Libros de Seguridad Informatica

Libros de Seguridad Informatica
Los mejores libros en español de seguridad informatica

jueves, 13 de septiembre de 2012

Los telecos

saludos a todos he comenzado x otro blog "los telecos". aunque algunos dirán que pasa con el diablo???? o.O

El diablo azul seguirá haciendo de las suyas... no ha muerto... bueno en realidad tomo este otro blog para dedicarme mas a mi tesis que esta un poco descuidada... explicado en  dia ø

Antes que termine esta semana explicare xq los hacker van al cielo y los lamer al infierno... 3:-)

martes, 11 de septiembre de 2012

Soy un Lamer!!! o.O

Revisando cosas por hay me he topado con esto (persona falta de habilidades técnicas), pues en algo me identifica esto... Bueno vámonos a la wiki para ver que nos dice acerca de los lamers...


  • Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers...
  •  Una persona que no tiene habilidad para manejar software básico o conocidos, para su uso en el computador u otro aparato digital.
  •  Una persona que realmente se cree ser un entendido o tener grandes conocimientos, siendo en realidad un inepto en la materia. (realmente con este me identifique)...
  • Una persona con intención de molestar a los demás usuarios (troll).
  • Una persona con poco respeto a la autoridad y a los moderadores en medios de comunicación como chats y foros.
  • Una persona que no entiende las reglas de los chats, foros, weblogs a pesar de ser un usuario antiguo.
  • Una persona que en las redes P2P, es considerado un usuario leecher (sanguijuela), ya que solo descargan archivos y no comparten nunca (por ejemplo, apagando el programa cuando ha terminado la descarga).
  • Una persona que en el mundo del P2P pero sobre todo el del P2M, comparte archivos subidos por otras personas como si fuesen suyos propios, sin respetar al autor original; y a veces sólo cambiando el nombre del archivo.
  • Una persona que escoge un arma muy destructiva con la que matar sin ni siquiera apuntar. ( :D )
 Para finalizar esto de la wiki... Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender. Es aquel que ha visitado varias páginas web sobre hacking, ha descargado algunos programas referentes al tema y al intentar usarlos, inconscientemente sin darse cuenta puede destruir su propio ordenador, o realizar alguna acción que resulte en un perjuicio para sí mismo, sintiéndose luego igualmente superior a todos los demás. Los lamers son personas que creen ser hackers pero no pueden recibir esta "denominación" debido a que utilizan programas creados por otras personas.

Después de ilustrarnos de la wiki, me di cuenta que los lamers no solo es lo dicho en o anterior, también lamer es un cosmético e incluso un apellido...

Aunque muchos consideran a los Lamers o Script kiddie, snob sin olvidarlos de los comerciantes los "bucaneros" como dañinos para la red y el aprendizaje ...

Se viene el eslabón perdido los NEWBIE, pues estos se dedican mas a la parte de querer aprender... Muy conocidos como los recién nacidos en las TICs.

"Al contrario que los Lamers, los Newbies aprenden haking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende." el atacante informático

Pues si el eslabón perdido eran los Newbies, se vienen los desconocidos los Wannabes(contracción de want to be), pero que son estos!!!. Son nada mas ni menos que aquellos que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lamer. Muchos dicen que son los mismo(Newbie-Wannabe), pero me atrevo a decir que los Wannabes son como la evolucion de los Newbies

Se viene el eslabón mas débil la capa 8 en si, los luser(local-user), quien no ha pecado de esto pues que lance la primera piedra... Aunque también a los luser(linux-user), El término fue reutilizado en 1991 cuando Linus Torvalds creó LINUX.





jueves, 6 de septiembre de 2012

Cracking Android encryption using brute forcer

 In the latest update, viaExtract now supports cracking Android encryption using brute force for both Android 4.0 (Ice Cream Sandwich) and 4.1 (Jellybean) devices. Our technique for breaking Android encryption was presented at our Def Con 2012 talk, “Into the Droid – Gaining Access to Android User Data”.

Android Encryption Brute Force

In our initial release, we support numeric passcodes ranging from 4-digit through 6-digits, however this can be easily expanded to included more complex (alpha numeric) and longer passcodes.

We currently support the Samsung Nexus S and Samsung Galaxy Nexus models and will continue to add support for new devices. In our initial release of this module, the device must have an unlocked boot loader, however we will expand support for locked devices as well. Follow us on Twitter (@viaforensics) and check out our blog for updates.
Once the passcode has been successfully cracked it will be displayed to the analyst who can then access the device. Future releases will include:
  • Support for additional devices
  • Support for devices with locked boot loaders
  • Support for complex passcodes
  • Ability to mount encrypted file systems from a .dd image
To update to the newest version:
  • For current viaExtract users, load your viaExtract VM as well as the viaExtract program itself. In the top right of your viaExtract UI there is an “Update software” button that will become active. Simply click this button and follow the prompts to update.

