Sign by zerokey

momimroot

Un blog dedicado a la Seguridad Informática de una manera diferente.

Bypass Login de Windows.

La (IN)seguridad de Windows a veces puede ser de ayuda.

BEINI

Un software destinado a la auditoria de redes.

Hacking for noobs

momimroot

La Deep Web

Un post relatado dentro de lo mas oscuro de la red.

lunes, 7 de noviembre de 2011

Definiendo un ingreso rapido.

Este post se me ocurrio, porque hay muchos desarrolladores que piensan que a fuerza tienen que hacer un super programa o un muy buen script para poder venderlo y ganar mucha lana; pero pensando en un sentido minimalista podemos hacer un muy buen negocio con muy poco.

Por eso me decidi a escribir una pequeña función la cual es muy facil de hacer, solo hay que tener conocimientos basicos de python.

def valor_de_tabla(numero):

Lo haré paso a paso: primero definimos nuestra función, como vemos la palabra def esta en primer lugar porque es nuestra palabra clave, despues puse una palabra que pudo haber sido cualquiera en este caso puse: valor_de_tabla y a lado estan 2 parentesis los cuales son mi función, ahi voy a poner un valor x, en este caso voy a hacer una bonita tabla del 5, es importante que pongan los 2 puntos al final de la funcion definida si no les dará un error de sintaxis.

Ahora ya definida voy a hacer que mi tabla funcione.

  principio=numero
  final=numero*10

Recordemos que será doble espaciado por que estamos aun con la función,
ahora pondré un while para que pueda funcionar mi tabla

  while principio<=final
     print principio
     print '<br>' # esto es solo un salto de linea
     principio=principio+numero

Como se puede ver la funcion queda así:

Cuando principio sea menor o igual que final, imprime principio, salta de linea y luego imprime principio mas el numero dado hasta llegar a final.

Por ultimo nos queda así:

def valor_de_tabla(numero):
  principio=numero
  fin=numero*10
  while principio<=fin:
    print principio
    principio=principio+numero

valor_de_tabla(5)

Por ultimo solo le puse el valor a mi funcion que es un 5, el resultado en una terminal es este:








Como se puede ver es una tabla del 5 muy sencilla, que podria generar ingresos rapidos, una buena interfaz grafica, muchos graficos y botones de colores, con eso es mas que suficiente para llevarlo a vender.

sábado, 29 de octubre de 2011

Actualizar el vulnerable Tor 0.2.2.34 patch

La verdad es muy facil y mas si estas en windows.


Para windows es solo eliminar el anterior y despues ir aquí


les preguntara su sistema operativo, si no lo saben lo mejor es darse un tiro. LOL

ahi estara esperandolos Tor browser para ser descargado y actualizado, solo descomprimen y ejecutan el que dice Start Tor Browser.


LINUX.

Aqui verificamos que el repositorio esté correcto.

$sudo gedit /etc/apt/sources.list 


Checamos que el repositorio se parezca a este.


deb http://deb.torproject.org/torproject.org "aquí su distribucion de ubuntu o lo que tengan" main


Si no se parece agreguenlo.


Ahora:


$sudo apt-get update

$sudo apt-get install tor tor-geoipdb polipo

ó 

$sudo apt-get update && sudo apt-get install tor tor-geoipdb polipo

con esto la terminal les preguntará si quieren actualizar a Tor, una vez que finaliza la descarga solo hay que reiniciar Tor (completo, no solo la conexión)


Z3r0k3y

Revisión completa de Beini.

Como lo prometido es deuda, este post esta dedicado al  buen amigo Beini.

Ya lo habia comentado y se me hace una herramienta solo para sacar de apuros puesto que es muy rapida y no necesita conocimientos yo la usaria en un momento de urgencia, como en una competencia, en un wargame o cuando es urgente contestar un correo, aunque para eso tenemos otras herramientas en dispositivos moviles, de las cuales hablaremos mas adelante.

