elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Bugs y Exploits / Cross-Platform | Multi-Plataforma (Trojan.Java) Windows, Linux, Mac (Demo) en: 17 Julio 2012, 14:27 pm
fuente: http://yarolinux.blogspot.com/2012/07/multi-plataforma-backdoor-se-esconde-en.html



Los investigadores de seguridad que trabajan para F-Secure (Falso Bithidraulyco encontro este fallo primero) han encontrado un exploit web que detecta el sistema operativo del ordenador y un troyano diferente al ataque Match.The fue visto por primera vez en un sitio web de transporte colombiano que había sido hackeado por un tercero. Este malware que se conoce como GetShell.A y requiere que los usuarios de aprobar una instalación applet de Java.

Se detecta si se está ejecutando Windows, Mac OS X o Linux, y luego descarga el malware correspondiente para su plataforma. Los archivos maliciosos desarrollados para cada tipo de sistema operativo se conectan al mismo servidor de comando y control que F-Secure ha localizado en la dirección IP 186.87.69.249.
 
Karmina Aquino, un analista senior de F-Secure dijo que "Todos los tres archivos para las tres plataformas diferentes se comportan de la misma manera. Todos ellos se conectan 186.87.69.249 para obtener el código adicional para ejecutar. Los puertos son 8080, 8081 y 8082 para OSX , Linux y Windows, respectivamente. "

El próximo 29 de julio 2012 Los investigadores de Seguridad Sina Hatef Matbue y Shirkhorshidi Arash va a presentar "Malware gravitón", que es el malware multiplataforma en "La Conferencia de Hackers de 2012». El propósito de "gravitón" es llegar a ser una criatura artificial que puede moverse entre el mundo de las ventanas, el mundo de las manzanas, y en el mundo de los pingüinos imperiales, etc y permanecer oculto.

El Windows que uno envía la siguiente información de vuelta a los detalles de la CPU del atacante remoto, los detalles de disco, uso de memoria, versión del sistema operativo, y el nombre de usuario. El troyano también puede descargar un archivo y ejecutarlo, o abrir un shell para recibir comandos. "Gravitón" es una combinación de puro 'C' y 'asm'.


El laboratorio de F-secure se adjudica de haber encontrado este malware por ser los primeros en sacarla a la luz publica, pero en realidad el laboratorio de BitHidraulyco fue el primero en analizar y detectar este malware del que tanto se habla hoy en Internet, lastimosamente nuestro equipo no saco a tiempo el informe de seguridad y F-secure se adelanto.

Bueno les dejo un video del autor intelectual de este malware, que ayudado de algunos herramientas como SET y metasploit logro esto, el video es para que vean una breve descripcion de uso:



fuente: http://yarolinux.blogspot.com/2012/07/multi-plataforma-backdoor-se-esconde-en.html
2  Seguridad Informática / Hacking / Re: HOW TO: Cookies and Passwords with DSNIFF suite and NGREP ( Cookies and Pass ) en: 14 Enero 2012, 21:44 pm
No funciona.

Algo estas haciendo mal despues de que hagas el forward_ip, con fragrouter o con "echo 1 > /proc/sys/net/ipv4/ip_forward", y uses arpspoof para que el trafico pase por tu pc, NGREP te funcionara como cualquier SNIFFER, solo que variando este comando puedes obtener mucho mas.
3  Seguridad Informática / Hacking / Vulnerabilidad en Google y Facebook en: 13 Enero 2012, 23:11 pm
Un proceso abierto redirección es una vulnerabilidad que se produce cuando un script redirectionto un sitio externo llamando directamente a una URL específica en una forma sin filtrar, no administrados, que podrían ser utilizados para redirigir a las víctimas a sitios no deseados, web maliciosos. Una aplicación web acepta una entrada controlada por el usuario que especifica un enlace a un sitio externo, y utiliza ese enlace en una redirección.

Una vulnerabilidad similar se reporta en Google por "Ucha Gobejishvili (longrifle0x)". Este problema puede ayudar a un atacante realizar ataques de phishing, la distribución de troyanos, spammers:
 
https://accounts.google.com/o/oauth2/auth?redirect_uri=http://yarolinux.blogspot.com/



Misma vulnerabilidad en Facebook, descubierto por ZeRtOx del grupo Devitel:

http://www.facebook.com/l.php?h=5AQH8ROsPAQEOTSTw7sgoW1LhviRUBr6iFCcj4C8YmUcC8A&u=http://yarolinux.blogspot.com/





Fuente: http://yarolinux.blogspot.com/
4  Seguridad Informática / Hacking / HOW TO: Cookies and Passwords with DSNIFF suite and NGREP ( Cookies and Pass ) en: 13 Enero 2012, 14:09 pm
En este video demuestro como obtener las Cookies y Passwords con NGREP y usando la suite DSNIFF, ademas de esto es posible tambien con el comando NGREP obtener numero tarjetas de credito, E-mails, nombres de usuarios, contraseñas, etc. Todo esto haciendo un buen uso del comando y sacandole un gran provecho y variando. Espero y lo disfruten Gracias.



Fuente: http://yarolinux.blogspot.com/
5  Seguridad Informática / Hacking / HOW TO: Clonando facobook, twitter, hotmail, etc con set y back|track en: 9 Diciembre 2011, 19:37 pm
Este video es una breve demostraciond de como usar y configurar la herramienta set con backtrack para su uso de clonacion de web pages, en este ejemplo uso facebook, pero de la misma forma se puede usar con twiter, hotmail entre otras, espero lo disfruten muchas gracias ;)




NOTA MOD: No pongas tu pagina web, si quieres añadir mas información ponla en el foro. Piensa que si todos los usuarios hicieran lo mismo el contenido informativo del foro seria una porqueria.
6  Sistemas Operativos / GNU/Linux / [SOLUCION] Estabilizar drivers b43 en BackTrack 5 r1 y kernel 2.6.39.4 en: 1 Diciembre 2011, 17:48 pm
Como se que a muchos nos ha pasado lo mismo ya sea en BackTrack o alguna que otra distribucion basada en debian (ubuntu entre otras) aqui les dejo este "mini script" para estabilizar dicho driver y asi evitar el error "UNABLE TO GET IP ADDRESS" o la desconexion rapida y perdida de redes constatemente, este script como el anterior que realize ( para BackTrack 4 r2 ) es casi igual, pero con algunos cambios, y esta probado en BackTrack 5 r1 con kernel 2.6.39.4 y con la tarjeta broadcom 4312, les agradezco si lo prueban  y funciona en alguna otra trajeta den aviso para asi poder aportar a mas gente con estos dispositivos broadcom que bastante dolores de cabeza les dan a muchos.

Espero que les funcione.

Descargar script http://depositfiles.com/files/3l6xtllh8

Código:
#!/bin/sh
#########
########
######
####
###
##
#

               echo "                                                                                                   "
               echo "                                                                                                   "
               echo """""""""""""""""""###############################################################"""""""""""""""""""
               echo """""""""""""""""""#            Work driver b43 in broadcom 4312                 #"""""""""""""""""""
               echo """""""""""""""""""#  This script is for funcionaly driver b43 in broadcom 4312  #"""""""""""""""""""
               echo """""""""""""""""""#                 Script realized by ©yarol                   #"""""""""""""""""""
               echo """""""""""""""""""###############################################################"""""""""""""""""""
               echo "                                                                                                   "
               echo                                             "...."
               echo "                                                                                                   "
apt-get -y install jockey-kde jockey-common
             echo "                                                                                                             "
             echo """"""""""""""" ------------------------------------------------------------------------------- """""""""""""""
             echo """""""""""""""|                        _________________________                              |"""""""""""""""
             echo """""""""""""""|                       |                         |                             |"""""""""""""""
             echo """""""""""""""|                       |        PLEASE WAIT ...  |                             |"""""""""""""""
             echo """""""""""""""|                       |_________________________|                             |"""""""""""""""
             echo """"""""""""""" ------------------------------------------------------------------------------- """""""""""""""
             echo "                                                                                                             "
wget "http://security.ubuntu.com/ubuntu/pool/restricted/b/bcmwl/bcmwl-kernel-source_5.100.82.38+bdcom-0ubuntu5_i386.deb"
rmmod wl
modprobe -r b43
modprobe -r ssb
modprobe ssb
modprobe b43
sed '/exit 0/d' /etc/rc.local > /etc/rc.local.1
rm /etc/rc.local
mv /etc/rc.local.1 /etc/rc.local
chmod +x /etc/rc.local
echo "rmmod wl" >>/etc/rc.local
echo "modprobe -r ssb" >>/etc/rc.local
echo "modprobe -r b43" >>/etc/rc.local
echo "modprobe ssb" >>/etc/rc.local
echo "modprobe b43" >>/etc/rc.local
echo "exit 0" >>/etc/rc.local
echo "--------------------------------------------------------------"
echo "#                   Contacts and Donations                    #"
     "#                   http://yarolinux.co.cc                    #"
echo "#        yaroldangong@gmail.com - yarolinux@gmail.com         #"
echo "#  More Info http://webchat.freenode.net/?channels=yarolinux  #"
echo "--------------------------------------------------------------"
#
##
###
####
#####
######
#######
########
#########

Mas informacion http://yarolinux.co.cc
7  Seguridad Informática / Hacking / HOW TO : Hacking canal RCN (tv colombia) en: 12 Noviembre 2011, 14:50 pm
Video de como se vulnero el sitio oficial de uno de uno de los canales mas importantes de la television Colombiana debido a un fallo grave en su sistema.

Este video es para demostrar que el fallo existio y no sea ocultado, a esta hora el fallo ya ha sido reportado con el fin de que sea reparado.

La vulnerabilidad permitia acceder tambien a varios subdominios como tvcolombia, chats, foros, etc, todo en este mismo servidor.



Mas informacion: http://yarolinux.co.cc/
8  Seguridad Informática / Wireless en Linux / HOW TO : Ataque -2 en: 10 Noviembre 2011, 20:27 pm
Buenas a todos en este video veremos como vulnerar una red con un ataque -2







9  Seguridad Informática / Hacking / HOW TO : Hackear web en tiempo real con backtrack en: 16 Octubre 2011, 09:48 am
He aqui un videotutorial de como implementar SQLinjection usando la herramienta sqlmap con Backtrack 5 r1. Espero y lo disfruten.

Mas informacion http://yarolinux.co.cc/



Mas informacion http://yarolinux.co.cc/
10  Seguridad Informática / Hacking Wireless / Cifrado WPA vulnerado completamente (ultima hora) en: 6 Febrero 2011, 12:00 pm
Esto es por fin ha sido vulnerado este cifrado que tanto nos ha partido el cerebro, pero algun dia le tenia que llegar la hora, sere breve el post original lo dejare en los enlaces ya que no tiene sentido lo de copiar y pegar espero y les sea util la información y a probar se ha dicho.
Los enlaces al post original son los siguientes http://www.yarolinux.tk/ y en http://www.yarolinux.co.cc/
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines