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; text-align: justify; transform: rotate(0deg);">
<span style="line-height: 21.76px; text-align: start;">Hay que añadir, que la versión básica únicamente deja ocultar imágenes o fotografías, por lo tanto, si queremos </span><strong style="box-sizing: border-box; line-height: 21.76px; text-align: start;">ocultar también vídeos</strong><span style="line-height: 21.76px; text-align: start;"> tendremos que hacernos con la </span><strong style="box-sizing: border-box; line-height: 21.76px; text-align: start;">versión PRO</strong><span style="line-height: 21.76px; text-align: start;"> de la aplicación.</span></div>
<div style="background-color: white; box-sizing: border-box; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
<a href="https://play.google.com/store/apps/details?id=com.dreambit.hushgallery&hl=es"><span style="color: blue;">Aquí Hush Gallery</span></a></div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
En los enlaces de descarga, podréis leer también los comentarios de los usuarios que las han probado. </div>
<div style="background-color: white; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 16px; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
Las recomendaciones de las aplicaciones fueron sacadas de: <b>AdslZone.</b></div>
<div style="background-color: white; box-sizing: border-box; font-family: Lato; line-height: 21.76px; margin-bottom: 10px; padding-bottom: 10px; transform: rotate(0deg);">
<b><span style="color: #333333; font-size: 16px;">Visítanos en </span><a href="https://underc0de.org/foro/"><span style="color: blue; font-size: large;">Underc0de</span></a></b></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-74584104381456331142015-11-01T19:03:00.000-03:002015-11-01T19:03:06.540-03:00TOR menssenger, ¿mensajería anónima?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkDsr6uQ6YSkzzQckczFCjvoxEvnoq2sQihLXLKN-tfZdSP6xJkz_eKdY0_M8384MtobVkkWaABE_6X5Hzp75058bj0fg7vct6myYUcFlRn3zSP5FPt2v-WCZWRoU_lQkMeKIU75tWglY/s1600/tor+portada.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkDsr6uQ6YSkzzQckczFCjvoxEvnoq2sQihLXLKN-tfZdSP6xJkz_eKdY0_M8384MtobVkkWaABE_6X5Hzp75058bj0fg7vct6myYUcFlRn3zSP5FPt2v-WCZWRoU_lQkMeKIU75tWglY/s640/tor+portada.jpg" width="512" /></a></div>
<br />
<div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
<span style="color: #333333;">Si estáis especialmente preocupados por mantener vuestra privacidad seguramente ya sabéis que los responsables del proyecto TOR llevan tiempo trabajando en </span><strong style="color: #333333;">un nuevo sistema de mensajería</strong><span style="color: #333333;">. Pues ya no tenéis que esperar más, porque ya se lanzó </span><span style="color: blue;">la versión beta </span><span style="color: #333333;">de esta aplicación de mensajería privada.</span></div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
Se llama TOR Messenger, es multiplataforma, y promete permitirnos cifrar nuestras conversaciones <strong>utilizando el protocolo Off-the-Record (OTR)</strong>. Con ella podremos hablar con tranquilidad con nuestros amigos y contactos utilizando tanto los servidores de IRC como los de aplicaciones como Twitter, Google Talk, Facebook Chat, Jabber o Yahoo.</div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKm4UZsIvdjVo1wDr_vQaF1tXrR4Ew3diyKa0MNgM4qK2az1V5Kl-xK0Mu2ADL7Z_yVOlcYJVJQ6Po7ku7XJAFrc1Ze0g0eH0bUJqznKqEHTTUgUg9PZIdQqwdopklQeIpHTn53-d5jkg/s1600/tor+00.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKm4UZsIvdjVo1wDr_vQaF1tXrR4Ew3diyKa0MNgM4qK2az1V5Kl-xK0Mu2ADL7Z_yVOlcYJVJQ6Po7ku7XJAFrc1Ze0g0eH0bUJqznKqEHTTUgUg9PZIdQqwdopklQeIpHTn53-d5jkg/s640/tor+00.png" width="640" /></a></div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
Una vez accedemos a estas redes la aplicación importará nuestros contactos para que podamos hablar con ellos, aunque no podremos hacerlo si la otra persona <strong>no utiliza otro cliente con el protocolo OTR</strong>. Esta es una configuración que puede eliminarse, pero desde TOR no lo recomiendan si queremos mantener nuestros mensajes seguros.</div>
<h2 style="background-color: white; color: #333333; font-family: Helvetica, Arial, sans-serif; font-size: 1.8em; line-height: 1.2; margin: 40px 0px 0px; padding: 0px;">
Una fase beta aun demasiado verde</h2>
<div>
<br /></div>
<div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
Movidos por la curiosidad hemos intentado darle una oportunidad a la beta, pero nos hemos encontrado con el inconveniente de que <strong>no funciona todo lo bien que cabría esperar</strong>. En mi ordenador con Windows 10 he podido instalarla después de saltarme el mensaje de seguridad con el que el sistema operativo me advierte contra ella, pero me ha sido imposible ejecutarla después.</div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
Debe ser porque la aplicación aun no está preparada para la última versión del sistema operativo de Microsoft, porque sí que <strong>hemos podido instalarla y ejecutarla en Mac OS X y GNU/Linux</strong>. Aun así, cuando ha llegado la hora de ejecutarla y empezar a utilizarla también nos hemos encontrado con algún que otro problema.</div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGyW9gzWZfWfKfNdSKucZrm39Nj8EilKFrlUOiw62LpRSOBsVpZGqr9D_wgkpWYkaFioR5kzuh4O4ZHL-3IVgkwNphOA75M0Dz0VSrVyBoPuA4u-NsrmbzCIIoMF0NaZMD6Z0Bc7FQBgA/s1600/tor01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGyW9gzWZfWfKfNdSKucZrm39Nj8EilKFrlUOiw62LpRSOBsVpZGqr9D_wgkpWYkaFioR5kzuh4O4ZHL-3IVgkwNphOA75M0Dz0VSrVyBoPuA4u-NsrmbzCIIoMF0NaZMD6Z0Bc7FQBgA/s640/tor01.png" width="640" /></a></div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
