domingo, 21 de octubre de 2012

Dominios peruanos (.pe y .com.pe) hackeados 



207116 dominios fueron hackeados por el grupo anonymous LULSEC. Los hackers publicaron el archivo sql que contenía todos los usuarios, emails y contraseñas de los clientes de NIC.PE, dicho página es la única que ofrece dominios peruanos, de ahí que todo fueran hackeados. La razón fue los excesivos precios por dichos dominios.

El archivo .sql en cuestión lo podéis encontrar aquí:


pass del rar: lulzsecperu

2-3 horas despues de la publicación del archivo otro hacker , "@passfile" empezó a subir archivos a pastebin con las contraseñas ya descifradas.contraseñas ya descifradas de los dominios.
  


sábado, 6 de octubre de 2012

Explotando USSD de android



Hoy les traigo el remote USSD code execution de android. ¿USSD? ¿Que es eso? Para quien no lo sepa los códigos USSD son códigos que se encuentran en todos los teléfonos y son capaces de realizar acciones, como por ejemplo darnos información. Dependiendo de nuestro SO, nuestra compañía telefónica o la marca de nuestro terminal tendremos unos códigos diferentes. Podemos saber nuestro IMEI (el IMEI es nuestro numero internacional de identificación del móvil) llamando al *#06#. 



Si lo probáis podréis comprobar que no nos ha echo falta llamar. Simplemente al poner el ultimo # se ha ejecutado el USSD. Esta es un de las claves de la vulnerabilidad.

Ahora vamos a ver un código "mas gracioso", que nos hace un 
hard-reset. *2767*3855# Es un código presente en los samsung, si tenéis uno os recomiendo que no lo probéis ;)

Como habréis visto, simplemente con el teléfono de alguien en mano podemos borrar todos sus archivos y dejarlo con los valores de fabrica. Pero no es lo que realmente queremos, queremos hacerlo remotamente, sin tener que tener el teléfono en nuestra mano.

Empezaremos por crearnos un host web (os recomiendo usar 
000webhost). Añadiremos un nuevo documento llamado index.html lo editamos y ponemos lo siguiente:


<html> 
 <head>
  <title>
   Vulnerabilidad USSD
  </title>
  <meta http-equiv="Refresh" content="0;url=tel:*%2306%23"> 
 </head>
<html>

Dentro del head hemos añadido un meta que nos redirige a la dirección tel:*%2306%23 (que es lo mismo que *#06#). Aquí es donde se encuentra el problema autentico. Desde tel: podemos ejecutar cualquier código USSD. Guardamos la página, la subimos a nuestro host y desde nuestro navegador del móvil accedemos a ella. El resultado es el mismo que introduciendo el código directamente desde el móvil. Ahora podréis comprobar el gran potencial de la vulnerabilidad y los graves efectos que esta puede tener. Si en vez de *%2306%23 ponemos *2767*3855%23 y mandamos el enlace a alguien se producirá automáticamente un hard-reset en su dispositivo solo por haber abierto una página.

Hay muchas maneras de propagar nuestra página maliciosa, una de ellas es mediante el código QR. Podemos crear uno desde la siguiente página web:

http://www.codigos-qr.com/generador-de-codigos-qr/    



 

Introducimos la url de nuestra página y le damos a generar código QR.


Android ya ha parcheado la vulnerabilidad, por lo que se recomienda actualizar a la última versión. 


Salu2 anónimo




martes, 25 de septiembre de 2012

Sacando información de alguien Doxing

En este post veremos una serie de técnicas para obtener información de alguien, o también llamado "doxing". Internet esta completamente presente en nuestras vidas tanto es así que la información que podemos encontrar de alguien en la red es increíble. 

Empezaremos por la obtención de la ip. Esto nos servirá para conocer su localización aproximada, su compañía telefónica, si navega a trabes de proxy, que navegador utiliza y cual es su SO, ademas podríamos ver que puertos tiene abiertos y la manera de explotarlos, pero en este tuto nos limitaremos a obtener información.

Para saber la ip de alguien remotamente voy a utilizar dos de las técnicas mas comunes. La primera quizás la conozcáis, consiste en ver la ip de alguien que nos ha mandado un correo.