La herramienta está basadaen Tiny Core Linux (si quieren saber mas clic aquí), es un mini sistema o mini distro, la cual pues nos servira para auditar nuestra redes inalambricas y muy ligero, que es una verdadera ventaja a la hora de trabajar.

Lo primero a destacar es que tiene una interfaz grafica muy amigable al usuario. (las fotos fueron tomadas aproposito con un iPhone 4s y salieron igual que las otras generaciones, asi que el 4s no es muy recomendable).

Así es el escritorio de Beini.

Revisaremos los iconos del mini sistema.


El primero de ellos es una terminal, consola o como quieran decirle, llamado Aterm.

y la verdad es que...


Como ya saben desde una terminal se pueden agregar distintos repositorios, programas u ordenarle algo al sisstema operativo, pero en Beini no es conveniente puesto que la utilizaremos solo como una tool sencilla.

El segundo es nuestro panel de control  


 Aqui se puede apreciar que por default no esta dando una conexion DHCP esto para que el modo monitor de la tarjeta pueda ser mas efectivo, aunque podemos cambiar la configuracion para los fines que deseamos puesto que tiene para hacerlo un servidor ssh un tftp etcetera.

Seguimos con el appbrowser.


 Se puede navegar entre las aplicaciones pero la verdad esta de flojera por eso no le hice mayor caso.

Seguimos con el Bib.

Aquí es donde empieza lo interesante puesto que esta herramienta nos sirve para ver que tanto cercania tienen las redes.

Como podemos ver solo necesitamos escoger nuestra tarjeta de red y comienza a escanear.

Quité el SSID de las redes para que los vecinos no sepan que  los estoy auditando. LOL


Despues sigue el icono de LOGOUT pero eso solo sirve para reiniciar y apagar la mini distro.


Seguimos con Feeding Bottle.

Recordemos que esto es una revision de la mini distro, no es un tutorial para
crackear el cifrado de las redes, el crackeo será en el siguiente post.

Unas capturas:






Esta herramienta llamada Feeding Bottle, tiene embebidas otras tools como lo es el airodump o el aircrack, tiene ademas 2 formas de autenticacion falsa para darle mas efectividad al ataque.

Cabe destacar que esta herramienta es de gran ayuda aunque para los no muy adentrados en esto tendran que investigar un poco acerca de como empezar.

Presentación Estelar

Como antepenultimo icono está la que pudiera ser la herramienta mas importante en esta pequeña distro, puesto que es el metodo mas facil para romper los cifrados que conozco.


Es tan facil de usar que solo pondré una pantalla de la interfaz y es muy facil deducir que hay que hacer, Recuerden que el tutorial será en el proximo post.
 Es muy facil deducir como es el proceso y les puedo asegurar que solo necesitan 3 clicks para acceder a una red.

Bueno y de los ultimos 2 iconos no haynada importante que mencionar puesto que el penultimo es una shell como administrador o root y el otro es un gestionador de contenido llamado xfe, si quieres saber mas de esté último clic aquí.

Esto fue la revisión de la mini distro Beini.

El modesto pero poderoso Beini.

La semana pasada estaba leyendo una entrevista al creador de Beini y la verdad es que el chavo es muy alivianado y comentó en su entrevista que le daba flojera usar el backtrack y el wifiway para romper crackear el cifrado de los tipos de redes, mencionó que se dispuso a buscar en la red y como no encontro nada de su satisfacción pues se creo su propia herramienta y se dispuso a compartirla con todos los miembros de la red de redes.

En lo personal a mi no me gusta eso estar crackeando las redes, puesto que la mayoria de los usuarios no supera los 4 megas de navegación y como contrate un plan de 40 megas la verdad seria un desperdicio el estar metiendome a otras, talvez lo he hecho una y mil veces pero solo con fines de investigacion y si me quedara sin Internet pues ahi andan mas de 100 redes WEP esperando a que me cuelgue de ellas.

Ahora al grano, Beini es una herramienta que podria ser de auditoria aunque es muy para n00bs puesto que no es necesario conocer un pico de informatica para poder crackear una red con cifrado WEP.