La aplicación es fácil de utilizar, y nada más arrancarla sólo tendremos que darle a un botón para conectarnos al protocolo OTR. Después nos aparece la pantalla donde <strong>podemos empezar a sincronizar nuestras cuentas</strong>, y es ahí donde han empezado los problemas al no poder hacerlo con Google ni con Facebook.</div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
Finalmente <strong>hemos sido capaces de entrar con Twitter</strong>, y es muy curioso ver la red social de microblogging como si fuera un canal de IRC, pero como otros compañeros no han podido sincronizar su cuenta no hemos tenido la opción de probar cómo funciona la mensajería.</div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
En definitiva hemos notado que <strong>un usuario poco avanzado lo va a tener muy difícil</strong> para poder utilizar la aplicación, por lo menos de momento. Aun así habrá que darle el beneficio de la duda y ver cómo va evolucionando cuando empiece a recibir el feedback de los usuarios.</div>
<div style="background-color: white; color: #333333; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; font-size: 14.4px; line-height: 24px; margin-top: 20px; text-align: justify;">
<b>Fuente:</b> g<span style="font-size: 14.4px;">enbeta.com</span></div>
<div style="background-color: white; font-family: 'Lucida Grande', Arial, 'Helvetica Neue', sans-serif; line-height: 24px; margin-top: 20px; text-align: justify;">
<span style="color: #333333; font-size: 14.4px;">Visítanos en </span><a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></div>
</div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-50767788939789474702015-10-29T16:14:00.001-03:002015-10-29T16:14:20.202-03:00Actualizad Joomla: vulnerabilidad que permite inyección de código SQL <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOdBHWIAG7XPOigaI5hluX1VyQi9bh7PE5oCCd4M0r_O0Q_YvxjtVSsQDKnhoUgbZ3rOTNSgk1xbEFV8wL-wjIIZiHsHzuy6VCNVFNjKn8haCWIWmPn7pMso-GgB2TrlwAALuHTV8cMWA/s1600/joomla.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOdBHWIAG7XPOigaI5hluX1VyQi9bh7PE5oCCd4M0r_O0Q_YvxjtVSsQDKnhoUgbZ3rOTNSgk1xbEFV8wL-wjIIZiHsHzuy6VCNVFNjKn8haCWIWmPn7pMso-GgB2TrlwAALuHTV8cMWA/s640/joomla.jpg" width="640" /></a></div>
<div style="background-color: #eff2f7; box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
<br /></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Que se publique una <strong style="box-sizing: border-box;">actualización</strong> o<strong style="box-sizing: border-box;"> parche de seguridad</strong> no quiere decir que la totalidad de los usuarios hagan uso de él. Esto ha pasado con un problema detectado hace unos días en <strong style="box-sizing: border-box;">Joomla</strong>, publicando los responsables una <strong style="box-sizing: border-box;">solución</strong> a este que sin embargo no ha sido adoptada por la mayoría y ahora los <strong style="box-sizing: border-box;">ciberdelincuentes</strong> están atacando los sitios web que hacen uso del CMS.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
</div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Tal y como suele suceder, tanto la parte encargada de descubrir el fallo como la parte implicada y que debe emitir una actualización se ponen de acuerdo para no publicar los detalles hasta que la actualización sesté disponible. Sin embargo, el problema ha sido doble, ya que antes de que se publicase algunos sitios web que utilizaban este gestor de contenidos ya registraron los primeros ataques aprovechando esta vulnerabilidad que permitía la inyección de código SQL y como consecuencia conseguir el control de éste.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Los expertos en seguridad han confirmado que fueron varios los sitios web afectados pero que algunos tenían configurado de forma correcta un firewall que de alguna forma neutralizó el ataque llevado a cabo.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Desde el CMS han hecho un llamamiento a los usuarios y webmasters que utilicen éste para que actualicen cuanto antes a esta nueva versión para hacer frente al problema de seguridad detectado y que está provocando más problemas de los pensados en un primer momento.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYt6UEdwbUefOIzmlRW7MNz-oIH2vyzeXPcphDkElDECTNUnEht8OJwFf0EL9EkJBlsNgE1RFUSV1Xi4_cTZ32RJZX_Qjt1NdnKy_apm7WAcqKtRfBvopGEjaJmtwVGgAN29-e34Oewdo/s1600/joomla+02.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="350" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYt6UEdwbUefOIzmlRW7MNz-oIH2vyzeXPcphDkElDECTNUnEht8OJwFf0EL9EkJBlsNgE1RFUSV1Xi4_cTZ32RJZX_Qjt1NdnKy_apm7WAcqKtRfBvopGEjaJmtwVGgAN29-e34Oewdo/s640/joomla+02.jpg" width="640" /></a></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;"><br /></span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
<span style="background-color: white;">Tal y como se puede ver en el gráfico anterior, el número de ataques realizados se ha incrementado prácticamente de forma exponencial.</span></div>
<h2 style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 30px; line-height: 1.1; margin-bottom: 10px; margin-top: 20px;">
