domingo, 30 de diciembre de 2012

Vulnerabilidad Crítica "W3 Total Cache" + Pwned Wordpress Via Token.



Hace unos dias puede apreciar que alguien llamado zx2c4 encontró un vulnerabilidad critica en CMS Wordpress y que esta compromete datos de usuarios "Administradores" alojados en la base de datos,
lo que encontramos al explotar la vulnerabilidad es que:

simplemente hay que abrir los archivos con un editor de texto plano para poder ver las bases de datos guardadas en cache.



ok lo que encontramos siempre en un archivo como este es lo siguiente:

´   a:6:{s:10:"last_error";s:0:"";s:10:"last_query";s:37:"SELECT * FROM wp_users WHERE ID = '1'";s:11:"last_result";a:1:{i:0;O:8:"stdClass":10:{s:2:"ID";s:1:"1";s:10:"user_login";s:5:"admin";s:9:"user_pass";s:34:"$P$9bcsqkJ8V9RJsupuBO7tRJhacx/njU/";s:13:"user_nicename";s:5:"admin";s:10:"user_email";s:16:"perrodin@test.net";s:8:"user_url";s:7:"http://";s:15:"user_registered";s:19:"2008-02-16 01:10:48";s:19:"user_activation_key";s:0:"";s:11:"user_status";s:1:"0";s:12:"display_name";s:5:"admin";}}s:8:"col_info";N;s:8:"num_rows";i:1;s:10:"return_val";i:1;}

Como podemos ver acá nos muestra el user y pass del administrador en este caso:

User: admin
Pass: $P$9bcsqkJ8V9RJsupuBO7tRJhacx/njU/

Por lo famoso que es este plugin, lo transforma en una amenaza poderosa para los usuarios de WordPress, y un potencial atacante podría comprometer fácilmente la web en su totalidad. La recomendación para los webmasters es que actualice el plugin a la versión nueva o denegar el acceso al directorio agregando un htccess.

viernes, 28 de diciembre de 2012

Libro: Hacker Épico en pdf.


Desde que recibí el libro Hacker Épico opté por paladearlo sólo durante los viajes diarios en tren hacia el trabajo, para hacerlos más amenos y cortos. Tanto es así que durante el segundo día de lectura me pasé dos paradas y ahora maldigo el momento en el que el tren llega puntual, o no sufre ningún percance, huelga,  incidencia o retraso porque es verdad que la trama te atrapa y no quieres parar de seguir leyendo. Es como cuando te enciendes un cigarro y justo viene el autobús, apenas das dos caladas y tienes que apagarlo...



De momento el principio promete, un libro en el que convergen una novela de intriga y un manual técnico como un Martini seco con vodka, agitado, no removido. Todo ello con el encanto de aquel que reconoce un entorno muy cercano, con una narrativa con múltiples guiños a una realidad que muchas veces supera la ficción, en el que cada investigación, prueba o reflexión del protagonista es una lección aprendida o por aprender, algunas sublimes. Es decir, una obra lúdico-didáctica como nunca había leído en castellano.

UbnHD2 : un distribución de pentesting para móviles.



Muchos de vosotros seguro que habéis pensado en convertir vuestro smartphone Android en un auténtica máquina de hacking. Algunos seguro que habéis instalado aplicaciones como ANTI, dSploit, FaceNiff, etc. y puede que incluso algún osado haya instalado la versión ARM de Metasploit.


Hoy vamos a ver otra solución para este propósito: UbnHD2, un SO basado en Ubuntu para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan. Puedes encontrar los pasos necesarios para la instalación en la página del desarrollador.

jueves, 27 de diciembre de 2012

Informe: Apple e Intel están trabajando en el desarrollo del reloj del sistema iOS.

Apple está trabajando en el desarrollo de sistemas inteligentes horas iOS oso pantalla de 1,5 pulgadas

Algunos informes han indicado que Apple e Intel están trabajando recientemente en el desarrollo de un sistema Bluetooth iOS para cumplir con una pantalla de 1,5 pulgadas, que es lo que ellos pensaban del reloj inteligente con iOS.

