';

Como guardar videos de youtube en tu Pc

Hola. Voy a poner este pequeño post para todos aquellos interesados que les gusta la musica, los videos, o películas que pueden ver en youtube. al igual ya saben como descargar los videos, la musica y peliculas de youtube, pero si no lo saben aqui les dejo este pequeño truco, lo único que tienen que hacer es por ejemplo. Tenemos el siguiente Link.

https://www.youtube.com/watch?v=mRmEfyolME4 este link nos permite ver en youtube el video como se muestra en la imagen 1 ..

que es linux

Pero cuando nosotros le quitamos las letras ube al link por ejemplo quedando de la siguiente manera

https://www.yout.com/watch?v=mRmEfyolME4 dejando todo lo demas tal como esta.. Nos mostrará la pantalla como se ve en la imagen 2 y vean que nos cambia la url a la siguiente

https://yout.com/video/mRmEfyolME4 <—- Nos deja esta URL pero con la misma variable v=mRmEfyolME4 que es el identificador del Video.

listo para bajar

como les dije nos muestra la pantalla como la imagen 2 . ahí solamente tenemos que seleccionar si deseamos bajar el video. le damos en MP4(video) y de ahí en Record MP4. o si queremos de un video solo extraer la música le damos en MP3 (Music) y de ahí Record MP3.


Google Hacking | Para Pentesters

1461803757618

Google Hacking | Para Pentesters

 

Google a día de hoy se ha convertido en el buscador de información más grande e importante del mundo, pues muchos usuarios lo utilizan, sin conocer su potencial en cuanto a la búsqueda de información, datos y páginas web.

Existen usuarios los cuales o no saben usar google, o simplemente no lo quieren usar por flojera, al punto de hacer preguntas tan simples en grupos, foros, paginas, etc. como, ¿Porque me da este error? – ¿Cómo hackeo feisbuc? Este post no está enfocado a principiantes, pues se debe tener una idea clara de que se busca, y no esperar a que alguien venga a darnos lo que necesitamos.

Google Hacking también conocido como GooHack es a lo que llaman PEBAG (Parámetros Especiales de Búsqueda Avanzada de Google) y fue dada a conocer el DefCon Xl una de las reuniones más importantes de Seguridad Informática celebrada en Latinoamérica mediante una charla presentada por Johnny Long a quien se le conoce como el padre de Google Hacking.

goohack_1

Actualmente Google Hacking es una de las mejores técnicas de reconocimiento pasivo, basada en el uso malicioso de parámetros especiales o avanzados de búsqueda de Google, con el fin de obtener búsquedas más precisas, que contengan información o datos muy sensibles o vulnerables a ataques o robos, de igual forma es una técnica que puede ser complementaria del Doxing, Footprinting e Ing. Social.

Conociendo los métodos de búsqueda avanzada maliciosa o GooHack, podemos buscar información muy específica y sensible, como:

  • Archivos
  • Imágenes
  • Archivos de configuración
  • Paneles de servidores
  • Puntos de acceso
  • Usuarios/contraseñas
  • Videos Privados
  • Datos o información personal
  • Números de teléfono
  • E-mails
  • Hashes
  • Errores de programación
  • Vulnerabilidades

Sin embargo esta técnica al igual que muchas dentro del ámbito del Hacking o pentesting tiene un límite, y ese límite es nuestra imaginación, sabiendo como buscar puedes encontrar archivos de Excel donde se almacenan correos y contraseñas, de tal modo dependerá del ingenio de cada persona para llegar lejos.

Fusionando la creatividad y GooHack podemos conseguir de forma muy directa información o datos como:

  • Datos de configuración de servidores Web y redes
  • Datos de acceso a bases de datos
  • Mensajes y advertencias de programación
  • Datos importantes o sensibles de alguna compañía
  • Buscar objetivos para el hacking
  • Números y claves de tarjetas de crédito
  • Cuentas y contraseñas (en general)
  • Acceso a archivos .logs
  • Datos muy específicos de sistemas operativos
  • Bases de datos
  • Seriales
  • Cámaras web e impresoras vulnerables
  • Puntos de acceso a paneles de administración de servidores Web
  • Consultas y mapeo de servidores
  • Fotos, videos, imágenes o archivos en específico.

 

Empecemos con lo interesante, los parámetros….

Inurl

Este parámetro es uno de los utilizados dentro del GooHack, su principal función es buscar información dentro de un link o especificar qué información o datos queremos que contenga un link.