<span style="background-color: white;">Muchos aún no han actualizado a la última versión de Joomla</span></h2>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Aunque el primer problema haya sido el apogeo de estos mucho antes de la publicación de la solución, ahora la mayor preocupación es que no se actualice a esta última versión. Y es que ya es bastante habitual encontrar que los CMS no posean la última versión publicada. Esto supone evidentemente un ahorro de tiempo para los administradores de páginas web, sin embargo, la posibilidad de que los fallos de seguridad existentes sean utilizados por ciberdelincuentes para robar información o hacerse con el control de la página es mucho más alta que manteniendo el CMS al día en lo referido a las actualizaciones.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Tras la gráfica que hemos podido ver con anterioridad, podemos observar que tras el descubrimiento de un fallo de estas características los webmasters disponen solo de 24 horas antes de que los criminales realicen ataques masivos contra los sitios web.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white; text-align: start;"><b>Fuente;</b> redeszone.net</span></div>
<div style="box-sizing: border-box; font-family: Lato; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white; text-align: start;"><span style="color: #333333; font-size: 14px;">Vísitanos en</span><span style="color: blue; font-size: large;"> <a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com1tag:blogger.com,1999:blog-1939706893853044949.post-42724647866572417892015-10-27T13:50:00.000-03:002015-10-27T13:50:43.786-03:00Ve enterándote: el oscuro funcionamiento de las llamadas del WhatsApp<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigMvPi5tHKV4Zup3LvRzyXaDZX1-uQwVkAZ_nE8GCMTV0Gum3uRCRY7tczPSpZ0N7gifFDczpYrUpZnPDXrGXOSq3V5urXXQknxBzPAWX92DKsNBTlzBs7F4IxTsCpnMDsftIpUFsADr0/s1600/whatsapp.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="376" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigMvPi5tHKV4Zup3LvRzyXaDZX1-uQwVkAZ_nE8GCMTV0Gum3uRCRY7tczPSpZ0N7gifFDczpYrUpZnPDXrGXOSq3V5urXXQknxBzPAWX92DKsNBTlzBs7F4IxTsCpnMDsftIpUFsADr0/s640/whatsapp.jpg" width="640" /></a></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: center; transform: rotate(0deg);">
<span style="background-color: white;"><br /></span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Todo era muy bonito para ser verdad. En los últimos meses WhatsApp, actualmente propiedad de Facebook, ha implementado un gran número de funciones, siendo dos de las más importantes un cifrado punto a punto de las comunicaciones y las llamadas de voz con las que pretenden plantar cara a los abusos de las teleoperadoras. Ambos servicios funcionan bien, aunque según un grupo de investigadores, no todo es tan bonito ni tan privado como parece ser.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
</div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">El grupo de investigación forense de la Universidad de New Haven (<strong style="box-sizing: border-box;">University of New Haven’s Cyber Forensics Research & Education Group</strong>) han conseguido romper el cifrado de las comunicaciones del cliente de mensajería con el fin de poder analizar con más detalle el funcionamiento interno tanto de la comunicación cliente-servidor como del protocolo utilizado. Los investigadores de seguridad aseguran que tanto el tráfico de red como los datos que se almacenan en el dispositivo (historial de llamadas, conversaciones, datos de acceso, etc) están muy bien cifrado, y se requiere acceso completo a ambos para poder descifrarlo en una tarea bastante complicada.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Sin embargo, estos investigadores han conseguido <strong style="box-sizing: border-box;">descifrar todas las comunicaciones y conseguir acceso completo al tráfico que se establece entre el cliente y los servidores de WhatsApp</strong> para analizar, uno a uno, los paquetes que se intercambian entre ambos.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Analizando los datos se ha podido demostrar como la plataforma utiliza el protocolo <strong style="box-sizing: border-box;">FunXMPP</strong> (nada nuevo) para el intercambio de mensajes. También han querido comprender el funcionamiento del protocolo de las llamadas de voz, algo de lo que WhatsApp no ha facilitado demasiada información desde su lanzamiento, y por ello, al tener control sobre las comunicaciones sin cifrar de todo el proceso de las llamadas de voz, han podido averiguar con más detalle cómo funciona el protocolo, y, por desgracia, qué se oculta tras el proceso de autenticación con el servidor.</span></div>
<h2 style="box-sizing: border-box; color: #333333; font-family: Lato; line-height: 1.1; margin-bottom: 10px; margin-top: 20px; text-align: justify;">
<span style="background-color: white;"><span style="font-size: x-large;">Las llamadas de WhatsApp: nuevos detalles sobre su (oscuro) funcionamiento</span></span></h2>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Entre los datos relevantes conseguidos con el análisis de los paquetes se ha podido comprobar cómo se envían paquetes con los <strong style="box-sizing: border-box;">números de teléfono</strong>, tanto del emisor como del receptor de la llamada, la <strong style="box-sizing: border-box;">duración </strong>de las mismas, <strong style="box-sizing: border-box;">fecha y hora</strong> de estas y una gran cantidad de <strong style="box-sizing: border-box;">metadatos</strong> más que no se sabe con certeza para qué se utilizan (probablemente para el control del servidor o para asociar los datos recopilados con los usuarios).</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">También se ha podido desvelar que el códec que se utiliza durante las llamadas es <a href="https://www.opus-codec.org/" style="box-sizing: border-box; color: #194280; text-decoration: none;" target="_blank">Opus</a>, un <strong style="box-sizing: border-box;">códec libre</strong> que ofrece un excelente rendimiento (de ahí el buen funcionamiento de las llamadas), así como las <strong style="box-sizing: border-box;">direcciones IP de los servidores</strong> encargados de controlar estas llamadas.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Sin duda una valiosa información que demuestra, una vez más, la recolección de datos por parte del cliente de mensajería y que ayudará a otros investigadores de seguridad a poder analizar con más detalle tanto la seguridad como el funcionamiento de la plataforma. Tal como afirman estos investigadores de seguridad, esto es solo un primer paso, una puerta abierta a futuras investigaciones.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Tendremos que esperar a ver qué nueva información aparece en el futuro.</span></div>