Los rumores indican que el dispositivo en cuestión se mostrará en una pantalla de 1,5 pulgadas de tipo OLED con óxido de estaño e indio "óxido de indio y estaño", o la goma de cristal "ITO".

Vulnerabilidades en controladores gráficos de AMD y NVIDIA.


El malware siempre o casi siempre se desarrolla para afectar y propagarse en el mayor número de equipos posible, simple economía de escala. Explotar vulnerabilidades en los controladores de los dos mayores fabricantes de tarjetas gráficas, AMD y NVIDIA, es cuanto menos una buena idea para mentes cabales y malvadas.

Hace algo más de una semana, AMD alertaba de un fallo de seguridad en la funcionalidad de actualización automática de su centro de control Catalyst. El propio fabricante instaba a sus usuarios a desactivar la opción “Comprobar automáticamente actualizaciones” y a no recibir avisos de nuevos drivers, al menos hasta principios del 2013. Así que toca actualizar los drivers directamente desde el sitio web amd.com.

Si por el contrario utilizas NVIDIA pues la situación no es tampoco demasiado alentadora. Un tal Peter Winter-Smith (Pedro para los amigos) acaba de publicar otro exploit para un fallo en NVIDIA Display Device server (NVVSVC), el servicio de los drivers de pantalla de Windows, que podría permitir a un usuario local o remoto obtener privilegios de administrador mediante un desbordamiento de pila. Ya se avisó de un fallo similar en los drivers de Linux en agosto que permitía también escalar privilegios...

miércoles, 26 de diciembre de 2012

REFRIGERACIÓN LÍQUIDA EN COMPUTADORAS.


El sistema de refrigeración líquida es una técnica utilizada para disipar el calor interno de los ordenadores (especialmente los dedicados al gaming). Básicamente el sistema se conforma de una bomba de aire, líquido enfriador no conductor, un ventilador con radiador, una serie de tubos plásticos transparentes y unos bloques que se conectan a las tarjetas gráficas y a procesador.


Qué hacer (inmediatamente) si tu cuenta de Twitter ha sido comprometida.


Un día alguien te comenta "Creo que tienes un virus en tu cuenta de twitter" y acto seguido compruebas el timeline de tu cuenta: sí, te has convertido en un auténtico ventilador de mierda... y perdónenme la expresión, pero es lo menos que pensarás al comprobar que has tuiteado un montón de mensajes que no has escrito, sobretodo y curiosa antinomía, mensajes de productos para quitar centímetros a ellas y/o para dárselos a ellos XD. Aquí todo cabe, te has convertido en otro mensajero de la palabra de un spammer, tu cuenta de Twitter ha sido comprometida.

Ejecución de código remoto en VLC Media Player.


Uff! tras unos días en el limbo de lo absurdo os saludo lectores!!!. Ando un poco liado esquivando como puedo las estocadas del quinto jinete de la Apocalipsis... esta maldita crisis, la cual lleva unos cuantos años marchándose... pero seguimos teniéndola soplándonos a todos (o casi todos) detrás de la oreja, esperando un descuido para acabar de todas con la esperanza de curro, casa, jardín, perro...

Bueno, estaba yo en casa después de una jornada de trabajo, en el cual no sé si será por las fechas o porque donde tendríamos que estar nueve estamos seis, no me acabo de ver el culo. Cuando me ha llegado el humo de una noticia que me ha dejado algo intranquilo...

viernes, 21 de diciembre de 2012

Error de permisos en telefonos Samsung Android (Exynos exploit)

Como muchos ya sabréis, se ha descubierto un fallo en los permisos establecidos para los procesadores Exynos 4210 y 4412 que usan algunos algunos teléfonos Samsung y que permite obtener un control total de los dispositivos con Android. 