Ejemplo

Inurl:login.asp

Busca el directorio compuesto de “login.asp” que se encuentre como parte de la URL, por medio del cual podemos acceder a los recursos administrativos del sistema a nivel web. Con algo de ingenio podemos utilizar [ admin.asp, pass.asp o password.asp ]

Filetype

Uno de mis favoritos, pues en algunos casos este parámetro hace todo el trabajo, este es operador que nos permite hacer búsquedas de archivos con extensiones específicas.

Ejemplo

Filetype:xls

Al indicar la extensión .xls google nos arrojara muchas páginas que contengan archivos de Excel, esto se puede hacer con cualquier extensión de archivo desde un simple .mp3 hasta .sql y de igual manera dependerá de nuestra imaginación para usarlo de forma satisfactoria

Link

Al indicar este operador, nos muestra todos los sitios web que contengan links a otros sitios web.

Ejemplo

Link:www.onassol.org

Como resultado mostrara todos los sitios web, que tengan el link a ONASSOL, este operador nos puede ser de muchísima utilidad cuando, busquemos relaciones entre sitios, como servicios.

Author

Este parámetro nos ayudara a buscar en blogs, foros, páginas webs, redes sociales, archivos y demás información disponible que un autor que nosotros especifiquemos. (También aplica a la búsqueda de usuarios)

Ejemplo

Author: Drok3r

Site

La función de este parámetro es buscar páginas específicas o información dentro de páginas webs. Es decir, se indica una página web, y después se indica una palabra, o frase que pueda estar dentro de un sitio determinado.

Ejemplo

Site:onassol.org drok3r

Intitle

Busca en el título de una página web, la palabra o frase que indiquemos, también nos es de mucha utilidad si queremos buscar directorios específicos.

Ejemplo

Intitle:index.php o intitle:indexof/admin,php

“”

El uso de comillas, es muy importante al hacer búsquedas especializadas, pues nos ayuda a indicar que queremos encontrar una palabra específica dentro de una web, pues la palabra o frase que indiquemos dentro de las comillas será la que buscara.

Puede ser usada como un complemento de los parámetros anteriores

Ejemplo

“hacking” “drok3r” “pass” “ONASSOL”

All

Este operador algo olvidado nos ayuda a hacer búsquedas más profundas, este se debe sumar a otros operadores para que la búsqueda sea más profunda.

Ejemplo

Allinurlallfiletype

 

Not o

Este operador nos ayuda a excluir de nuestra búsqueda, palabras o frases

Ejemplo

Armas –compras –falsas

OR(|)

Este operador nos ayuda a indicar criterios de búsqueda

Ejemplo

Drok3r | ONASSOL

AND(+)

Este operador agrega más palabras a la búsqueda que nosotros queremos efectuar

Ejemplo

Comprar libros +hacking

“”

Un operador que nos ayuda a realizar búsquedas con mucha precisión, indicando que lo más importante de nuestra búsqueda se encuentra dentro de las comillas.

Ejemplo

Publicaciones de “Drok3r”

 

Ejemplos

Ejemplo 1

Un ejemplo de búsqueda profunda usando los parámetros anteriores para buscar contraseñas en archivos seria el siguiente:

Allinurl:passwords.txt site:.com allfiletype: .txt “password”

Ejemplo 2

Buscar archivos que contengan números de teléfono en sitios de gobierno mexicano

Allfiletype: .xls “empleados” site:gob.mx

Ejemplo 3

Buscar en sitios web directorios de contraseñas.

Site:xxxxxxxx.com.mx inurl:passwd filetype:log

Ahora imagina que no, he mostrado todos los parámetros existentes, solo los más básicos, y a pesar de que son los más básicos, podemos encontrar muchísima información, delicada rondando libre, dispuesta a quien la reclame.

Pero aún faltan más parámetros que podemos usar en nuestras búsquedas, como por ejemplo:

  • * (asterisco): comodín, cualquier palabra, pero una sola palabra.
  • . (punto): comodín, cualquier palabra, una o muchas.
  • inurl o allinurl: la expresión buscada está en la url.
  • site: sólo busca resultados dentro de la web que va detrás de “site:”.
  • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada.
  • cache: muestra el resultado en la cache de Google de una página web.
  • related: busca webs relacionadas con una determinada.

 

Puedes encontrar los operadores mas basicos dando clic operadores basicos [https://support.google.com/websearch/answer/2466433?hl=es&rd=1 

 

Bueno, ya hablamos de los operadores, he hice mención de unos ejemplos, pero ahora pasaremos a lo interesante, GoogleDorks…

Los Google Dorks son combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde Google, como los que utilice de ejemplo en la parte superior. Como los puedes conseguir ya creados los puedes crear tú mismo utilizando los operadores.

A grandes rasgos los GoogleDorks son combinaciones de operadores, para búsquedas especializadas.