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px;"><b>Fuente:</b> redeszone.net</span><br />
<span style="background-color: white; color: #333333; font-family: Lato; line-height: 16px;"><br /></span>
<span style="background-color: white; font-family: Lato; line-height: 16px;"><span style="color: #333333;">Visítanos en </span><a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span>Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com1tag:blogger.com,1999:blog-1939706893853044949.post-63919154618451771442015-10-25T18:17:00.000-03:002015-10-25T18:17:14.984-03:00Conexiones SSL ¿seguras o vulnerables? Compruébalo mediante test online <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHcK2LSdwQmcaPbJmk_Be-ikKVlEcI8bOJ6KNzSWM2Nb3g5lSsUP2uWudYKDKCxdAs_WebDHplXwcecjSPkWBGnKS_3bV4-eZF_dwop73HG3swO7C0-wX9y8weH0yb8YZ3xaeShyphenhyphen7CKI0/s1600/secure.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="328" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHcK2LSdwQmcaPbJmk_Be-ikKVlEcI8bOJ6KNzSWM2Nb3g5lSsUP2uWudYKDKCxdAs_WebDHplXwcecjSPkWBGnKS_3bV4-eZF_dwop73HG3swO7C0-wX9y8weH0yb8YZ3xaeShyphenhyphen7CKI0/s640/secure.jpg" width="640" /></a></div>
<br />
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Las conexiones SSL cada vez son más importantes para proteger la información que enviamos a través de Internet y evitar que esta pueda ser capturada en un punto intermedio entre nuestro ordenador de origen y el servidor de destino. Aunque muchas páginas web utilizan ya este protocolo, no todas las configuraciones son igual de seguras y aunque pensemos que nuestro tráfico está siendo protegido es posible que piratas informáticos, organizaciones u otros elementos puedan estar controlándolo.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<strong style="box-sizing: border-box;">Free SSL Test Server</strong><span style="background-color: white;"> es una plataforma online, totalmente gratuita, que nos va a permitir comprobar la seguridad de las conexiones SSL de un servidor concreto, tanto por dominio (una web, por ejemplo) como por dirección IP.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Esta plataforma web lleva a cabo 4 tipos de tests diferentes:</span></div>
<ul style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 10px; margin-top: 0px;">
<li style="box-sizing: border-box; text-align: justify;"><span style="background-color: white;">Prueba de cumplimiento de las reglas NIST.</span></li>
<li style="box-sizing: border-box; text-align: justify;"><span style="background-color: white;">Prueba de cumplimiento de los requisitos PCI DSS.</span></li>
<li style="box-sizing: border-box; text-align: justify;"><span style="background-color: white;">Prueba de comportamiento frente a las debilidades y vulnerabilidades más recientes de SSL/TLS.</span></li>
<li style="box-sizing: border-box; text-align: justify;"><span style="background-color: white;">Prueba de diferente contenido de terceros que pueda comprometer la seguridad de las conexiones.</span></li>
</ul>
<div style="box-sizing: border-box; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;"><span style="color: #333333;">El uso de la plataforma es muy sencillo. Lo único que debemos hacer es </span><a href="https://www.htbridge.com/ssl/" style="box-sizing: border-box; text-decoration: none;" target="_blank"><span style="color: blue;">acceder a su página web</span></a><span style="color: #333333;"> e introducir en ella el servidor con conexión SSL que queremos analizar. Si no queremos que nuestro análisis se guarde debemos marcar la opción que aparece debajo el cuadro de búsqueda.</span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkveVCC4hyphenhyphen-AL5c-8BcOUrQtOEclhI7xjMHdvtnctgdWnWv2Y9N4ev5ZVZZNouaFqqmpCXy3RtfoDwXDh02iw-B-ZsHxpj9jrpL0ay_OxZ_UubGRwL4PZFz6k-9lU3WKqsmCoNEWHKseY/s1600/secure2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="474" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkveVCC4hyphenhyphen-AL5c-8BcOUrQtOEclhI7xjMHdvtnctgdWnWv2Y9N4ev5ZVZZNouaFqqmpCXy3RtfoDwXDh02iw-B-ZsHxpj9jrpL0ay_OxZ_UubGRwL4PZFz6k-9lU3WKqsmCoNEWHKseY/s640/secure2.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div style="box-sizing: border-box; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white; color: #333333; text-align: start;">Una vez elegido comenzamos el análisis, el cual puede durar un par de minutos en completarse según la carga de trabajo de los servidores de Free SSL Test Server. Una vez finalice el análisis podemos ver en la web un resumen del mismo y descargar los resultados en formato PDF para analizarlos con calma en nuestro ordenador y poder llevar a cabo las tareas de mantenimiento correspondientes. </span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjolUjheVcQ5LaM3ZNi8e0HwgB99VBUekujoymZpeBg1PrpU8wOlgDupJv1laNH9IiiqrAglQf4b-P5Apwjpqtu6aWmy3HaPZDchVvPd1dp3TPLf42Ydb2vtGnI-0D89Huca2UnkOc-zT4/s1600/secure3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="466" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjolUjheVcQ5LaM3ZNi8e0HwgB99VBUekujoymZpeBg1PrpU8wOlgDupJv1laNH9IiiqrAglQf4b-P5Apwjpqtu6aWmy3HaPZDchVvPd1dp3TPLf42Ydb2vtGnI-0D89Huca2UnkOc-zT4/s640/secure3.