Para gmail:

1-Abrimos el correo que queramos.

2-Le damos a la flecha que se encuentra a la derecha del mail.

3-Se nos desplegara un menú y seleccionamos "Mostrar original". 


4-Buscamos donde pone "Received:from", justo al lado tendría que   aparecer.

Para hotmail:

Mismos pasos pero pondrá "Ver código fuente del correo"


Esta es una de las maneras mas comunes, pero hay otra mas efectiva y no tan conocida. Para esta técnica necesitaremos un poco de ingeniería social. Utilizaremos la siguiente herramienta:


1-Introducimos nuestro mail y le daremos a get link (es donde recibiremos el correo con la ip).


2-Enviaremos a nuestra victima uno de los dos links que aparecen.


3-Una vez la victima entre en el enlace, recibiremos un correo en el que nos mostrara su ip


Ahora que ya tenemos la ip podemos averiguar información sobre ella.


A partir de ahora nos serviremos de nuestro ingenio para obtener información.

Si conocemos su nombre de usuario de alguna cuenta o su apodo podemos buscarlo un google añadiendo un "@" al final. De esta manera podemos conseguir alguna cuenta de correo introducida en algún foro o red social.

Cuando ya tenemos una cuenta de correo la podemos introducir dentro del buscador de facebook y ver si tiene cuenta.

También podemos buscar en twitter añadiendo el apodo junto a la url.

https://twitter.com/apodo

De esta manera podremos ver su cuenta sin necesidad de registrarse. 

Ahora vamos a ver una interesante web de imágenes. En esta web al introducir la URL o subir una imagen podemos ver en que sitios se encuentra esa imagen.





Lo probamos cogiendo cualquier imagen y este es el resultado:


Tenemos 40 resultados de 2.1809 billones de imágenes escaneadas. Simplemente utilizando la foto de perfil de facebook o de un foro podemos ver en que otros sitios se encuentra la imagen.

Sin duda la manera mas efectiva para conseguir información sobre alguien son las páginas blancas. Una vez tenemos la ip averiguamos la provincia donde vive y una vez ya tenemos su nombre y apellido obtenidos por el facebook los introducimos en las paginas y blancas. Obtendremos su dirección y número de teléfono.

Por ultimo si nuestra victima tiene una página web podemos conseguir su correo o su teléfono utilizando whois.


Para practicar todo lo aprendido podéis cojer un usuario de un foro y comenzar a sacar información sobre el.

Salu2 anónimo

sábado, 14 de julio de 2012

Neo-Hell EXE joiner v1.0




El pasado día me decidí a crear un joiner. Para todo aquel que no sepa lo que es, un joiner es un programa que une dos o mas archivos en uno mismo y al abrir el archivo final se ejecutan. Sirve mucho a la hora de camuflar virus ya que la persona que lo ejecuta cree que esta ejecutando el programa y no un virus (lo que pasa en realidad es que se ejecutan los dos). En posteriores posts os enseñare a camuflar y a dejar indetectados nuestros virus y para ello utilizaremos esta herramienta entre otras. Esta es la versión 1.0 poco a poco lo iré mejorando con mas opciones y funciones.


Descarga ----> http://www.mediafire.com/?bd99cq1d8r32oom  




Salu2 anónimo

jueves, 12 de julio de 2012

Adiós ACTA!


El pasado viernes 06 de julio se puso fin a lo que podía haber sido el infierno en Internet, el fin de la libertad individual y el control de todas las conexiones.

Con una clara mayoría (478 votos en contra, 39 a favor) el Europarlamento decido que este acuerdo no era el correcto para erradicar la piratería en Internet y la luchar contra las falsificaciones de las grandes marcas. 

El problema y la razón de que ACTA no sea aprobada es que los medicamentos genéricos podrían tener problemas al pasar por las aduanas ya que estarían considerados falsificaciones, es decir los Farmacéuticos no tenían la seguridad de recibir dichos medicamentos.

La lucha contra el ACTA a terminado, anonymous ha ganado, todos hemos ganado, pero recordad que la libertad individual en Internet peligra cada día y hemos de luchar por ello.


                


Salu2 anónimo