Los detalles de la vulnerabilidad han salido a la luz en el foro de xda-developers y se debe fundamentalmente a que "/dev/exynos-mem" es de lectura/escritura para todos los usuarios del dispositivo. Simplemente un problema de establecimiento de permisos. Puesto que es posible acceder desde ahí a toda la memoria RAM del aparato (la RAM está mapeada tal cual), se puede parchear el kernel y "rootear" el dispositivo... o suponer un grave problema de seguridad. 

martes, 18 de diciembre de 2012

Reboot (@reboot_film): tu mundo está a punto de ser reseteado - subtítulos disponibles

Reboot es un thriller cyberpunk cuyas bases se iniciaron con un crowd funding de Kickstarter. Se estrenó el pasado 12/12/12 (para deleite de los numerólogos), tras una campaña en la redes sociales y un trailer atrayente con algunos huevos de pascua, amén de una serie de retos con distintos niveles para jugar y un temática que seguro despertaron la curiosidad y el interés de aquellos relacionados sobretodo con la seguridad informática y la cultura hacker.

En la imagen Jesse, un hacker de sombrero negro con un oscuro objetivo...

domingo, 16 de diciembre de 2012

EXCLUSIVA: Hotmail & Outlook Cookie Vulnerabilidad Que Permite Manejo Y Secuestro De Cookies

Vulnerabilidad permitir que un atacante secuestrar cuentas de una manera muy fácil sólo con la exportación y la importación de las cookies de un usuario de un sistema a otro atacante e incluso después de salir por la víctima, el atacante es capaz de reutilizar las cookies en su extremo. Hay otra manera de robar las cookies, que vamos a disco a continuación. El año pasado en mayo de 2012, otro investigador de seguridad indio Rishi Narang reclamado semejante vulnerabilidad en Linkedin sitio web.


jueves, 13 de diciembre de 2012

#EPIC 0DAY ORACLE COLOMBIA SE SUMERGE


Ayer tenia que haber escrito este post solo que colgué pensando en la inmortalidad del cangrejo pero bueno empezamos ayer me tope con una vulnerabilidad en la pagina de la POLICIA NACIONAL COLOMBIA donde logre tener acceso a toda la base de datos de ORACLE un pequeño error de aplicación donde simplemente me daba acceso a todo los datos sin pedir contraseña ni usuario y aun mucho mas me permitía crear un usuario para la coneccion a ella  en si primero me puse a pensar pero que carajos es todo esto luego de ello procedí a escarbar y escarbar hasta encontrar información sobre datos de acceso para proceder con lo habitual acceder, subir la SHELPHP, etc,etc pero dentro de esta base de datos basada en ORACLE no solo obtuve acceso si no que dentro de ella se encontraba información sobre gastos, armas , catastros sobre acentamientos militares, policiales, etc

Proof Concept Image 0day Oracle Policia Colombia.

Stuxnet: De la evolución de los virus informáticos a misiles nucleares o OMFG RUN FOR YOUR F*#*#*ING LIFES!!

“Miré, y vi un caballo bayo. El que lo montaba tenía por nombre Muerte, el Hades lo seguía, y el jinete usaba un Windows que arrojaba un Error Fatal con pantallazo azul rey para matar con incertidumbre, con 0day’s no parchados, con actualizaciones de Service Pack, y con las fieras de la tierra (y uno que otro “Press any key to continue”) …” Ap 6,8


Se aprecia claramente, en esta representación artística, como el horseman de la izquierda utiliza un system call que esparcirá el juicio final sobre la raza humana.

lunes, 10 de diciembre de 2012

Pwned Wordpress Easy.



WordPress es un sistema de gestión de contenido (en inglés Content Management System, o CMS) enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general.2 3 Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.

Tenia tiempo de no actualizar el blog e estado enredado un poco en la universidad... pero hoy les escribo para compartirles este 0-day o vulnerabilidad, se trata de vulnerar la seguridad de Wordpress... Saltando su complicado Encriptado [$P$BcscrRue6GIZ.75fjOFE9ET3vZlNp50].

Acunetix Web Vulnerability Scanner Full.


Si tienes tu propia web y estás familiarizado con ese mundo, sabrás lo sencillo que puede ser hackear un sitio web aprovechando las vulnerabilidades que puede presentar cualquier página.


Lanza Ultima Versión Final De BBM 7 [Con Soporte Para Llamadas De Voz]


La nueva versión presenta varias ventajas, sobre todo la posibilidad de hacer llamadas de voz gratuitas a través de las redes "Wi - Fi".