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: #eff2f7; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;">Como podemos ver, esta plataforma nos indicará, en primer lugar, si la conexión tiene posibles vulnerabilidades conocidas, analizará todos los aspectos importantes de la conexión SSL, nos mostrará toda la información relacionada con el certificado y nos indicará si tiene debilidades o si cumple correctamente con las reglas y requisitos de las diferentes organizaciones como NIST. </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi01WZNRJDiNE1z_jrqoTGYPzHy-oZtjVQWm5zc5Jh2-dHzc_6SxFb4IJHuwBVfUKDNiTAbpf8TdSI4MD_Ui8gwWD4j7P-diuZlOxbqoHuqa16U3IvAqhb6n0DCW5GT9B8-wuD67mDHxDc/s1600/secure4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="632" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi01WZNRJDiNE1z_jrqoTGYPzHy-oZtjVQWm5zc5Jh2-dHzc_6SxFb4IJHuwBVfUKDNiTAbpf8TdSI4MD_Ui8gwWD4j7P-diuZlOxbqoHuqa16U3IvAqhb6n0DCW5GT9B8-wuD67mDHxDc/s640/secure4.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;">La plataforma también nos permite ver los últimos análisis que se han realizado (siempre que no se haya marcado de opción de ocultar resultados durante la búsqueda) así como las notas que ha obtenido cada plataforma.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibQIJ0YjtY9hym-qidHb6YR3E4NApIKQLsiuCmV6b9GE2tP5Z_pQcuOJCtiXXi9a5g1nk2fHXbRKtKMBCLMa2B2za94R_6QYnMo-cz4JsP8OYRaG5isTI1gW8uO4L8-GBE0663ehBXP1E/s1600/secure5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="526" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibQIJ0YjtY9hym-qidHb6YR3E4NApIKQLsiuCmV6b9GE2tP5Z_pQcuOJCtiXXi9a5g1nk2fHXbRKtKMBCLMa2B2za94R_6QYnMo-cz4JsP8OYRaG5isTI1gW8uO4L8-GBE0663ehBXP1E/s640/secure5.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;">Como podemos ver, Free SSL Test Server es una completa plataforma que nos va a permitir comprobar hasta qué punto son seguras las conexiones que enviamos a través de los diferentes protocolos de Internet y, si somos los administradores de un servidor, conocer estas vulnerabilidades e intentar solucionarlas lo antes posible para garantizar la seguridad de los datos de los usuarios. </span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: #eff2f7; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><b><br /></b></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><b>Fuente</b>: </span><span style="color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;">redeszone.net</span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Lato; line-height: 16px; text-align: start;"><span style="color: #333333; font-size: 14px;">Visítanos en </span><a href="https://underc0de.org/foro/"><span style="color: blue;">Underc0de</span></a></span></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="background-color: white; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; text-align: start;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-73217023527224947132015-10-21T18:35:00.000-03:002015-10-21T18:42:31.263-03:00Configurando Hidden Tear (Online)<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.isightpartners.com/wp-content/uploads/2014/08/ransomware.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.isightpartners.com/wp-content/uploads/2014/08/ransomware.gif" height="314" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Siguiendo con las publicaciones sobre este ransomware de código abierto, si no has leído las anteriores, te recomiendo que lo hagas:</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://blog.underc0de.org/2015/10/configurando-hidden-tear-offline.html">Configurando Hidden Tear Offline</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="http://blog.underc0de.org/2015/10/hidden-tear-el-primer-ransomware-open.html">Información sobre Hidden Tear</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Para comenzar a configurar este malware, debemos descargar su código source, podemos hacerlo desde su repositorio oficial en github: <a href="https://github.com/utkusen/hidden-tear">https://github.com/utkusen/hidden-tear</a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Para poder modificarlo y compilarlo, necesitaremos Visual Studio. Abriremos el proyecto que hay en el directorio "hidden-tear", no tendremos problemas para entenderlo y modificar las cosas que queramos, pues el código está perfectamente comentado y muy bien estructurado.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Lo primero que vemos, es a que url enviará el ransomware la información del ordenador y la contraseña, para ello, debemos poner nuestra url y tener el archivo php que se encargue de recibir los datos correctamente creado y con los permisos adecuados.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXFTAdP2iApK3Lf_HLXL37KM4IJ-I7rglgBYjUQhlKtk5bMYLM2pcoYDGp8efXqBSmXCpYZKnTReI-yrETGrN2CE1iS2W_IoHr5nIhK4SOXHHc9dIRwmZurG3JrJdkyp09QA7qTE67wGr_/s1600/2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXFTAdP2iApK3Lf_HLXL37KM4IJ-I7rglgBYjUQhlKtk5bMYLM2pcoYDGp8efXqBSmXCpYZKnTReI-yrETGrN2CE1iS2W_IoHr5nIhK4SOXHHc9dIRwmZurG3JrJdkyp09QA7qTE67wGr_/s1600/2.png" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVCDlbcNnLIBNBdn2lHfgawbSNPocRGDNY6Ck8Z3L0kdGKFZAZpRriWECt2LDSjQDgCXcTsVmCxgJA34g5y5gVZ3in7Z4_ZDwjC9Q-c6LRksPjDBWvAwr4SIe1SsfuqAjkK58JWFFKr9NU/s1600/1_a.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="122" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVCDlbcNnLIBNBdn2lHfgawbSNPocRGDNY6Ck8Z3L0kdGKFZAZpRriWECt2LDSjQDgCXcTsVmCxgJA34g5y5gVZ3in7Z4_ZDwjC9Q-c6LRksPjDBWvAwr4SIe1SsfuqAjkK58JWFFKr9NU/s320/1_a.png" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFkTgAAoxGyMEnqgPDz7wX3YCuklUoWI7JBSi65CRtSksetk5yEt0gqevszRu7zhRPnCrKrC0ZIYptquegpftTth84fgmtWixOO5gt5p3AWKGxRJyRFkju-Hwqa2eKv4OZEpoPFuUSTF_C/s1600/1_b.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFkTgAAoxGyMEnqgPDz7wX3YCuklUoWI7JBSi65CRtSksetk5yEt0gqevszRu7zhRPnCrKrC0ZIYptquegpftTth84fgmtWixOO5gt5p3AWKGxRJyRFkju-Hwqa2eKv4OZEpoPFuUSTF_C/s320/1_b.png" width="309" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<br />
