elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Seguridad / RANSOMWARE | 13 tips para evitar ser infectado en: 22 Agosto 2019, 23:15 pm

De acuerdo a las cifras ofrecidas por KasperskyLab, el aumento de nuevas amenazas de ransomware se ha intensificado casi al doble.

7,620 - 2018 - Amenazas de Ransomware
16,017 - 2019 Amenazas de Ransomware

Al igual, que los números de usuarios infectados (victimas) del ransomware.

158.921 usuarios afectados 2018
230.000 usuarios afectados 2019

Lo cual siguiere que para el próximo año 2020, el numero de amenazas aumentara, esto incluye nuevas técnicas de infección y métodos de distribución. Sin embargo, muchos de estos casos de infección de ransomware a día de hoy, pudieron haber sido evitados, si se siguiera una serie de medidas de seguridad, algunas mas viejas que la misma amenaza.




13 tips para evitar la infección de Ransomware

  • Realizar periódicamente Backups de tu información. Se recomienda tener copias de nuestra informacion en medios como la nube, otro en físico, como memorias USB y discos duros portátiles.
  • Mantener el Sistema Operativo actualizado hasta la ultima versión.
  • Contar con software antivirus que tenga funciones anti-ransomware
  • Aumentar la seguridad de tus dispositivos moviles como SmartPhones y Tablet. En 2017 Google elimino mas de 700,000 aplicaciones maliciosas de la PlayStore.
  • De ser posible implementar extensiones anti-malware a los navegadores.
  • Mantener actualizado los antivirus.
  • Establecer filtros de seguridad en los e-mail, corporativos o no.
  • No descargar archivos de ningún tipo de fuentes poco confiables o no oficiales.
  • Contar con un repertorio de herramientas anti-ransomware. Esto debido a que existen herramientas especificas para un tipo de ransomware.
  • Prepara un plan de respuesta y de ser necesario capacita a tus empleados o usuarios de la red, como a tu familia.
  • Ejecuta análisis periódicos en busca de amenazas en tus equipos
  • No pagar el rescate. En muchos casos, usuarios han pagado el rescate y no recuperaron ni su información ni sus equipos.
  • Usar el sentido común y no dar clic en todo lo que veamos.


En caso de ser infectado by VPNMentor

1.- Minimiza el Daño
En primer lugar tienes que aislar el sistema que se ha visto afectado, especialmente si está conectado a la red, para evitar que se infecten otros sistemas. Si eres un administrador de la red y tus servidores están infectados, desconecta todos los cables de Ethernet.

2.- Identificar el tipo de Ransomware
Existen varios tipos de ransomware, algunos más peligrosos y difíciles de resolver que otros. Puedes utilizar diferentes estrategias para deshacerte de ellos dependiendo del tipo y características del ataque. Los tipos más comunes entran en una de las siguientes categorías:
  • Scareware o falsos antivirus
  • Ransomware de bloqueo de pantalla
  • Ransomware que cifra archivos

3.- Decidir que estrategia tomar
Hemos mostrado antes los métodos para eliminar los dos primeros tipos de ransomware con relativa facilidad.

Los programas que cifran archivos son más difíciles de eliminar. En primer lugar tendrás que identificar el tipo de malware en cuestión. La información de los programas más recientes puede ser escasa, ya que cada día se escribe malware nuevo, pero en la mayoría de los casos deberías poder identificarlo investigando un poco.

Intenta sacar capturas de pantalla de la nota de rescate y luego busca las imágenes mediante una búsqueda inversa para identificar el tipo exacto de ransomware. También puedes buscar las frases que aparecen en el texto del mensaje.

Decide si quieres pagar el rescate o no. Aunque no se recomienda pagar a los atacantes ya que ello fomenta que continúen su actividad, a veces tu información es demasiado importante como para perderla. Usa tu juicio y no pagues a menos que sea absolutamente necesario. En el peor de los casos tienes que tener en cuenta que no existe garantía de que te devolverán los datos aunque pagues.