How to Crack Android Encryption Using viaExtract

After downloading, follow the instructions below to use the new feature (this is also available in the help documentation inside viaExtract).
The devices need to have an unlocked bootloader running Android 4.0 or higher. If the bootloader is locked do not attempt to unlock it (a successful unlock may wipe the device).
To use this feature you must first put the device in fastboot mode. To do this, first power off the phone. For the Nexus S; with the device turned off, hold the volume down button then press and hold the power button. For the Galaxy Nexus; with the device turned off, hold both volume buttons and the press the power button. This should put the device into fastboot state. From there, pass the device to the VM the same way you would a traditional phone (Devices –> USB Devices –> “Fastboot Device”). After passing your device through to the VM, open a case, click ‘New’ –> ‘Encryption Brute Force’.
With your device now in fastboot mode, select “Automatically download footer and header from device” and click “Forward”.

After it is complete, click “Forward”. If the brute force was successful, the pin will be shown on the ‘Results’ screen.

To complete this manually and upload your own header and footer files, issue these commands:
For a Nexus S:
Header:
adb shell dd if=/dev/block/mmcblk0p2 of=tmp_header bs=512 count=1
adb pull tmp_header
Footer:
adb shell mount -t yaffs2 /dev/block/mtdblock6 /root
adb pull /root/userdata_footer tmp_footer
For a Galaxy Nexus
Header
adb shell dd if=/dev/block/mmcblk0p12 of=tmp_header bs=512 count=1
adb pull tmp_header
Footer:
adb shell dd if=/dev/block/mmcblk0p13 of=tmp_footer
adb pull tmp_footer
After pulling both the header and footer files, return to the VM, select the “Encryption Brute Force” option, and select the “Decrypt from header and footer file”. From there, select the location your header and footer files are stored and click “Forward”. Next, follow the prompts to brute force the passcode.
It may take anywhere from a few minutes to a few hours to brute force the passcode, depending on its length and complexity. You will see a progress indicator detailing the completion level of the brute force.

VIA


domingo, 2 de septiembre de 2012

All About Skimmers

The series I’ve written about ATM skimmers, gas pump skimmers and other related fraud devices have become by far the most-read posts on this blog. I put this gallery together to showcase the entire series, and to give others a handy place to reference all of these stories in one place. Click the headline or the image associated with each blurb for the full story.

Hacking web. Camuflaje





 
  

 
¡Buenas de nuevo! Esta semana estoy pasando el rato con aplicaciones web. La idea, es poder ejecutar una sentencia SQL, -utilizando un método de inyección-, pero en el registro, no quede constancía de nuestra dirección ip. Ocultarnos utilizando múltiples servicios. Aquí pongo algunos que se me han ocurrido, en los comentarios, puedes dejar tu aportación.
La idea reside, queremos revisar un volcado de una base de datos, o quizá insertar un nuevo usuario administrador. Bueno, ya puedes imaginar por donde van los tiros. Para ello, podemos bien introducir la url en nuestro programa favorito, navegador, etc. O quizá… dejar que sea otro el que haga la operación por nosotros :D
El 31 de octubre, en el blog de Chema Alonso, se publicaba la siguiente información: Post. La gracia reside, en que fallos de este tipo existen en múltiples sitios. Pero si utilizamos una herramienta, o decidimos visitar la url, en el log de registro ¡Tacatá! Queda  bien visible nuestra dirección ip.
Para comprobar si saldría nuestra dirección, o la del sistema que utilizamos a modo proxy, he utilizado este código PHP:
<?php
$borrar = $_GET["borrar"];
if ($borrar == "")
{
 $borrar = "Vacio";
}else{
 echo "¡Bien! ¡Me borraste la base de datos!<br><br>";
 echo $_SERVER['REMOTE_ADDR'];
}
$fp = fopen("Registro.txt","a"); 
  fwrite($fp, $_SERVER['REMOTE_ADDR'] . ' - ' . $borrar ."\r");
fclose($fp); 
?>
El código es muy muy simplón. Recibe desde la variable “Borrar”, la información. Si está vacio, es decir la página en cuestión que utilizamos a modo “proxy”, elimina la “parte peligrosa”, nos muestra el campo como vacio. En cambio, si nos deja entrar hasta la cocina. Nos registra en el fichero, el texto recibido por la variable, y la dirección IP, para asegurar que nos deja hacer de proxy.
¡Ahora la parte divertida! ¡Las pruebas! (Y no son las 7 pruebas de Asterix)
La primera, “demostrando inteligencia“. Te dejo adivinar el motivo por el que no funciona. Me hizo gracia, y le plante la captura. No se puede ir con prisas.

Ahora sí, utilizando google translate:

Goo.gl (El acortador de url)

VirusTotal (La zona de análisis web)

Algunos de estos sitios, goo.gl, translate, muestran el resultado del “ataque”, en la propia pantalla, por lo que podremos saber de inmediato si ha funcionado. Tras todas estas pruebas, así es como me ha quedado el log. (Creo que virustotal, comprueba la página en google)
Como siempre, para continuar escondiendo la dirección ip origen de esta petición, se podría utilizar la red tor.
¿Y a tí, que sitios se te ocurren?
Update:
-Si te interesa a forma de anexo, y pruebas recomendables sobre variables de entorno y demás: RTM Essential 5. Página 22. “Anonymous caso práctico”. Extraído del blog: www.dragonjar.org
La contraseña es: www.dragonjar.org


Copy & Pega



 Buenoooo haciendo un copy y paga de las cosas mas interesantes q encuentre x hay, pero claro indicando su correspondiente Fuent333....


o.O

Entradas populares