<div style="text-align: center;">
Ambos ficheros deberán tener permisos de escritura.</div>
<div style="text-align: center;">
<br /></div>
En ese paso, podremos modificar la contraseña que queremos que cree aleatoriamente, aunque se puede modificar para dejarla fija.<br />
<br />
<div class="separator" style="clear: both;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg03CEFRHr4wz9lXI9qboTHjpMiyZdZ-sNLJe-F7SUnuNPYfz7tT8iucQ72NGe-7II9iVVSzA-NGmrWa9n_fQLmyuzs6k1EP7JIDUo1eKvsG0fu43nX-ryTa98PfCsDJSF4lf7rvgD_EwFC/s1600/3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="166" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg03CEFRHr4wz9lXI9qboTHjpMiyZdZ-sNLJe-F7SUnuNPYfz7tT8iucQ72NGe-7II9iVVSzA-NGmrWa9n_fQLmyuzs6k1EP7JIDUo1eKvsG0fu43nX-ryTa98PfCsDJSF4lf7rvgD_EwFC/s640/3.png" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
Aquí podremos elegir que se envía a nuestro fichero php y por tanto se guarda en los logs.<br />
<br />
<div class="separator" style="clear: both;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3QG_bhg_CxPCvBmuvXDdQYT7wH6NfE-kadLJZg18CstDrY7GbpJ6fT2BSmlicMb6fAvHFtRvlM3HHKnTifiTYaXlsnHuFlrWuspyG2sGP_wSx9KCyMMQteBwpItElioTw97UTv8xz1EO6/s1600/4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3QG_bhg_CxPCvBmuvXDdQYT7wH6NfE-kadLJZg18CstDrY7GbpJ6fT2BSmlicMb6fAvHFtRvlM3HHKnTifiTYaXlsnHuFlrWuspyG2sGP_wSx9KCyMMQteBwpItElioTw97UTv8xz1EO6/s1600/4.png" /></a></div>
<br />
El método de cifrado de ficheros y la extensión que se utilizará.<br />
<br />
<div class="separator" style="clear: both;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaVt3DLU8jm0S7ElAv_XyL1RCIUidAZ6jCac6ZuaZk4SKJpEmYpJZCP7ROg_4QtylmfcdenIuC8hZ2ZksQ1KkAdkS3ongM7nImvTP4V2zjyyDUMMyHAT09Vy1L__9IOdjtOYmrFJAdabGF/s1600/5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaVt3DLU8jm0S7ElAv_XyL1RCIUidAZ6jCac6ZuaZk4SKJpEmYpJZCP7ROg_4QtylmfcdenIuC8hZ2ZksQ1KkAdkS3ongM7nImvTP4V2zjyyDUMMyHAT09Vy1L__9IOdjtOYmrFJAdabGF/s1600/5.png" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
Extensiones que se encriptarán, podemos suprimir alguna o bien, añadir más.<br />
<br />
<div class="separator" style="clear: both;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjky2lV4Z5LhIEhx7BMlTTCnu_tseJkBvDVEh7-JlpeW-r9FYVNtjbLoWhxUXBJ1CuI4b40u69sFt3cqJbeXPG-sSRuXcOWCLpoHNj0ku-M8aZqxZf0tZRswqv64qfSBgWgwUW9Ga-ezObx/s1600/6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjky2lV4Z5LhIEhx7BMlTTCnu_tseJkBvDVEh7-JlpeW-r9FYVNtjbLoWhxUXBJ1CuI4b40u69sFt3cqJbeXPG-sSRuXcOWCLpoHNj0ku-M8aZqxZf0tZRswqv64qfSBgWgwUW9Ga-ezObx/s1600/6.png" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
En que directorio se guardará el txt con el mensaje que queremos dejar y empezará a ejecutar el ransomware, es muy importante que exista el directorio o dará un error cuando la víctima lo ejecute. </div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyPdcEZQdTyFe1yHNLovLsDgIhX_RHgnurn5G0raUDOafl03em80nZYYn7BUIAvxn4Y6RMgSGC6eByhCa-mXjiJVRVW4cYwzfKLlnZnm6rY5VrBLn12eOIR_Z473JSNmW0t5Cp_sAAf0wM/s1600/7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyPdcEZQdTyFe1yHNLovLsDgIhX_RHgnurn5G0raUDOafl03em80nZYYn7BUIAvxn4Y6RMgSGC6eByhCa-mXjiJVRVW4cYwzfKLlnZnm6rY5VrBLn12eOIR_Z473JSNmW0t5Cp_sAAf0wM/s1600/7.png" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
Compilamos y se lo enviamos a la víctima.<br />
<br />
Por desgracia, Hidden-Tear ya no es fud (Fully UnDetectable).<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFuY-wNnGhNAiDOfQncLDjyKpLNUMaXAe5Y9X0gpYNfipFpviqHLHbTZwleBIYuHOaM0QU8JVzo7fxmh-x7xchf1b1L8D_ramKVyH2IvIjQiLX357AKGrRXy5qEJ2NkNVwWUA-FsyRH9sq/s1600/8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="223" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFuY-wNnGhNAiDOfQncLDjyKpLNUMaXAe5Y9X0gpYNfipFpviqHLHbTZwleBIYuHOaM0QU8JVzo7fxmh-x7xchf1b1L8D_ramKVyH2IvIjQiLX357AKGrRXy5qEJ2NkNVwWUA-FsyRH9sq/s400/8.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Como cualquier malware, se puede pasar por un crypter para evitar que sea detectado.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw5wKqck1DaX3PgoYYtDn3WCpK-5hwfZ1BUq1PPhGrhgzwB78-GArXg-Yv6AoKekSUg6HL2N2Ki5JWcqPXipYtCQs5V02Egr98gdCnk5RAGXnf1pWMahr_zNArJCAUdhJ5RtXEdAdAS6ix/s1600/10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="271" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw5wKqck1DaX3PgoYYtDn3WCpK-5hwfZ1BUq1PPhGrhgzwB78-GArXg-Yv6AoKekSUg6HL2N2Ki5JWcqPXipYtCQs5V02Egr98gdCnk5RAGXnf1pWMahr_zNArJCAUdhJ5RtXEdAdAS6ix/s400/10.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDacB_qZvRwiWFqjIuWA_HmmvV5DY50-1H5DF6ProJSb-xct7N9u4dAhwm7T9A-aFzWuRmSEpzlQdaH3gBy-S7ybFZWqGgSYptJmXy7s3_VZpK1HuFhOFzgJhojWUIVL3DxXPYT2EkSGce/s1600/11.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDacB_qZvRwiWFqjIuWA_HmmvV5DY50-1H5DF6ProJSb-xct7N9u4dAhwm7T9A-aFzWuRmSEpzlQdaH3gBy-S7ybFZWqGgSYptJmXy7s3_VZpK1HuFhOFzgJhojWUIVL3DxXPYT2EkSGce/s400/11.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