4.- Momento de realizar la estrategia
Si puedes identificar detalles del ransomware que infectó tu equipo, busca en Internet formas de eliminarlo. El código del malware siempre es ineficiente. El desarrollador puede haberse olvidado de borrar la clave de cifrado del programa que la recupera y descifra los archivos.

Si el ransomware es bastante conocido y tiene lagunas, deberías poder encontrar tutoriales y guías sobre cómo eliminarlo en webs como nomoreransom.org.

Debido a que muchos programas ransomware simplemente eliminan los archivos originales tras cifrar las copias del atacante, puede ser posible recuperarlos utilizando software de recuperación de datos. Cuando borras un archivo, este no se borra físicamente del disco a menos que sea sobrescrito por otro. Por consiguiente, debería ser posible recuperar los datos importantes utilizando software gratuito de recuperación de datos.

Si ninguno de estos programas tiene éxito, hay que tomar una decisión: paga el rescate o pierde tus datos. Por supuesto, aunque pagues, no está garantizado que los recuperes. Se trata de una cuestión de juicio ya que depende de la buena fe de los atacantes. También puedes intentar negociar con los atacantes utilizando la dirección email que se muestra en la nota de rescate. Es sorprendente la frecuencia con la que suele funcionar.

Si decides no pagar el rescate, el siguiente paso es limpiar tu PC, pero perderás tus datos para siempre. Si tienes un backup en un disco externo, NO lo conectes a tu PC antes de formatearlo por completo.

La mejor manera de eliminar ransomware es formatear tu sistema operativo. Si no quieres hacer algo tan drástico, asegúrate de que el ransomware no infecta el sector de arranque; puedes encontrar información al respecto en Internet. A continuación, actualiza tu antivirus y analiza tu sistema en profundidad. También es buena idea complementar el antivirus con un programa anti malware para tener protección completa, lo cual debería eliminar el ransomware por completo.

5.- Identificar como ocurrió la infección
Ahora que ya te has deshecho de tu ransomware es el momento de averiguar por qué te atacaron. Como dijo un hombre sabio una vez: «más vale prevenir que curar» – y eso es más importante en cuanto a la seguridad en Internet que a cualquier otra cosa. Una defensa sólo puede ser tan fuerte como lo es el usuario, y con la debida protección implementada es difícil para cualquier malware poder atacarte.
2  Seguridad Informática / Nivel Web / Google Dorks SQL Injection & XSS Payload en: 19 Noviembre 2017, 00:56 am
Google Dorks SQL Injection & XSS Payload

En este post, les comparto una recopilación de más de 100 dorks, para encontrar paginas vulnerables ya sea a SQL INJECTION ó XSS. En cuanto a dar con las vulnerabilidades XSS de igual manera comparto, una lista, la cual es un recopilatorio de más de 100 payloads, que podemos utilizar para dar con sitios vulnerables a XSS.

Google Dorks - SQL INJECTION
Puedes utilizar los GoogleDorks con el fin de encontrar paginas vulnerables a SQL INJECTION.



Pastebin: https://pastebin.com/raw/P3Gcn36i
Descargar archivo .txt: https://mega.nz/#!Aawh1YxS!hwmvo3y_MY-OBZcaiEhU_kUYhFfEhDrJgzVlryhBvks



XSS Payloads
Esta lista de payloads, nos puede ayudar a encontrar paginas vulnerables a XSS, donde podremos hacer mas que un simple alert, en javascript. Podemos usar herramientas de fuerza fruta, que nos ayuden a encontrar dicha vulnerabilidad en una pagina web.

Puedes usar la herramienta BruteXSS, la cual te permite encontrar vulnerabilidades XSS por medio de fuerza bruta a una aplicacion web.