Ejemplo de GoogleDorks:

  1. Allinurl:passwords.txt site:.com allfiletype: .txt “password”
  2. Allfiletype: .xls “empleados” site:gob.mx
  3. Site:xxxxxxxx.com.mx inurl:passwd filetype:log

 

Dependiendo que información queremos encontrar será el dork que utilicemos, existen páginas con listados de dorks ya creados.

Ahora unos ejemplos que pueden ser útiles.

“Index of” / “chat/logs”

Muestra conversaciones almacenadas en servidores

site:gov filetype:doc allintitle:restricted

Busca archivos con el nombre “restricted” en páginas gubernamentales

Inurl:intranet filetype:doc confidential

Busca archivos sensibles de la misma forma que la anterior sin embargo se centra en webs que comparten información con intranets

“robots.txt” “disallow:” filetype:txt

Nos muestra los archivos robots.txt donde se indica que contenido no debe ser indexado por el buscador, nos puede ser de mucha utilidad si queremos saber qué información no quieren que veamos o tengamos acceso a ella. (Uno de los robots.txt más interesantes es el de YouTube).

"login: *" "password: *" filetype:xls site:com.*

Busca documentos Excel que contengan en su información logins y password

ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“

Usuarios y claves de administradores para poder acceder y modificar una web

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas.

intitle:”index of” “Index of /” password.txt

Servidores con un archivo llamado password.txt.

iletype:inc intext:mysql_connect password -please -could -port

Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL.

filetype:sql “MySQL dump” (pass|password|passwd|pwd)

Más contraseñas disponibles en bases de datos.

 

“there are no administrators accounts yet” “create the Super User” inurl:admin.php

Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador

GoogleDorks + Bugs (fallos de seguridad)

Aparte de poder, buscar información tan delicada, podemos utilizar los dorks para buscar fallos o bugs en las páginas web incluyendo una mala configuración de un servicio o equipo.

Inurl:”viewerFrame?Mode=”

Intitle:”i-catcher console” “please visit”

La principal función de este dork no es la obtención de información, sino mas bien y de una forma más específica es la búsqueda de vulnerabilidades o bugs, en este caso cámara ip online (En algunos casos, podemos controlarlas).

“acces denied for user” ”using password” ”general error” –inurl:phpbb  ”sql error”

Bug en algunas versiones de PHPbb que muestra el nombre de usuario de un administrador, a partir de este punto se pude idear un ataque de fuerza bruta.

Este video de Luis Cambero lo puedes usar como ejemplo de Google Hacking

Información Extra

Puedes encontrar más  ejemplos de dorks dando clic Dorks

También se debe aclarar que si buscas en google, listas de dorks, puede que algunos ya no funcionen, por el simple hecho de que son “peligrosos” y dejan de entregar resultados para la búsqueda de ese dork, por eso se recomienda siempre crear nuestros propios dorks o al buscar listas indicar la el año actual (listado de “google dorks”).

Algo muy interesante al usar GoogleDorks y que muy pocos saben, y es que el estar probando continuamente con múltiples dorks, Google lo toma de mala manera, al punto de hacerte pasar por capchap para demostrar que no eres una maquina o zombi que está buscando información de manera descontrolada, incluso activan la geolocalización sin pedir tu autorización.

¿Utilizar GoogleHacking o GoogleDorks es ilegal?

No es ilegal utilizar las búsquedas avanzadas de google, de la misma forma no es ilegal el uso de dorks y llevar acabo GooHack, por que la información que encuentras en internet está disponible para cualquiera, es decir publica y cualquiera tiene acceso a esta, lo que es ilegal es el mal uso que de des a esta información, ya sea para atacar, comprometer, extorsionar eso es ilegal.

Puedes consultar la base de datos GoogleDorks que tiene www.exploit-db.com y poder encontrar muchos dorks o compartir los tuyos para ayudar a la comunidad. Da clic aquí

También puedes ir a esta página para más ejemplos de Dorks.Da clic aquí

En el 2008 el grupo de hackers cDc libero una de sus herramientas, para el pentesting basado en GoogleDorks, su aplicación consistía en hacer pruebas de vulnerabilidad en un sitio web especifico utilizando más de 1500 dorks y al mismo tiempo, extrayendo casi todo la información de este sitio. Pero por mala suerte Google bloqueo el acceso de esta herramienta, bloqueando la IP que ingresaba a google pues aparte de ser una “amenaza” creían que estas múltiples peticiones se hacían por medio de un malware que tenía infectado una computadora, y bloquearon su uso.

A pesar de que en su tiempo la herramienta conocida como Goolag Scanner ayudo (demasiado) a corregir vulnerabilidades en muchas web, fue bloqueado.

Este es el link de la herramienta.