Ejecutamos Hidden Tear y comprobamos que nuestros ficheros se han cifrado con la extensión <b>.locked</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFn5CfQyi_eKche-c95uwEevi16bSfMo29ALzSJryJ7lTlynmYO3FfrzIHR3MbeGaY7jJIv5gnToVSgL0DQWG2uGcVYkjGbl5z535xp59QgnN78C5VAHYmDsUy5WZzQsBsxVL3B_fCvdoG/s1600/12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="295" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFn5CfQyi_eKche-c95uwEevi16bSfMo29ALzSJryJ7lTlynmYO3FfrzIHR3MbeGaY7jJIv5gnToVSgL0DQWG2uGcVYkjGbl5z535xp59QgnN78C5VAHYmDsUy5WZzQsBsxVL3B_fCvdoG/s400/12.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Vamos a nuestro fichero de logs y conseguimos la contraseña para recuperar nuestros ficheros.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheFNUoOHFC6aExU22LirNrenjfQZO482L78xRyCX6l_vU5I21KRH2sEhFu_3PqeymBUC6iVdFHzXnqysW1uF0CXz5F6atwzxkg7uKwrGpgrfVZehjcjiHegt6b_KypODPqbZTXNil4n9wR/s1600/13.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="79" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheFNUoOHFC6aExU22LirNrenjfQZO482L78xRyCX6l_vU5I21KRH2sEhFu_3PqeymBUC6iVdFHzXnqysW1uF0CXz5F6atwzxkg7uKwrGpgrfVZehjcjiHegt6b_KypODPqbZTXNil4n9wR/s320/13.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Utilizando otro proyecto llamado hidden-tear-decrypter (también en github), podremos recuperar los ficheros, utilizando esta contraseña.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Nota: Si alguien le editó la extensión <b>.locked</b>, deberá modificar esta línea escribiendo la extensión que utilizó.</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4m8vkbuqWvM3cSe40zUfQCljCIZxUF8Ghtx_oPT1AZdxyyoFLx3nER5od4V0g8TnfhVjD33GuJTEfvfYCGXnSdjZvm_vFN79EcmpPYrEhuXV7GTPlP-NY_ukYtwyuI9UVxmULric1qEOO/s400/11.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="83" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4m8vkbuqWvM3cSe40zUfQCljCIZxUF8Ghtx_oPT1AZdxyyoFLx3nER5od4V0g8TnfhVjD33GuJTEfvfYCGXnSdjZvm_vFN79EcmpPYrEhuXV7GTPlP-NY_ukYtwyuI9UVxmULric1qEOO/s400/11.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_K5_Ua-WeOr2JlWTf280dMtLWMiY5H6HfC_ui8BRgDLybyOU9l2DqR3gnt9BZpEOhDcOXuriGUF1JItN0nw4ic8qG4WSs4mM1WiZtKlUdYEAe43zZLgo4wXhN_l4Rpsf4xrPv6Oc8-bH_/s1600/14.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="338" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_K5_Ua-WeOr2JlWTf280dMtLWMiY5H6HfC_ui8BRgDLybyOU9l2DqR3gnt9BZpEOhDcOXuriGUF1JItN0nw4ic8qG4WSs4mM1WiZtKlUdYEAe43zZLgo4wXhN_l4Rpsf4xrPv6Oc8-bH_/s400/14.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Y tenemos nuestros ficheros de nuevo!</div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcnwzUUTpHK0XCNss8LsT50uwBg1bc2ykE8xrZ-ZATp8ezadhDZ_xEM249Nz36aNhPPp20ecL_PCbodji1mOBUF7KIvJRHnSi3L3Qw_vqLN1DINjIobVzyWVtWVjDVRXQFHPg8peJb75sS/s1600/15.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="243" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcnwzUUTpHK0XCNss8LsT50uwBg1bc2ykE8xrZ-ZATp8ezadhDZ_xEM249Nz36aNhPPp20ecL_PCbodji1mOBUF7KIvJRHnSi3L3Qw_vqLN1DINjIobVzyWVtWVjDVRXQFHPg8peJb75sS/s320/15.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-1939706893853044949.post-10919688225720870212015-10-21T12:07:00.000-03:002015-10-21T12:07:13.887-03:00Así pueden ver tu IP real en TOR<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikG1SNmI4iUdn9FpYQt2-3Spy8R2PG4RXDCu9nIgDyRp9vLQ7CaHC2wY6TD2UZ-TWQd14zkgmJdzMFATstp8LbiSjqHMFU4yAnW5KHz1zbcSs7TWWEpnAc_z63Qf3Okcm-Sk69aQwQYQg/s1600/tor.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="376" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikG1SNmI4iUdn9FpYQt2-3Spy8R2PG4RXDCu9nIgDyRp9vLQ7CaHC2wY6TD2UZ-TWQd14zkgmJdzMFATstp8LbiSjqHMFU4yAnW5KHz1zbcSs7TWWEpnAc_z63Qf3Okcm-Sk69aQwQYQg/s640/tor.png" width="640" /></a></div>
<br />
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Estamos seguros que todos sabéis lo que es Tor y cómo funciona, sin embargo aunque sabréis que Tor nos proporciona anonimato en la red, también hay técnicas que permite descubrir nuestra dirección IP real si no tomamos las medidas oportunas. En este artículo os vamos a contar cuáles son todas las formas posibles de perder el anonimato en Tor.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; transform: rotate(0deg);">
</div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Los responsables del sitio Silk Road fueron detenidos y trabajaban en la “sombra” de Tor, sin embargo, los servicios de inteligencia consiguieron descubrirles. ¿Cómo lo consiguieron? Aún se desconoce cómo desenmascararon a los responsables del sitio, pero está claro que descubrieron un fallo de seguridad en la red Tor que explotaron con el fin de localizar a estos usuarios.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Hay dos tipos de ataques principalmente, los que se encuentran en el lado del cliente (Navegador web) y los que se encuentra en la red de servidores de Tor.</span></div>
<h2 style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 30px; line-height: 1.1; margin-bottom: 10px; margin-top: 20px; text-align: justify;">