Pastebin: https://pastebin.com/raw/FcezgyQd
Descargar archivo .txt: https://mega.nz/#!VKAUVD4Y!ZVpEXug-HHkaCx1jFkqXMxOP6VEznGvU6NDCUFmDrQo
Descarga BruteXSS: https://github.com/shawarkhanethicalhacker/BruteXSS/

MOD: Imagenes adaptadas a lo permitido.
3  Seguridad Informática / Hacking Wireless / Hacking de redes WiFi desde un Smartphone en: 2 Abril 2017, 22:27 pm
El hacking de redes WiFi por medio de un Smartphone utilizando aplicaciones es uno de los temas mas comunes en la mayoría de las comunidades de seguridad informática, hacking o seguridad en redes WiFi, en donde los novatos comentan o hacen  los errores mas comunes como el buscar aplicaciones para hackear redes WiFi sin tener un previo conocimiento sobre la seguridad de una red, el tipo de ataque para comprometer la red y obtener la contraseña.

Suelen pedir mas no buscar alguna aplicacion para el dispositivo la cual pueda comprometer la seguridad de una red WiFi sin hacer nada mas que seleccionar la red de su agrado y posteriormente obtener la contraseña sin tener la mas mínima idea de que están haciendo. Para poder comprometer una red WiFi se deben tener ciertos conocimientos (como en todo) para poder lograr hacer eso.

Desde poder conocer el nivel de seguridad de la red, los tipos de ataques disponibles para esa red o router en especifico y mucho mas. A falta de no tener estos conocimientos utilizan aplicaciones funcionales, pero luego ellos aseguran que la aplicacion no funciona porque no les dio la contraseña de red.

Citar
Hace tiempo un usuario, me pregunto por una aplicacion para su dispositivo, con confianza le compartí una aplicacion la cual hace un ataque de fuerza bruta al protocolo WPS por medio de PIN. Tiempo después me dijo que la aplicacion no servia, le pedí una captura de pantalla de la red, y que sorpresa, no tenia el WPS activo.

Al final del video tenemos un ejemplo de un ataque por fuerza bruta al protocolo WPS el cual ofrece la conexión por medio de un PIN.

4  Seguridad Informática / Hacking / Re: BeeLogger|KEYLOGGER|PYTHON| en: 24 Marzo 2017, 04:27 am
Un buen keylogger.
Por algunos otros lados he leido que alguien subio una muestra del keylogger a virustotal y que este este ya es detectado por algunos antivirus.

corrijan me si estoy equivocado.
5  Seguridad Informática / Hacking / Re: como puedo evitar un ataque DDos a mi router en: 24 Marzo 2017, 00:59 am
Lo que mas he leido y por la experiencia es que cambies tanto la password como la IP y configures una IP dinamica.

igual te dejo este link con mas consejos espero te sirva:
> https://www.adslzone.net/2015/11/27/los-10-consejos-para-proteger-el-router-frente-a-ataques/
6  Seguridad Informática / Seguridad / Interpretación de resultados de una detección de virus en: 24 Marzo 2017, 00:52 am
Gran parte del tiempo cuando realizamos una búsqueda de virus o analizamos el sistema con el antivirus, nos encontramos con una detección de un virus o malware en general y no entendemos el resultado. Cuando se detecta un virus no sabemos qué clase de virus es, cuál es su daño dentro del pc, o si solo es una falsa alarma.
Con esta información sabrás a qué clase de virus o malware te enfrentas, el daño que este ha hecho en tu pc y lo que has perdido. (Ya te tomaron fotos desnudo)
Pero antes de poder interpretar, los resultados tenemos que comprender lo siguiente. Nos basaremos en un orden, el cual usan la mayoría de los Antivirus.
Plataforma, Tipo, Nombre/familia y Variante.
1.- Plataforma.
La plataforma especifica el sistema operativo, arquitectura del virus y en algunas ocasiones especifica el lenguaje de programación en el que fue diseñado. Pero también la plataforma puede ser genérica, es decir sin una plataforma especifica.
Ejemplo:
– PHP
– Win32
– Win64
– Script
– Java
2.- Tipo.
El tipo es un elemento que indica el tipo de virus con el cual estamos infectados basándose en la actividad de dicho virus.
Ejemplo:
– Trojan
– Dropper
– Worm
– Spy
– Virus
3.- Nombre/familia
Evidentemente este elemento como su nombre lo indica, especifica el nombre del virus, o identifica la familia a la que dicho virus pertenece. Esto también dependerá del antivirus.
Ejemplo:
– Inf
– Q
– GT
– F
– gen
4.- Variante
Muchos virus o malware evolucionan, ya sea porque el creador incrementa sus funcionalidades o cuando el malware cambia partes de su código para evadir la detección o simplemente para aumentar o escalar los privilegios. Esta dependerá de la base de datos del antivirus.
Ejemplo:
– [SupS]
– [Tg]
– [Heur]
– [Adw]
– [Trj]
Ahora tomaremos por ejemplo el resultado de una detección de Avast.



