Archive for the ‘Hacking’ Category

winAUTOPWN

Posted: November 10, 2010 in Hacking
Tags: , , ,

winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos windows, de forma simple y con un solo click.

winAUTOPWN winAUTOPWN   Ataques automáticos de entornos Windows

Su funcionamiento no es complicado, primero escanea del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema.

Ademas de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características:

  • El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa)
  • No se basa en el banner arrojado por el servicio (para evitar ser engañado por este)
  • Incluye los exploits en binario para una gran cantidad de vulnerabilidades.

Y en la versión 2.4 se ha incorporado la opción -doRFI y -doRCE, que permite forzar ataques de Inclusión Remota de Archivos (Remote File Inclution) y Ejecución Remota de Código (Remote Code Ejecution), respectivamente.

Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la seguridad de muchas maquinas windows.

ADVERTENCIA, winAUTOPWN incluye exploits compilados que pueden ser detectados por tu software antivirus como malware o virus, pero es por la naturaliza misma de la aplicación; USALA BAJO TU PROPIA RESPONSABILIDAD

Descargar winAUTOPWN

Password: w1n@ut0pw/|/

 

VIA: la web del dragon

Advertisements
Este tutorial lo busqeu a razi de la duda de algunas amistades y la necesidad proipia de hehe conseguir esas wep keys de algunos modems cuando uno anda vagando, en la escuela o en casa ajena. Gracias a SIE que es quien realizó este tutorial.
IMPORTANTE: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y QUE SIRVA PARA PODER AUDITAR LA SEGURIDAD INALAMBRICA DE UN RED, EL USO QUE SE LE DÉ ES RESPONSABILIDAD DE LAS PERSONAS QUE LO LLEVEN ACABO

Bueno antes que nada este es mi primer tutorial y hago este post ya que son pocos los tutoriales que estan en español y son un poco confusos, asi que lo voy a tratar de hacer de una forma que se pueda entender.

Hardware que yo utilice para realizar el tutorial:
HPCompaq nx6125 con tarjeta inalambrica Broadcom b43

(NOTA: Verificar si tu tarjeta de red inalambrica es compatible con backtrack de preferencia la tarjeta inalambric debe ser una atheros, si no compruebalo en el siguiente link:

http://www.backtrack-linux.org/forums/hardware-compatibility-list/

Software utilizado:
Live CD de BackTrack 4.
(more…)

Lugar: unknown

Hora: 13:12 hrs.

Pues los idiotas de los NetDevilz hackearon hoy el site de letitbit.net y para mi jodida suerte descubro esto al querer bajar unos archivos de vectores y esas cuestiones de diseño graf. alojados ahi!

Desconozco a que hora exactamente lo hayan hecho, que tanta información se pudo haber dañado, que otra se robaron hehehe xD pero ojala y almenos respeten los archivos que todo mundo a subido a los servers por que sino pfff…. va a ser un caos luego conseguir esas cosas. xD

De mientras les dejo una captura de la pantalla pa que vean como dejaron los chavos de netdevilz el site de letitbit.net.

El Centro de Estudios Superiores en Alta tecnología en coordinación con la Asociación Latinoamericana de Especialistas en Seguridad Informática (ALAPSI) a través del CCAT Research Labs, organizan el primer:

X.25 Ethical Hacking Conferences

Uno de los principales eventos en Latinoamérica relacionado con la seguridad informática.

El “X.25 Ethical Hacking Conferences” permitirá reunir a investigadores reconocidos a nivel nacional y mundial quienes compartirán las nuevas tendencias de la seguridad informática a un nivel totalmente técnico quienes son  provenientes de una gran variedad de universidades e instituciones de educación superior, organizaciones comerciales del sector público y privado e investigadores que por su propia cuenta han hecho descubrimientos en cuestión de seguridad informática se refiere.

Este evento se dividirá en dos etapas: los talleres de Especialización enfocados a capacitar en las principales áreas de Seguridad Informática, y el ciclo de Conferencias impartidas por reconocidos expertos que serán invitados a este magno evento para compartir sus últimas investigaciones y experiencias en el área.

Las Conferencias y los talleres de Seguridad Informática se llevarán a cabo del

22 al 23 de Octubre del 2010.

NetSniper

Posted: December 31, 2009 in Hacking, Security
Tags: , ,

Hace un rato me tope con la necesidad de un keylogger pa un encarguito que me querian hacer pero weno TENGO ETICA MIS ESTIMADOS LECTORES….aunque muchos digan lo contrario..so whatever…. El netsniper es un programa realmente sencillo en su realizacion y en su manejo, con solo echarle una vista rapida pues uno le entiende no.. aparter de dar la posibilidad de los logs enviarlos por mail a una cuenta de gmail.

Abajo estan listadas las demas caracteristicas de este keylogger, pero un tip de todos modos denle una pasatida en novirusthanks.org pero denle en la opcion de DO NOT DISTRIBUTE SAMPLE o algo asi.. okai

(more…)

Hace unos meses Telmex comenzo a distribuir los modems de Alcatel o mejor conocidos como Thompson, a mi apenas me toco y eso por que hace un par de meses mi hermano fue a cambiar su modem. Estos son unos modems que supuestamente tienen un seguridad mejorada para evitar asi el robo de la wep key y asi tener visitantes no deseados colgados de nuestro modem. Lástima para ellos que no les duro mucho realmente el gusto ya que antes uno con el uso del wifi slax,backtrack,aircrack o algunas otras tools como estas uno lograba sacar las wep keys a veces con un rango mayor de tiempo que con otras, pero ahora con este modem “MAS SEGURO” el tiempo que nos puede tomar conseguirla es realmente minimo, cuestión de un par de minutos o incluso de unos segundos.

(more…)

Ya al fin regresando de vakeishons y de nuevo a esta vida tras 3 monitores en mi oficina hehehe pero sino me gustara no lo haria no creen, pero checando los blgos de los que soy asiduo lector he visto que el NMAP 5.0 ya fue liberado, backtrack 4 en su fase pre-final y que la gente de DRAGONJAR han liberado su versión de windows pero con muchas muuy buenas modificacion, para que les digo yo mejor les pongo la cita original de lo que publicaron en su blog y puedan ver todo lo que hace tan interesante y buena esta versión de windows!.

WuDe (Windows Unattended DragonJAR Edition) es el sistema operativo basado y modificado en base a windows que combina la potencia y el rendimiento para que el usuario básico y el potencial puedan tener estebilidad+rendimiento+potencia en un solo Windows

WUDE 3.0

Características:

  • WuDe esta diseñado para máquinas con 64 mb de ram y 233 Mhz de procesador, sin sacrificar ninguna función vital del windows
  • Un sistema que combina la potencia del sofware libre y el freeware.
  • Una mejor y mas rápida exploración en el sistema
  • Un aspecto visual que da el equilibrio entre lo estético y el rendimiento
  • Combina el ultimo service pack y parches publicado por microsoft
  • Funciones de apagado y reinicio automático ademas tiene un acceso directo para liberar la memoria en caso de que wude (que jamas me ha sucedido) se cuelgue.
  • Exploraciónde otros sistemas de archivos ya sean en gnu linux y mac
  • Fuerte trabajo en el registro para darle mejor rendimiento al usuario.
  • NINGÚN servicio esencial de windows fue eliminado, a diferencia de muchas otros sistemas modificados.

(more…)

twitter-confidential

¿Qué es lo primero que se les viene a la cabeza al leer el título? La noticia salió hace exactamente un par de días, cuando un usuario, mejor conocido como Hacker Croll, se jactó de haber ingresado a una de las cuentas de los más altos mandos de Twitter, consiguiendo así una serie de documentos confidenciales.

Este hacker no tuvo mejor idea que enviar una copia de esos archivos a TechCrunch, uno de los sitios de tecnología más grandes de Internet, para que ellos procedan a publicarlos. Aquí es donde este dilema empieza a ponerse más complejo.

Según Twitter, este ingreso a sus archivos no tiene nada que ver con el servicio de microblogging y aseguraron que la seguridad sigue siendo tan buena como lo fue siempre. Por otro lado, admiten que sí han sufrido un hackeo, particularmente en cuentas a cargo de Evan Williams -CEO de Twitter- y otros empleados.

(more…)

Como algunos sabrán str0ke el patrón del site de milw0rm habia decidio ya detener el proyecto de seguir manteniendo el site ya que no contaba con el tiempo con el que contaba antes y que aparte no se notaba el interese de muchos users del site o la colaboración con la que se supone que iba a verse.

En fin despu’es de dar su aviso de que nos dejaría sin la base de datos mas recurrida sobre exploits,papers y aparte  de packetstorm pues ya esta de nuevo ONLINE… esperemos dure aun un rato más,claro ya no será taan mantenida por str0ke pero de eso a nada! solo falta ver los valientes que ayudaran en la manutención de info.

La gente de Blacksecurity saco hace ya unos 6 meses una herramienta para poder hacer todos estos menesteres en bases de datos mssql como pior ejemplo y hace un data crawling extnso para determinar schemas,tables,columns y demas info contenida en la base de datos que vamos a…estudiar hehehehehe.
Es un programa hecho en perl el cual nos dara una cookie como resultado del inicio del analisisi,OS Version,current user  y todo lo que ven en el siguiente ejemplo.
sqli_discover_tables v0.21 29Jan2009 kaneda ‘n phildo, upgraded by redsand.
[*] HTTP cookie set to ASPSESSIONIDSSSTRCDB=JNLLJILCKOOLFEFNLDOBANFL
[*] Abusing ‘CategoryID’…