Goolag Scanner link

Este es un video de Goolag Scanner

De igual manera dejo este link en el cual encontraras algunas herramientas de hacking que liberaron el grupo de hackers cDc. Algunas herramientas ya están descontinuadas o son obsoletas pues eran efectivas con Windows Xp pero por probarlas a modo de practica con ese sistema no está mal.

Lista de software de cDc

“Los hackers tienen mucha disciplina para crear ataques sin piedad”
 

by. Drok3r

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Ransomware vs BackUp | Una posible solución ante esta amenaza

1459481298758

Una posible solución ante esta amenaza

A dia de hoy, ransomware se a convertido en una de las amenazas y riesgos mas grandes, múltiples sitios de noticias informáticas, como empresas de seguridad informática lo han apodado como “El malware del 2016”  y por algo sera, pues este malware a llegado a infectar a hospitales, empresas y pc’s privadas o de usuarios comunes.

Actualmente no existe como tal una solución, pues cada vez que aparece una solución se actualiza el malware y deja de funcionar. Múltiples empresas de seguridad, hacen énfasis en que la mejor solución es la prevención, y que no se debe esperar a tener una infección para buscarle una solución, esto hace énfasis en una actividad que casi nadie realiza por pereza, que es el Backup – copias de seguridad y algo que personalmente recomiendo.

A los backups se les debe dar gran prioridad, y esta debe de ser mas critica dependiendo de que tipo de información sera respaldada y cual sera el método a emplear para llevar acabo un backup seguro.

Muchos incluyendome a mi (Drok3r) hemos perdido informacion muy importante, del trabajo, del hogar, de la escuela y de la vida cotidiana, y una muy buena solucion para evitar estos problemas es tener un backup actualizado.

Para poder considerar que un backup es seguro y funcional, debe de cumplir 3 aspectos:

  • Actualización actual. Esto dependerá, de la existencia de algún plan para llevar acabo el backup por ejemplo cada semana, cada mes incluso cada hora.
  • Disponibilidad y seguridad. El backup se tiene que encontrar disponible en cada momento que uno requiera de él y de manera obvia este no debe encontrarse dentro del almacenamiento del dispositivo, (imagina que tienes el backup en tu Windows y se moja el disco duro y queda inservible.) muchas compañías prefieren por cifrar esta información y mantener por lo menos 3 backup en distintos sitios.
  • Acceso controlado al backup. Esto dependerá de la información que sera respaldada, muy pocas personas deben tener acceso a este, con el fin de incrementar la seguridad
  • Múltiples formas de almacenar el backup. Este aspecto es muy importante, y al mismo tiempo implica el riesgo que puede existir cuando se crea un backup. Como regla general el backup no debe estar dentro del mismo dispositivo, computadora, servidor, etc, donde se encuentre la información original, Una buena opción es usar servidores de almacenamiento gratuito en la nube como Mega, Mediafire, Dropbox, Onedrive y muchos mas, sin embargo esto implica tener el riesgo de que un intruso logre entrar y borrar la información y que al mismo tiempo cuando se tenga que acceder a la información se necesitara una conexión a internet. Por otro lado almacenar en medios externos como memorias USB y HD externos es también una muy buena opción, siempre y cuando estos no se pierdan, mojen o se destruyan.

Para lograr tener una solución ante una infección de ransomware, por ejemplo, debes contar con un conjunto de copias de seguridad (backups) que garantice la total recuperación de los datos. Este es un trabajo previo que se debe hacer en forma proactiva. Un buen consejo es tener en cuenta que tipo de archivos o información sera respaldad y poder llevar un control de esta, por ejemplo darle prioridad a las fotos de la familia y trabajos ya sean de la escuela o de la oficina.

También una de las soluciones que pueden emplear los PyMes es el uso de la tecnología RAID que puede que sea algo costosa y complicada de mantener si no se tiene el conocimiento necesario, pero no solo una empresa puede hacer uso de esta tecnología, un usuario común también la puede implementar. Cada cierto tiempo se puede replicar la información para que esta siempre tenga backups listos, pero también corremos un riesgo muy grande y es que como la información se replicara, el malware también y terminara infectado los HD.

Y como una recomendación, importante es que si se para un dispositivo físico, como un USB o HD es que estos solo se conecten al pc cuando sea completamente necesario, es decir, cuando se lleve acabo una copia de seguridad y cuando se requiera de la misma, si estas persisten conectadas en el equipo corremos el riesgo de que este se infecte y al mismo tiempo se infecte nuestra USB o HD.

Algo que no he probado y que también puede funcionar dentro de una copia de seguridad, es configurar el archivo como “Solo lectura”.

Recuerda que estas medidas, están enfocadas a la prevención de la perdida de información, sin especificar el motivo, en nuestro caso seria una infección. Con esto minimizamos los riesgos de perder información.

by.Drok3r

 


Sistemas Operativos para Hacking o Pentesting

1457245819618

Los mejores sistemas operativos para auditorias de seguridad informática

Hoy en día existe un gran numero de aplicaciones que nos permiten comprobar la seguridad de una red hasta un simple sistema operativo para evitar a futuro violaciones o ataques a la seguridad de estos sistemas que los puedan comprometer. La existencia de diferentes herramientas y suites de aplicaciones desarrolladas para realizar practicas de hackign etico, a grandes rasgo, destruir sin dañar.

Cuando vamos a realizar un análisis de seguridad, por lo general, solemos tener a mano una serie de herramientas que nos permitan analizar cada una de las posibles debilidades de una red o una aplicación, sin embargo, recopilar las aplicaciones una a una es una tarea bastante larga y molesta, por lo que en muchas ocasiones la mejor opción es optar por una distribución ya preparada con fines de hacking ético.

Existen muchas distribuciones basadas en Linux, totalmente gratuitas y con herramientas de código abierto, desarrolladas para llevar a cabo prácticas de hacking ético y auditorias de seguridad de sistemas y redes.

A continuación se hará mención de las mejores o mas utilizadas por los pentesters o los hackers éticos.

1.- KALI LINUX

No podría faltar la poderosa suite KALI LINUX, esta es una distribución desarrollada específicamente para realizar tests de penetración en sistemas y redes. Por lo general para poder llevar acabo dichas acciones son necesarias herramientas, software especialmente diseñado para este trabajo, lo que hace especial a Kali es que tiene una recopilación de 300 herramientas pre-instaladas listas para funcionar.

Puedes encontrar mas información en la pagina oficial:
https://www.kali.org/

Kalilinux

2.- BACKBOX

Es una distribución de ubuntu, enfocada para pentestgin en redes y sistemas, al igual que para auditar seguridad, una de las características que hace destacar esta distribución, es por ser muy ligera y funciona a la perfección, en equipos de muy pocos recursos y el facil acceso a las herramientas de hacking hacen de esta distribución, una opción a tener en cuenta

Puedes encontrar mas informacion en la pagina oficial:
https://www.backbox.org/

Backbox

3.- SpyRock

A dia de hoy la compatibilidad es un problema y mas al momento de crear un script, o programa, y lamentablemente estos no son compatibles, por ello SpyRock esta basado en ubuntu por su gran amabilidad a sus usuarios.

Proporciona un sistema operativo actualizado y estable para el usuario promedio, con un fuerte enfoque en la facilidad de uso y de instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto.

Es una distribución Linux basada en Ubuntu, adaptada para ser usada en pruebas de seguridad. Se ha diseñado y desarrollado con el objetivo de ser rápida y sencilla de utilizar.

12721549_656472167826565_2110326313_n

Pagina Oficial:
http://www.spyrock.org/

Tambien puedes encontrar mas informacion al respecto en:
https://www.facebook.com/spyrockos/?fref=ts&__mref=message_bubble
https://www.facebook.com/groups/834906383245963/?fref=ts&__mref=message_bubble

4.- PARROT SECURITY OS

Este sistema operativo, basado en Debian, es una mezcla entre Frozenbox OS y Kali Linux con un escritorio MATE con el fin de poder ofrecer a los usuarios la solución más completa, sencilla y fiable para realizar tests de penetración, auditar redes y tener siempre a mano herramientas para llevar a cabo prácticas de hacking ético.

Este sistema operativo, usa los repositorios oficiales de Kali Linux, sin embargo, también cuenta con sus propios repositorios, los cuales por defecto no se encuentran en kali linux.

Puedes conseguir mas información en la pagina oficial:
https://parrotsec.org

parrotsecurity

5.- DEFT

Esta distribución está basada en Ubuntu y ofrece a los usuarios un gran número de herramientas forenses creadas por miles de usuarios y compañías para su propio uso. Esta distribución nos va a permitir auditar la seguridad de una red de forma sencilla, pudiendo disponer de herramientas que, por defecto, no aparecen en otras distribuciones.

Pagina oficial:
www.deftlinux.net

DeftLinux

6.- SAMURAI WEB

El Marco de Web Testing Samurai es un entorno Linux en vivo que ha sido pre-configurado para funcionar como un entorno de prueba pen-web. El CD contiene lo mejor del código abierto y herramientas gratuitas que se centran en las pruebas y los sitios web que atacan. En el desarrollo de este entorno, hemos basado nuestra selección de herramientas en las herramientas que utilizamos en nuestra práctica de seguridad. Hemos incluido las herramientas utilizadas en los cuatro pasos de un pen-web de prueba.

Pagina oficial:
samurai.inguardians.com

SWST

7.- NETWORK SECURITY TOOLKIT

También llamado NST, basada en FEDORA, esta distribución funciona sin problemas en equipos muy antiguos (incluso en Pentium II) y sus principales finalidades son el análisis de tráfico de red, la detección de intrusos, la generación de paquetes de red y monitorizar redes inalámbricas, entre otras.

Enfocado, principalmente para la seguridad de las redes, como su nombre lo indica.

NST

8.- BLACKUBUNTU

Una de las distribuciones mas recomendadas para los estudiantes y principiantes de la seguridad informática, con una semejanza particular a BackTrack, y con un escritorio GNOME. Basada en Ubuntu 10.10, cuenta con múltiples herramientas básicas de testeo, que pueden facilitar el estudio y el aprendizaje.

Blackbuntu 0.3 es compatible con x86 (32 bits) y x86_64 (64 bits). Cuenta con los siguientes componentes de nivel superior, es decir, Ubuntu 10.10, Linux 2.6.39 y Gnome 2.32.0.

Pagina Oficial y link de descarga:

Blackbuntu Download

BB

9.- BLACKARCH

BlackArch Linux es una distribución de linux, basada en pruebas de penetración e investigaciones de seguridad.
El dispositivo contiene 1403 herramientas. Puede instalar las herramientas de forma individual o en grupos.
Tambien hay que tener en cuenta, que BlackArch es un proyecto nuevo y que este puede presentar ciertos errores, herramientas no actualizadas y de mas problemas básicos, los cuales pueden ser reportados, de igual manera también puedes hacer mención de herramientas que no tenga y de esta forma poder agregarlas a la distribución.

Pagina Oficial:
https://blackarch.org/

BA

10.- WifiSlax

WifiSlax una de las mejores distribuciones de linux enfocadas a la seguridad de redes WiFi. Desde el monitoreo hasta lograr comprometer la seguridad de una red por medio de distintas aplicaciones y técnicas como por ejemplo el brutefoce hasta la ingeniería social.

Pagina Oficial
http://www.wifislax.com/

11.- BackTrack

BackTrack es una distribución de linux, calificada como la mas alta en seguridad y a día de hoy aclamada por muchos, gracias a la gran fama y vídeo tutoriales que tiene en la Internet. Una distribución enfocada al pentesting y al igual que Kali Linux recomendada para usuarios con mas experiencia en Linux y en seguridad informatica.

Con un gran arsenal de herramientas enfocadas al hacking etico o pentestig que ayuda a los profesionales ha hacer mas eficiente su trabajo en un entorno mas nativo dedicado al hacking.

ADVERTENCIA!!!
BACKTRACK ESTA ACTUALMENTE DESCONTINUADO, Y YA NO OFRECE ACTUALIZACIONES NI SOPORTE TECNICO POR PARTE DE SUS DESARROLLADORES.

Pagina Oficial:
http://www.backtrack-linux.org/

LAS IMÁGENES DE LOS DISTINTOS ESCRITORIOS DE LAS DISTRIBUCIONES PUEDE QUE CAMBIEN DEPENDIENDO LA VERSIÓN Y PERSONALIZACIÓN DE CADA USUARIO.

12.- Cyborg

La Siguiente generacion en distritos de pruebas de seguridad, Cyborg, una distribucion enfocada al pentestig y hacking ético, para profecionales, con una gran coleccion de herramientas para el hacking.

Simplificar la seguridad en su infraestructura de TI con Cyborg. Su verdadera fuerza proviene de la comprensión de que un probador requiere un sistema fuerte y eficiente, que se beneficia de una fuerte selección de herramientas, integrado con un entorno Linux estable.

Se cuenta con 700 + herramientas, mientras que otros tienen más de 300 distribuciones de penetración y también herramientas dedicadas para el menú y para la seguridad móvil y análisis de malware. También es fácil de comparar con otros como para hacer un mejor sistema operativo que otros, tenemos que superar a ellos.

Características:

* Explotación Toolkit: – Kit de herramientas para poner a prueba la integridad de su Infrastructure.Best TI explotar de obtener los mejores resultados

* Ingeniería inversa: – Revertir el código básico para el análisis por ir hacia atrás a través del ciclo de desarrollo

* Forense: – Descubrir el evidencia digital. Investigarlos e interpretación de datos electrónicos para su uso en un tribunal de justicia.

* Prueba de esfuerzo: – Determinar la cantidad de estrés de su ordenador, red, programa o dispositivo puede soportar.

* Mobile Security: – Penetrar la seguridad móvil y corregir las vulnerabilidades de la misma . Mobile Security cubre todas las plataformas conocidas para los teléfonos inteligentes.

* Seguridad inalámbrica: – Asegure su mundo inalámbrico. Cyborg tiene herramientas de alto nivel para poner a prueba su seguridad.

Pagina Oficial y link de descarga:
https://www.linux.com/community/blogs/130-distributions/798938-cyborg-hawk-linux/

by. Drok3r


¿Qué tan seguro se encuentra uno en las redes sociales?

proteccion de datos personales portada

 

Los riesgos que existen en las redes sociales son verdaderamente preocupantes, que la mayoría de los casos ni les prestamos atención, los riesgos son muchos, pero uno de ellos de los que hablaremos será sobre la SUPLANTACIÓN DE IDENTIDAD.

Una suplantación poder muy grave dependiendo para que se haya utilizado, muchos delincuentes utilizan fotos de personas con configuraciones de privacidad bajas, con fines de utilizar los datos recaudados por el delincuente, puede hacer una publicación y atraer gente o conseguir llamar la atención para las que pueden ser víctimas, publicando una oferta de trabajo hasta una simple venta de boletos para un concierto.

Los más susceptibles a recibir este tipo de ataques y suplantaciones son las mujeres.

Explicare unos puntos que son verdaderamente importantes para evitar ser víctima de este tipo de delitos.

  • Abrir una cuenta de Red social sin leer sus términos y condiciones: Cuando subes una foto, esta deja de ser tuya y pasa a ser propiedad de la red social. ¿Lo sabias?

datos personales 2

  • Importante leer sobre sus políticas de privacidad: Muchas veces las redes sociales venden información o datos de los usuarios.

datos personales 3

  • Configurar la privacidad en tu cuenta: Este paso es muy importante, ya que podemos decidir quién vera nuestras publicaciones y limitarlas, también quien puede enviarme solicitud de amistad o agregar a su red social y quien puede buscarme, algunas redes sociales permiten que otros motores de búsqueda como Google muestre tu perfil en el navegador con solo escribir tu nombre….. ¡Peligroso!

datos personales 4

  • Configurar biografía en ¿Quién puede ver contenido en mi biografía?: En este paso decidimos quien vera el contenido de nuestra biografía.

Datos personales 5

  • AL subir fotos o publicación revisar cómo está configurada la cuenta (si es visible públicamente, amigos, etc…): Al publicar algo hay una configuración por default que es asignada en “Configurar la privacidad de tu cuenta” y si no hemos hecho este pasó, es posible que todo lo que hagamos sea visto por todos y hasta de los que no queremos.

Datos personales 6

Las redes Sociales son un medio de comunicación, sin embargo es mal usado, lo que provoca que seamos muchas veces víctimas en algunos casos.
Estos son unos de los consejos más importantes, pero no los únicos.

O uno de los peores errores que tenemos al abrir nuestra cuenta es…

Dejar nuestra contraseña…

contraseña 1

ya que si hacemos esto…

Contraseña 2

 

y un poco de esto…

Contraseña 3

 

y tan solo lo cambiamos a texto…

Contraseña 4

 

 ¡voila!

 

El material puede ser reproducido y compartido en cualquier lugar siempre dándole el crédito al creador de este post y haciendo referencia a la ONaSSoL (Organización Nacional de Seguridad y Software Libre).

Jarquin Solís José Luis


Análisis de Phishing: Su cuenta en Santander ha sido bloqueada.

El Phishing es una técnica de suplantación de una pagina oficial y no solo al navegar podemos encontrarlas, un medio muy frecuente para este tipo de ataques son a través del correo electrónico, donde llegan como invitaciones, felicitaciones, problemas con algún servicio y de muchas maneras mas.

La identificación de este tipo de paginas puede variar su dificultad dependiendo de la elaboración y el empeño que se le dedico al realizar la pagina falsa.

El caso que les muestro a continuación es una evidencia de que tan bien puede ser elaborado un Phishing.

Nos llega un correo de Santander, solo que en este tiene un asunto que dice que la cuenta ha sido bloqueada.

phising 1A simple visto podemos notar que claramente el que nos envió es del banco Santander.
También algo extraño es que en el apartado siguiente, nos nombra por nuestro correo, si fuera real, no tendía nuestro correo, debería tener el nombre del usuario. phising 1 - copia

 

El objetivo del correo es llenar un formulario del supuesto banco a través de un link.

link formulario falso

La dirección del link a simple vista parece ser del banco.

Link falso formulario

En Google hay una herramienta que muestra la dirección del link en donde se ha posicionado el puntero sin si quiera haber dado click en el enlace mostrando la dirección y por medio de esta podemos notar una dirección completamente diferente.

herramienta visualización del link

Después de haber identificado esto, estamos seguros que es un correo completamente falso y no es el único link que nos redirigiría al formulario, todos los links del correo que menciona “Santander” todos tienen la misma dirección.

Un Phishing no es peligroso si sabe como tratarse, ahora identificaremos a donde nos lleva todo esto.

Copiaremos solo la dirección del enlace y la pegaremos al navegador sin acceder a la pagina.

copiar el link falso

Después de haber pegado la dirección en la barra de dirección del navegador, seleccionare solo lo que no me servirá, ya que quiero visualizar solo la pagina principal de donde me esta redirigiendo el correo falso.

Después de seleccionarlo ahora lo eliminaremos.

pegar url falsa

Y lo que nos mostró es lo siguiente.

Pagina falsa

En este caso, el delincuente estaba utilizando una pagina como cualquier otra, pero utilizándola como un medio donde pudiera ocultar las demás paginas falsas que utiliza para su cometido.

Conclusión:
No siempre hay que creer todo lo que vemos a través del monitor, este tipo de técnicas pueden ser tan bien elaboradas que dificultan la identificación de su falsedad.
En este correo, si solo nos hubiéramos dejado llevar por el destinatario, daríamos por hecho que es confiable y hubiéramos accedido a los links que nos muestra.
También como es que sabia que esa persona contaba con servicios de Internet, lo mas probable es que el correo fue enviado al azar, pero también existe la posibilidad de que con anterioridad la victima haya dado datos personales a través de algún medio o la venta de sus datos personales.

Recomendación:

Desconfié de todo lo que visualice y establezca sus propias reglas de identificación sobre los correos y otro tipo de paginas cuando navegue.
Un banco nunca pide sus datos confidenciales a través de un correo o redireccionandolo a otra pagina.
Si desconfía de algún correo, ignorelo o pida asesoría de otra persona, una opinión mas es de mucha ayuda.

 

El material puede ser reproducido y compartido en cualquier lugar siempre dándole el crédito al creador de este post y haciendo referencia a la ONaSSoL (Organización Nacional de Seguridad y Software Libre).

Jarquin Solís José Luis

 


Tutorial “Lenguaje Ensamblador”

Lenguaje Ensamblador

El lenguaje ensamblador, o assembler (assembly language en inglés), es un lenguaje de programación de bajo nivel para los computadores, microprocesadores, microcontroladores y otros circuitos integrados programables. Implementa una representación simbólica de los códigos de máquina binarios y otras constantes necesarias para programar una arquitectura dada de CPU y constituye la representación más directa del código máquina específico para cada arquitectura legible por un programador.

Tema 1: Registros Básicos

Registros de Uso General
AX: Acumulador (AL:AH)
BX: Registro de Base (BL:BH)
CX: Registro de Contador (CL:CH)
DX: Registro de datos (DL:DH)

Registros de segmento
DS: Registro del segmento de datos
ES: Registro del segmento extra
SS: Registro del segmento de pila
CS: Registro del segmento de código

Registros punteros
BP: Registro de apuntadores base
SI: Registro índice fuente
DI: Registro ìndice destino

Registros especiales
SP: Registro apuntador de la pila
IP: Registro apuntador de la siguiente instrucción
F: Registro de banderas (8 bits)

Tema 2

Overflow
NV (Apagado): No hay desbordamiento
OV (Encendido): Si lo hay

Direction
UP: Hacia adelante
DN: Hacia atras

Interrupts
DI: Desactivadas
EI: Activadas

— Sign
PL: Positivo
NG: Negativo

Zero
NZ: No es cero
ZR: Si lo es

Auxilary Carry
NA: No hay acarreo auxiliar
AC: Hay acarreo auxiliar

Parity
PO: Impar
PE: Paridad par

Carry
NC: No hay acarreo
CY: Si lo hay

Tema 3: Sintaxis

La sintaxis de un programa en Lenguaje ensamblador consta de la siguiente manera

Instrucción Operador 1, Operador 2, Operador 3, …

  • Donde el nombre de la instrucción está formada por 2 o 3 letras.
  • Donde los operadores puedes ser registros, constantes y direcciones de memoria
  • La cantidad de operadores dependerá de la instrucción

Ejemplo:

Si nosotros queremos copiar un valor de una parte de la memoria a la parte baja del Registro AX (AL) deberíamos de hacer lo siguiente:

MOV AL, [1000]

Un operador si es un valor de dirección de memoria debe de especificarse entre corchetes.

*El post se irá alimentando poco a poco, se les avisará cuando exista una nueva entrada.