En la parte que dice “Infección” podemos visualizar la información del virus.
Win32:Dropper-gen[DRP]
Con esa información y retomando lo anteriormente mencionado tenemos lo siguiente:
Plataforma = Win32
Tipo = Dropper
Nombre/Familia = gen
Variante = DRP
Al saber que la plataforma es Win32 sabemos que es un virus que está diseñado para infectar a los sistemas Windows de 32bits. El virus es un dropper el cual cumple la función de conectarse a Internet y descargar software o complementos del mismo, por lo general es usado en troyanos para instalar keylogger o backdoors.
Con esta información sabemos que nos enfrentamos a un malware que descarga software que puede ser perjudicial, en la mayoría de los casos es software para publicidad.
Y con este método o información tendremos el conocimiento de a que virus nos estamos enfrentando o que virus ya nos infectó. Esto también es útil cuando uno hace analizáis en VirusTotal u otros servicios de análisis en línea, con la información sabremos si es un malware o una falsa alarma.
Como dato extra comparto el siguiente link de PandaSecurity, el cual contiene un glosario con definiciones técnicas relacionadas a los malware y antivirus para una mejor interpretación y más conocimiento.

http://www.pandasecurity.com/mexico/homeusers/security-info/glossary/#
7  Sistemas Operativos / GNU/Linux / Re: SkTool | Herramientas de pentesting en: 22 Marzo 2017, 02:21 am
No, la herramienta fue escrita por un colega yo solo escribí el post
8  Sistemas Operativos / GNU/Linux / SkTool | Herramientas de pentesting en: 22 Marzo 2017, 00:08 am
SkTool



SkTool es una herramienta escrita en Python por THC la cual nos permite instalar una gran cantidad de herramientas de pentesting, entre otras funciones que tiene, como por ejemplo:

- Limpiar el sistema
- Actualizar lista de paquetes
- Hacer un upgrade

Esta herramienta esta pensada, para usuarios que no quieren instalar todo un SO para pentesting como kali, parrot, y demas sistemas con una gran cantidad de herramientas que nunca utilizaran, si eres un usuario de Ubuntu por ejemplo, solo instalas SkTool y puedes instalar las herramientas que necesites.

Recolección de información (56 tools)
Análisis de vulnerabilidades (35 tools)
Aplicaciones web (38 tools)
Bases de datos (6 tools)
Ataques a contraseñas (33 tools)
Ataques Wireless (30 tools)
Ingeniera inversa (11 tools)
Explotación (17 tools)
Husmeando Envenenado  (32 tools)
Manteniendo el acceso (16 tools)
Análisis forense (22 tools)
Herramientas de reporte (9 tools)
Ingeniera social (6 tools)
Programación (13 tools)
Anonimato (7 toosl)
Criptografía (3 tools)
Análisis de malware (5 tools)

LINK DE POST COMPLETO => https://r3dbird.blogspot.mx/2017/03/sktool.html
9  Seguridad Informática / Hacking Wireless / Listado de pines WPS por defecto de TPLINK en: 10 Agosto 2016, 04:52 am
Este es una pequeña recopilcacion de Pins WPS que vienen por defecto o de fabrica                                                                       

WPS-PIN: 66870913
Essid: TP-LINK_777; TP-LINK_FD69D0 after reset
Router model: TL-WR741N

Router model: TL-WR841N
WPS-PIN: 85075542

Router model: TL-WR842ND
WPS-PIN: 55117319

MODEL: TD-W8960N
BSSID: 74:EA:3A:BC:75:D6
WPS: 37211202

MODEL: TD-W8960N
BSSID: 90:F6:52:DE:23:1B
WPS: 95817149

MODEL: TD-W8960N
BSSID: F8:D1:11:7D:CC:54
WPS: 41441282

MODEL: TD-W8960N
BSSID: 90:F6:52:48:E1:73
WPS: 20917784

MODEL: TD-W8961ND
BSSID: 90:f6:52:56:93:5c
WPS: 56738209

MODEL: TD-W8961ND
BSSID: b0:48:7a:d5:e4:6d
WPS: 40176451

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cc:79
WPS: 37493691

MODEL: TD-W8961ND
BSSID: b0:48:7a:f0:b1:08
WPS: 57739601

MODEL: TD-W8961ND
BSSID: b0:48:7a:d5:e7:a6
WPS: 40184708

MODEL: TD-W8961ND
BSSID: b0:48:7a:d5:e0:66
WPS: 40166148

MODEL: TD-W8961ND
SSID: TP-LINK_8F2DFA
BSSID: f8:d1:11:8f:2d:fa
WPS: 93834186

MODEL: TD-W8961ND
BSSID: f8:d1:11:8f:21:a3
WPS: 93802598

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:d0:eb
WPS: 37505073

MODEL: TD-W8961ND
SSID: wirelessnetwork
BSSID: b0:48:7a:f5:d8:2b
WPS: 61116597

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cc:ca
WPS: 37494506

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cc:9e
WPS: 37494063

MODEL: TD-W8961ND
SSID: TP-LINK_D1CAA5
BSSID: b0:48:7a:d1:ca:a5
WPS: 37489014

MODEL: TD-W8961ND
SSID: wireless
BSSID: b0:48:7a:d1:cd:68
WPS: 37496081

MODEL: TD-W896N1D
BSSID: b0:48:7a:d1:cc:d9
WPS: 37494650

MODEL: TD-W8961ND
BSSID: b0:48:7a:d1:cb:0b
WPS: 37490034
---------------------
netgear devices
Spoiler (Click to Hide)
MODEL: NETGEAR DGN1000
BSSID: E0:46:9A:0A:69:4A (wlan)
BSSID: 00:25:D3:BE:2E:00 (ADSL)
WPS: 19004938

MODEL: Netgear DGN1000
BSSID: E0:91:F5:43:48:10 (wlan)
BSSID: E0:91:F5:43:48:11 (ADSL)
WPS: 82234577

MODEL: Netgear DGN1000
BSSID: 30:46:9A:1E:EE:BA (wlan)
BSSID: 30:46:9A:1E:EE:BB (ADSL)
WPS: 30022645

MODEL: NETGEAR DGN1000
BSSID: 00:26:F2:41:9E:DA (wlan)
BSSID: 00:26:F2:41:9E:DB (ADSL)
WPS: 32312966

MODEL: NETGEAR DGN1000
BSSID: 30:46:9A:28:A3:7A (wlan)
BSSID: 30:46:9A:28:A3:7B (ADSL)
WPS: 27334959

MODEL: NETGEAR DGN1000

Model: Netgear WNR2000
WPS Pin: 50292127

BSSID: 00:26:F2:41:98:2C (wlan)
BSSID: 00:26:F2:41:98:2D (ADSL)
WPS: 37380342

MODEL: Netgear DGN2000
BSSID: 00:24:B2:3F:4A:EC (wlan)
BSSID: 00:24:B2:3F:4A:ED (ADSL)
WPS: 38686191

MODEL: NETGEAR DG834GU
BSSID: 00:26:F2:78:FB:3E (wlan)
BSSID: 00:26:F2:78:FB:41 (ADSL)
WPS: 64426679
-------------------------
Belkin devices
Spoiler (Click to Hide)
MODEL: Belkin F9J1102 v1
BSSID: EC:1A:59:2B:92:46 (WLAN)
BSSID: EC:1A:59:2B:92:47 (WAN)
SERIAL: 121230HF102382
WPS: 19366838

MODEL: Belkin F9J1102 v1
SSID: belkin.b82
BSSID: 08:86:3B:DA:1B:82 (WLAN)
BSSID: 08:86:3B:DA:1B:83 (WAN)
SERIAL: 121212HF111888
WPS: 87279320

MODEL: Belkin F9J1102 v1
BSSID: 08:86:3B:DA:36:72 (WLAN)
BSSID: 08:86:3B:DA:36:73 (WAN)
SERIAL: 121212HF113612
WPS: 83469909

MODEL: Belkin F9J1102 v1
SSID: belkin.630
BSSID: 08:86:3B:DB:36:30 (WLAN)
BSSID: 08:86:3B:DB:36:31 (WAN)
SERIAL: 121213HF100703
WPS: 14159114

MODEL: Belkin F7D4401 v1
SSID: belkin.96b3
BSSID: 94:44:52:F6:B3:B5 (WLAN)
BSSID: 94:44:52:F6:B3:B6 (WAN)
SERIAL: 121107H4101566
WPS: 15310828

MODEL: Belkin F7D4401 v1
BSSID: 08:86:3B:08:55:22 (WLAN)
BSSID: 08:86:3B:08:55:23 (WAN)
SERIAL: 121110H4100034
WPS: 36323364

MODEL: Belkin F7D4401 v1
SSID: belkin.9643
BSSID: 94:44:52:F6:B6:26 (WAN)
BSSID: 94:44:52:F6:B6:25 (WLAN)
SERIAL: 121107H4101722
WPS: 17579957

MODEL: Belkin F7D4401 v1
SSID: belkin.9689
BSSID: 08:86:3B:27:46:81 (WAN)
BSSID: 08:86:3B:27:46:80 (WLAN)
SERIAL: 121119H4100938
WPS: 08112118

MODEL: BELKIN N+ F5D8635-4v1
SSID: Belkin
BSSID: 00:22:75:AC:3F:DC (WAN)
BSSID: 00:22:75:AC:3F:DA (WLAN)
WPS: 12885381

MODEL: Belkin F5D8635-4v1
BSSID: 94:44:52:2D:95:C3 (WLAN)
BSSID: 94:44:52:2D:95:C5 (WAN)
WPS: 29874590

MODEL: Belkin F7D3402 v1
SSID: Belkin.81D9
BSSID: 94:44:52:9E:11:DA (WAN)
BSSID: 94:44:52:9E:11:D9 (WLAN)
SERIAL: 121029H3104154
WPS: 08318725
--------------------------
Dlink devices
Spoiler (Click to Hide)

MODEL: DIR-655
WPS-PIN: 95061771
Essid: D-Link DIR-655; dlink after reset

MODEL: DSL-2740B-F1
BSSID: 14:D6:4D:91:C2:73 (wlan)
BSSID: 14:D6:4D:91:C2:72 (ADSL)
WPS: 44686871

MODEL: DSL-2740B
BSSID: 14:D6:4D:F3:F8:E8 (wlan)
BSSID: 14:D6:4D:F3:F8:E7 (ADSL)
WPS: 59185239
-------------------

 Drok3r
10  Seguridad Informática / Seguridad / Doxing - Burlándonos de la privacidad de Fac3book - PDF en: 9 Agosto 2016, 06:20 am
[:=:=:- Doxing - Burlándonos de la privacidad de Fac3book -:=:=:]
‪#‎RedBird‬ ‪#‎Drok3r‬ ‪#‎RedBooks‬ ‪#‎RedBird_Manuales‬

Este es el segundo manual o PDF creado por mi bajo la firma de mi trabajo ‪#‎RedBird_Seguridad_Informatica‬ en donde se demuestra una técnica conocida de Doxing.

Link de Descarga:
https://mega.nz/#!Cxhy0bLY
Clave de cifrado
• !dIV_xkALC57eKKWUWCFKs6MPto4YJ3t9rvY0MOazWlM
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines