Sign by zerokey

momimroot

Un blog dedicado a la Seguridad Informática de una manera diferente.

Bypass Login de Windows.

La (IN)seguridad de Windows a veces puede ser de ayuda.

BEINI

Un software destinado a la auditoria de redes.

Hacking for noobs

momimroot

La Deep Web

Un post relatado dentro de lo mas oscuro de la red.

miércoles, 30 de marzo de 2011

bypassear login de W7.

Esta vez se explicara el método de bypass, para Windows con Ubuntu, cabe destacar que no es nuevo, pero es muy sencillo.


Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.


Todos sabemos que Windows está especialmente concienciado con las opcines de accesibilidad, teniendo en cuenta por ejemplo, a la personas con dificultades para leer bien, por lo que incluso al hacer el login ya te da la opción de usar las utilidades para ayudar a estas personas.




Por lógica, esto es un programa que te busca el cursor y todo lo que tenga alrededor lo hace mas grande. Sin embargo, pensando cómo es Windows o en general cualquier sistema operativo, todo programa estará asociado a una cuenta que sea la que lo haya ejecutado. Pero...¿Qué cuenta lo ejecuta si ni hemos puesto la contraseña de la nuestra? Por lógica debería de ser uno con privilegios mínimos. 






Vamos a probar....

 Descargamos alguna distribución Linux en pendrive como Ubuntu.
2º Arrancamos desde ese usb y montamos la partición de windows.
 Nos vamos a la ruta C:\Windows\System32
 Nos hacemos una copia de seguridad del fichero Magnify.exe.








5º Borramos o renombramos el fichero Magnify.exe.
6º Copiamos el fichero cmd.exe y lo cambiamos de nombre a Magnify.exe






7º Reiniciamos el ordenador y dejamos que arranque Windows.








 Volvemos a ejecutar la herramienta de lupa.















Nos acaba de salir una bonita ventana de comandos. Lo curioso es el path del principio, que parece de administrador. 





Comprobamos quiénes somos con: whoami

Microsoft Windows [Versión 6.1.7600] 
Copyright (c) 2009 Microsoft Corporation. 
Reservados todos los derechos.
C:\Users\Admin>whoami 


Admin-pc\admin  


C:\Users\Admin>




Ahora vamos a crearnos un usuario administrador vía linea de comandos:

net user 
/add test2 net localgroup administrators test2 
/add net user test2 *




Una cosa negativa de este método es que hasta que no inicies sesión, no puedes acceder a panel de control y a Mi PC. Si inicias el iexplorer algunas veces va bien y otras mal. Si aun así lo queréis probar, ejecutad en la consola de comandos el proceso explorer.exe.

















lunes, 28 de marzo de 2011

WindowsRecovery, WindowsTool Y Winscan

Como todos saben, Windows es el sistema operativo con mayor presencia, en el mercado, es por eso que la mayoria del malware va dirigido a este.

Hace unas semanas, salieron estos pseudo-programas, que lo unico que hacen es infectar las maquinas cabe destacar, que son de la familia de smartHDD, HDDtools entre otras.


lo peor de todo es que los 3 son iguales, lo unico que cambia es el titulo:


 
Una vez que se instalan modifican archivos del sistema y lo reinician cambiando el fondo de pantalla para simular un arranque en Modo Seguro, luego se despliegan diversas ventanas con errores falsos para engañar a las víctimas:

El fondo negro es una imagen .BMP que se guarda en la carpeta de archivos temporales, el texto de la versión de Windows y el Service Pack instalado es leído del registro para hacer más creíble el falso modo seguro.

Como en otros ejemplares, se realizan análisis falsos que detectan todo tipo de problemas, el objetivo es convencer a los usuarios de pagar una licencia.

En este artículo del equipo de seguridad de Microsoft puedes encontrar más detalles sobre estos rogues, con la ayuda del antimalware gratuito Malwarebytes.




Fuente.

jueves, 24 de marzo de 2011

Ser root en Android.

Bueno esta vez empezaremos a ver algo de phreaking.

Hasta hace unos meses era un usuario mas de apple, con un flamante Iphone que como todos sabemos, si no le haces el Jailbreak, pues no puedes hacer mucho con el. Al final termine usandolo para buscar bugs en IOS.

Bueno, la mejor parte fue cuando compre el mi nuevo celular con sistema operativo Android 2.1, y la verdad funciona genial.