Lo primero que hay que hacer es descargar el famoso Beini.
Despues hay que crear un cd/usb booteable pueden hacerlo con unetbootin si estan en Windows clic aquí
y si estan en linux basta con $ apt-get install unetbootin

Ahora ya que está quemado tenemos la pantalla principal de Beini.


Como se puede apreciar es un poco modesto puesto que no tiene muchas tools para auditoria lo que mas sobresalta es un pequeño biberon y algo como una estrella llamada minidwep-gtk.

el proximo post sera una revisión completa de Beini.

viernes, 16 de septiembre de 2011

Hackeo masivo por parte de CPM

El día de hoy, cerca de las 11:00 am la Ciberprotesta Mexicana realizo un hackeo masivo de paginas federales, universidades y empresas de  la iniciativa privada. Como es costumbre, el index del deface fue relacionado con la celebración del 15 de septiembre.


La protesta fue dirigida hacia el gobierno esto por la inseguridad que se vive en el país y contra los excesos en los cobros de la Comisión Federal de Electricidad, así como un recordatorio a la PROFECO para atender las quejas.


Algunas pagina vulneradas: 


Algunos comentarios:


Perdón por el comentario pero hay personas que aún no saben, que este tipo de acciones no es una violación del Internet, por el contrario esto significa que nosotros tenemos el control del Internet y que no estamos ciegos, sabemos lo que pasa y nos interesa el país.


jueves, 16 de junio de 2011

Creando un tunel ssh

En ocasiones nos topamos con que en el trabajo o en la escuela no podemos navegar a nuestras anchas, y el otro dia platicando con un amigo me dijo que la mejor forma de saltar el proxy de nuestra red, era con un proxy. Entonces le dije que tenia razon, la forma mas facil es navegar bajo proxy. pero ya sea instalandolo como el ultrasurf o bien navegando con aun asi, se pueden bloquear los puertos de nuestro proxy.

En mi opinion la forma mas segura es creando un tunel ssh.

Qué es esto?

El tunel ssh no es mas que una conexion segura entre cliente-servidor.


Como se observa en la imagen, el tunel ssh nos da la conexion cliente-servidor de forma segura, con la ayuda de los puertos en ambas conexiones. 

Esto no fue un tutorial solo la definicion, dentro de poco hare la segunda parte de este post con un videotutorial.

martes, 14 de junio de 2011

Dudas con metasploit

Hace unos dias estaba platicando con un amigo y me preguntaba que si era importante el uso de metasploit para entrar a un sistema, y le dije ok, sabes que es metasploit? obvio contesto que no.

La verdad a mi no me gusta usar metasploit, aunque es bastante bueno y no tan dificil de usar me parece un creador de script-kiddies, pero ni modo aun asi es seguridad informatica.

Bueno para los que no conocen metasploit la definicion seria algo asi como: Un proyecto de pentesting que tiene una base de datos con las diferentes vulnerabilidades de los sistemas. Dicho esto les dejo un video de como explotar un bug en windows, obvio no voy a dar detalles de como se hace si no los amigos 14m0s 1337 van a agarrarse de ello para sentirse todos unos expertos de la seguridad.


martes, 10 de mayo de 2011

Google Chrome PWNEd

Cuando leei, que un Tiger Team de VUPEN habia logrado colar codigo arbitrario en Google Chrome, lo primer que se me vino a la mente fue una imagen como esta:

                                                              LOL.


Y asi fue, el Tiger Team se aseguro de quebrar la seguridad, en lo que llaman el mas sofisticado codigo que se ha creado.


Aqui el VIDEO

viernes, 1 de abril de 2011

Hackean la secretaria del campo

Esta vez fue GothicX y Mexicano Inconforme, y se produjo aproximadamente a las 12:40, parece como hacktivismo pero habran que esperar a nuevas noticias.

Aqui la pantalla:

miércoles, 30 de marzo de 2011

bypassear login de W7.

Esta vez se explicara el método de bypass, para Windows con Ubuntu, cabe destacar que no es nuevo, pero es muy sencillo.


Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.