<span style="background-color: white;">FALLOS DE SEGURIDAD EN EL LADO DEL CLIENTE</span></h2>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Se filtraron documentos de la NSA donde se hablaba sobre la explotación de vulnerabilidades en Mozilla Firefox, el navegador base del conocido Tor Browser, sin embago en estos documentos también se hablaba de que no se podía realizar un seguimiento contínuo debido a que las nuevas versiones del software no incorporaban los mismos fallos de seguridad, dependiendo de las versiones había unas vulnerabilidades u otras.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Otro fallo de seguridad que se descubrió es <strong style="box-sizing: border-box;">Adobe Flash</strong>, este plugin crea un canal de comunicación dedicado hacia el servidor y se puede capturar la dirección IP real del cliente, por lo que estaremos totalmente desenmascarados. Los desarrolladores de Tor Browser reaccionaron rápido y lo que hicieron fue directamente excluir Flash de su navegador con el fin de proteger a los usuarios.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsJW-sBFjdW1DxbroTaFbzUnpPO8maooRwQk9irrBYAFr_lcyMFchYFzgPH61SRkZZ2C0kwNmiFrO_KkzIEzaCAv9Qi8U6erl9qqbFywJTAXzK742GxVWMTm3yPiXhxNv_3FQTF2uFzFo/s1600/deanonimizator_en_2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="500" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsJW-sBFjdW1DxbroTaFbzUnpPO8maooRwQk9irrBYAFr_lcyMFchYFzgPH61SRkZZ2C0kwNmiFrO_KkzIEzaCAv9Qi8U6erl9qqbFywJTAXzK742GxVWMTm3yPiXhxNv_3FQTF2uFzFo/s640/deanonimizator_en_2.jpg" width="640" /></a></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Otro método reciente que permite descubrir la dirección IP real del cliente es el <strong style="box-sizing: border-box;">protocolo WebRTC, </strong><span style="box-sizing: border-box;">que en próximas entradas, postearemos como </span>desactivarlo en los principales navegadores web.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;"><strong style="box-sizing: border-box;">HTML5</strong> también nos ha traído unas imágenes “canvas” que están diseñadas para crear imágenes en mapa de bits con la ayuda de JavaScript. Al renderizar las imágenes se podría ver el navegador que está utilizando el usuario así como varios componentes hardware instalados, el sistema operativo utilizado y también diversas configuraciones software. Actualmente Tor Browser permite bloquear estas imágenes para no dejar ningún rastro.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Además también se recomienda deshabilitar JavaScript, pero hay muchas páginas web que no funcionan si no lo tenemos habilitado por lo tanto deberemos tener mucho cuidado por dónde navegamos, o usar Tails que incorpora protección adicional con un firewall basado en iptables.</span></div>
<h2 style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 30px; line-height: 1.1; margin-bottom: 10px; margin-top: 20px; text-align: justify;">
<span style="background-color: white;">FALLOS DE SEGURIDAD EN LA RED DE SERVIDORES </span></h2>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Estos fallos de seguridad no están en nuestra mano evitarlos, por lo que nos tendremos que fiar de los nodos Tor a los que estamos conectados.</span></div>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">Si un administrador de un nodo de Tor utiliza NetFlow para inspeccionar el tráfico tendrá una gran cantidad de metadatos de nuestra conexión. Sin embargo, deberán tener un gran número de nodos de Tor bajo su control para conseguir poner en peligro nuestra identidad. Esta técnica realmente es una línea de investigación.</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxLrX28gX1AcoSetY9djjKN6TZ5ufAirocwB69pYdKas8Jq8Jsoiiz5VGgbYxsaR9Bw7aBFYj3jz6vfhuDIGk6TUxAn5apmYFcksUEenxrEELmAaLH-R1lJs_MYdBjXY3dHJBx4T7hWB0/s1600/deanonimizato.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="398" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxLrX28gX1AcoSetY9djjKN6TZ5ufAirocwB69pYdKas8Jq8Jsoiiz5VGgbYxsaR9Bw7aBFYj3jz6vfhuDIGk6TUxAn5apmYFcksUEenxrEELmAaLH-R1lJs_MYdBjXY3dHJBx4T7hWB0/s640/deanonimizato.jpg" width="640" /></a></div>
<br />
<h3 style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 24px; line-height: 1.1; margin-bottom: 10px; margin-top: 20px; text-align: justify;">
<span style="background-color: white;">Monitorización pasiva</span></h3>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">En Tor tenemos nodos intermedios por donde la información va completamente cifrada, y también hay nodos finales donde es el punto débil de la comunicación ya que todo el tráfico se descifra y aquí es por dónde podría haber filtraciones y problemas de seguridad. En este nodo, cualquier usuario podría realizar una monitorización pasiva capturando todos los datos de los usuarios para su posterior estudio.</span></div>
<h3 style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 24px; line-height: 1.1; margin-bottom: 10px; margin-top: 20px; text-align: justify;">
<span style="background-color: white;">Monitorización activa</span></h3>
<div style="box-sizing: border-box; color: #333333; font-family: Lato; font-size: 14px; line-height: 16px; margin-bottom: 40px; text-align: justify; transform: rotate(0deg);">
<span style="background-color: white;">En los nodos de salida se puede inyectar código malicioso en los archivos binarios que pasan a través de ellos, gracias a que podrían realizar un Man In The Middle. De esta manera un usuario que navegue por Internet a través de Tor, le podrían hacer un MITM e inyectar código en su archivo descargado. Sin embargo, cualquier actividad de manipulación de tráfico en un nodo de salida es rápida y fácilmente identificado por diferentes herramientas automáticas, y el nodo de salida se incorpora a la lista negra por la comunidad Tor.</span></div>
<span style="color: #333333; font-family: Lato;"><span style="background-color: white; font-size: 14px; line-height: 16px;"><b>Fuente: </b>redeszones.net</span></span>Anonymoushttp://www.blogger.com/profile/07107453642283968965noreply@blogger.com0