Ahora si empecemos, lo primero que debemos hacer al adquirir un android sea telefono o tableta, es hacernos root, para que?????, a menos que te gusten las aplicaciones que vienen por defecto de TELCEL, no hagas nada.

Ser root, no es otra cosa que tener control total sobre tu telefono, si quieres quitar algo, lo quitas, si quieres poner algo, lo pones.

 Asi es que para ser root en Android necesitamos:

1.- Astro clic aqui para descargarlo es el gestor que nos va a permitir ejecutar Z4(lo ponemos en la raiz de nuestra memoria externa y lo ejecutamos.

2.- Z4 clic aqui para descargarlo cuando esté descargado, lo ponemos en la raiz de nuestra memoria externa, y lo instalamos con astro.

3.- Ya que lo hayamos instalado, lo podemos ejecutar, hay 2 opciones, ser root permanente o temporal, usen la que quieran.

Y listo ya son superusuarios, ahora si a borrar, las app, por default ideas telcel, todo lo que tenga que ver con telcel, creatouch, mediascape, trackid, etc.







 

miércoles, 23 de marzo de 2011

Hackean el tribunal electoral del estado de Hidalgo

Bueno ps esta vez el H4X0R fue GothicX hubo algunos greetz, al parecer una SQLI, y sin mas el pantallazo:

martes, 22 de marzo de 2011

Listo el parche de Adobe flash.

Adobe Systems ha lanzado una actualización de seguridad para solventar un fallo de carácter crítico descubierto en Flash Player que podía permitir a los atacantes tomar el control remoto de los equipos.

 Esta vulnerabilidad, para la que Chrome ya había lanzado un parche previo, estaba siendo explotada a través de un archivo malicioso .sfw embebido en una hoja de cálculo de Microsoft Excel.

El agujero de seguridad se encontraba en Flash Player, pero según reconoció Adobe también podía llegar a afectar a Reader y a Acrobat, aunque al parecer no se han detectado ataques contra en estas plataformas.

Adobe ha aprovechado esta actualización para parchear otra vulnerabilidad también crítica en el componente authplay.dll de Adobe Reader y Acrobat X (10.0.1) y versiones anteriores 10.x 9.x para Windows y Mac.

Desde la compañía recomiendan a todos los usuarios que actualicen Flash Playernueva versión para evitar ser víctimas de este fallo, que podría provocar el bloqueo del sistema o el secuestro del equipo.

lunes, 21 de marzo de 2011

How to: Ver quien te tiene en sus listas de contactos del messenger.

Bueno, como lo puse en un post anterior, vamos a ver quien te elimino del messenger, pero esta vez sin programas, códigos raros o alguna otro tipo de Ingeniería Social, (que la verdad es algo que me gusta mucho y sirve muy bien para el phreaking, pero no en esta ocasión).

En nuestro messenger, nos vamos a HERRAMIENTAS---->OPCIONES---->PRIVACIDAD.
y ahi hay 2 listas, en la de los admitidos le damos clic derecho, y si les aparece: ELIMINAR en color negro, eso quiere decir que no esta en sus listas de contactos y por ende te elimino, si la opción de eliminar esta de un color gris, quiere decir que aun estas en sus listas de contactos.


miércoles, 16 de marzo de 2011

Vulnerabilidad en Adobe Flash Player 9x y 10x

Adobe informa de que se ha encontrado que una vulnerabilidad que permite  la ejecución de código en sus productos Flash, Reader y Acrobat que está  siendo aprovechado por atacantes.
El fallo en Flash está ya siendo explotado activamente a través de la  difusión por correo de ficheros Excel que contienen un archivo .swf  (Flash) en su interior. Afecta a los sistemas Windows, Macintosh, Linux,  Solaris y Android.





El fallo en Reader y Acrobat X y las versiones 10.x y 9.x se encuentra  en el componente authplay.dll y solo afecta a las versiones para Windows  y Macintosh. Por el momento no se han detectado ficheros PDF que  exploten esta vulnerabilidad.




Puesto que para Reader X se puede prevenir la explotación de este fallo  activando “Protected Mode”, en esta versión Adobe solucionará el  problema el 14 de junio durante el ciclo normal de actualizaciones.  Para el resto de versiones afectadas Adobe está trabajando en una  solución que tiene previsto hacer pública en la semana del 21 de  marzo.