Todos sabemos que Windows está especialmente concienciado con las opcines de accesibilidad, teniendo en cuenta por ejemplo, a la personas con dificultades para leer bien, por lo que incluso al hacer el login ya te da la opción de usar las utilidades para ayudar a estas personas.




Por lógica, esto es un programa que te busca el cursor y todo lo que tenga alrededor lo hace mas grande. Sin embargo, pensando cómo es Windows o en general cualquier sistema operativo, todo programa estará asociado a una cuenta que sea la que lo haya ejecutado. Pero...¿Qué cuenta lo ejecuta si ni hemos puesto la contraseña de la nuestra? Por lógica debería de ser uno con privilegios mínimos. 






Vamos a probar....

 Descargamos alguna distribución Linux en pendrive como Ubuntu.
2º Arrancamos desde ese usb y montamos la partición de windows.
 Nos vamos a la ruta C:\Windows\System32
 Nos hacemos una copia de seguridad del fichero Magnify.exe.








5º Borramos o renombramos el fichero Magnify.exe.
6º Copiamos el fichero cmd.exe y lo cambiamos de nombre a Magnify.exe






7º Reiniciamos el ordenador y dejamos que arranque Windows.








 Volvemos a ejecutar la herramienta de lupa.















Nos acaba de salir una bonita ventana de comandos. Lo curioso es el path del principio, que parece de administrador. 





Comprobamos quiénes somos con: whoami

Microsoft Windows [Versión 6.1.7600] 
Copyright (c) 2009 Microsoft Corporation. 
Reservados todos los derechos.
C:\Users\Admin>whoami 


Admin-pc\admin  


C:\Users\Admin>




Ahora vamos a crearnos un usuario administrador vía linea de comandos:

net user 
/add test2 net localgroup administrators test2 
/add net user test2 *




Una cosa negativa de este método es que hasta que no inicies sesión, no puedes acceder a panel de control y a Mi PC. Si inicias el iexplorer algunas veces va bien y otras mal. Si aun así lo queréis probar, ejecutad en la consola de comandos el proceso explorer.exe.

















lunes, 28 de marzo de 2011

WindowsRecovery, WindowsTool Y Winscan

Como todos saben, Windows es el sistema operativo con mayor presencia, en el mercado, es por eso que la mayoria del malware va dirigido a este.

Hace unas semanas, salieron estos pseudo-programas, que lo unico que hacen es infectar las maquinas cabe destacar, que son de la familia de smartHDD, HDDtools entre otras.


lo peor de todo es que los 3 son iguales, lo unico que cambia es el titulo:


 
Una vez que se instalan modifican archivos del sistema y lo reinician cambiando el fondo de pantalla para simular un arranque en Modo Seguro, luego se despliegan diversas ventanas con errores falsos para engañar a las víctimas:

El fondo negro es una imagen .BMP que se guarda en la carpeta de archivos temporales, el texto de la versión de Windows y el Service Pack instalado es leído del registro para hacer más creíble el falso modo seguro.

Como en otros ejemplares, se realizan análisis falsos que detectan todo tipo de problemas, el objetivo es convencer a los usuarios de pagar una licencia.

En este artículo del equipo de seguridad de Microsoft puedes encontrar más detalles sobre estos rogues, con la ayuda del antimalware gratuito Malwarebytes.




Fuente.

jueves, 24 de marzo de 2011

Ser root en Android.

Bueno esta vez empezaremos a ver algo de phreaking.

Hasta hace unos meses era un usuario mas de apple, con un flamante Iphone que como todos sabemos, si no le haces el Jailbreak, pues no puedes hacer mucho con el. Al final termine usandolo para buscar bugs en IOS.

Bueno, la mejor parte fue cuando compre el mi nuevo celular con sistema operativo Android 2.1, y la verdad funciona genial.


Ahora si empecemos, lo primero que debemos hacer al adquirir un android sea telefono o tableta, es hacernos root, para que?????, a menos que te gusten las aplicaciones que vienen por defecto de TELCEL, no hagas nada.

Ser root, no es otra cosa que tener control total sobre tu telefono, si quieres quitar algo, lo quitas, si quieres poner algo, lo pones.

 Asi es que para ser root en Android necesitamos:

1.- Astro clic aqui para descargarlo es el gestor que nos va a permitir ejecutar Z4(lo ponemos en la raiz de nuestra memoria externa y lo ejecutamos.

2.- Z4 clic aqui para descargarlo cuando esté descargado, lo ponemos en la raiz de nuestra memoria externa, y lo instalamos con astro.

3.- Ya que lo hayamos instalado, lo podemos ejecutar, hay 2 opciones, ser root permanente o temporal, usen la que quieran.

Y listo ya son superusuarios, ahora si a borrar, las app, por default ideas telcel, todo lo que tenga que ver con telcel, creatouch, mediascape, trackid, etc.







 

miércoles, 23 de marzo de 2011

Hackean el tribunal electoral del estado de Hidalgo

Bueno ps esta vez el H4X0R fue GothicX hubo algunos greetz, al parecer una SQLI, y sin mas el pantallazo:

martes, 22 de marzo de 2011

Listo el parche de Adobe flash.

Adobe Systems ha lanzado una actualización de seguridad para solventar un fallo de carácter crítico descubierto en Flash Player que podía permitir a los atacantes tomar el control remoto de los equipos.

 Esta vulnerabilidad, para la que Chrome ya había lanzado un parche previo, estaba siendo explotada a través de un archivo malicioso .sfw embebido en una hoja de cálculo de Microsoft Excel.

El agujero de seguridad se encontraba en Flash Player, pero según reconoció Adobe también podía llegar a afectar a Reader y a Acrobat, aunque al parecer no se han detectado ataques contra en estas plataformas.

Adobe ha aprovechado esta actualización para parchear otra vulnerabilidad también crítica en el componente authplay.dll de Adobe Reader y Acrobat X (10.0.1) y versiones anteriores 10.x 9.x para Windows y Mac.

Desde la compañía recomiendan a todos los usuarios que actualicen Flash Playernueva versión para evitar ser víctimas de este fallo, que podría provocar el bloqueo del sistema o el secuestro del equipo.

lunes, 21 de marzo de 2011

How to: Ver quien te tiene en sus listas de contactos del messenger.

Bueno, como lo puse en un post anterior, vamos a ver quien te elimino del messenger, pero esta vez sin programas, códigos raros o alguna otro tipo de Ingeniería Social, (que la verdad es algo que me gusta mucho y sirve muy bien para el phreaking, pero no en esta ocasión).

En nuestro messenger, nos vamos a HERRAMIENTAS---->OPCIONES---->PRIVACIDAD.
y ahi hay 2 listas, en la de los admitidos le damos clic derecho, y si les aparece: ELIMINAR en color negro, eso quiere decir que no esta en sus listas de contactos y por ende te elimino, si la opción de eliminar esta de un color gris, quiere decir que aun estas en sus listas de contactos.


miércoles, 16 de marzo de 2011

Vulnerabilidad en Adobe Flash Player 9x y 10x

Adobe informa de que se ha encontrado que una vulnerabilidad que permite  la ejecución de código en sus productos Flash, Reader y Acrobat que está  siendo aprovechado por atacantes.
El fallo en Flash está ya siendo explotado activamente a través de la  difusión por correo de ficheros Excel que contienen un archivo .swf  (Flash) en su interior. Afecta a los sistemas Windows, Macintosh, Linux,  Solaris y Android.





El fallo en Reader y Acrobat X y las versiones 10.x y 9.x se encuentra  en el componente authplay.dll y solo afecta a las versiones para Windows  y Macintosh. Por el momento no se han detectado ficheros PDF que  exploten esta vulnerabilidad.




Puesto que para Reader X se puede prevenir la explotación de este fallo  activando “Protected Mode”, en esta versión Adobe solucionará el  problema el 14 de junio durante el ciclo normal de actualizaciones.  Para el resto de versiones afectadas Adobe está trabajando en una  solución que tiene previsto hacer pública en la semana del 21 de  marzo.