La TV te vigila... (Samsung 0-day)

ReVuln Ltd, una pequeña compañía de seguridad encabezada por Donato Ferrante y Luigi Auriemma, publica un vídeo en el que se muestra el uso de uno de sus exploits que afecta a Smart TV, en este caso a un televisor Samsung LED 3D. En esta demostración veremos cómo es posible utilizar una vulnerabilidad de día 0 para recuperar información sensible, acceder con root, monitorizar y en definitiva controlar totalmente y de forma remota el dispositivo. Seguro que a partir de ahora, cuando estés sentando en el sillón de tu casa frente a tu TV pensarás: "quién está viendo a quién":

domingo, 9 de diciembre de 2012

Informe: La Mayoría De Navegadores Móviles Son Inseguros.

La falta de seguridad en los navegadores de los teléfonos móviles fueron la razón principal para tener una gran cantidad de usuarios victimas de los ataques cibernéticos.



Un grupo de investigadores del "Instituto de Tecnología de Georgia" en los Estados Unidos publicó un informe que confirma la falta de seguridad en navegadores de teléfonos móviles porque hay muchas brechas.

DOS En Una Red.

Ok hoy quiero compartirles este minitutorial de como dejar sin servicio un cliente de una red, funciona tanto para redes WEP & WAP/WAP2.


sábado, 8 de diciembre de 2012

Apple contrata a un hacker que ayudó a mejorar Windows Vista.


El mundo de la tecnología está llena de historias curiosas que vertebran la estructura interna de este mercado. Durante años Bhabía conseguido generar la impresión de que Mac era un sistema infranqueable para el que no existían amenazas. Pero esta sensación se ha ido diluyendo en los últimos años, con la aparición de varias amenazas que han hecho que esta imagen se haya vuelto más débil. La propia compañía de la manzana ha comenzado a dar pasos para reforzar su división de seguridad, el último de los cuales ha sido la contratación de un hacker que hace unos años jugó un papel importante en el desarrollo de Windows Vista.

viernes, 7 de diciembre de 2012

Tutorial Vulnerabilidad XSS


Bueno como ven hoy les mostrare como explotar una VULNERABILIDAD XSS aclarando esta es una manera muy sencilla.

algunos ya conoceran los que se puede hacer con estos bugs, pero lo que yo veo es que algunos administradores no estan consientes del potencial de destruccion de estos errores, en manos de alguna persona sin etica puede volverse un ataque muy destructivo.

Fern Wifi Cracker - Secuestrando Cookies De Facebook.

Hola amigos este post esta escrito para todos aquellos que me preguntana diario "Men Sabes Hackear Facebook's".... Ok tios La unica forma que yo se [Aparte de Keylogger & Phishing] es esta y es una manera muy facil y sencilla la herramientas que utilizaremos sera Fern Wifi Cracker:


Fern es la interfaz gráfica de AirCrak-NG, un software escrito en Python y más allá de ofrecer un apoyo valioso para el craqueo de redes WEP y WPA/WPA2 es capaz de localizar una red inalámbrica utilizando la API de Google Maps y ha presentado recientemente la última versión 1.6 que tiene la funcionalidad de Cookie Hijacker Wireless.

jueves, 6 de diciembre de 2012

DATO SEGURO NO ES SEGURO UNA REALIDAD.


Unos días atrás se suscito una controversia dentro del ECUADOR bajo la conducta de que se causo un delito informático por parte del bloguero @PaulCoyote demosotro que el servicio de DATOSEGURO en realidad no era seguro pero que es lo que causo toda esa controversia lo que PaulCoyote realizo fue engañar al sistema como lo informo en su blog:

miércoles, 5 de diciembre de 2012

Robo de contraseñas mediante la suplantación de las barras de búsqueda de los navegadores.

Continuamente se publican en Internet listas de contraseñas de sitios comprometidos, amén de otro tipo de información delicada como números de tarjetas de crédito o cuentas bancarias. Seguro que en alguna ocasión habéis realizado una búsqueda mediante el navegador para comprobar que vuestra contraseña (o lo que sea) no se encuentra en esa enorme lista expuesta: pulsáis ctrl+f e introducís el texto en busca de coincidencias en la página y pensáis "total, como no introduzco mi contraseña en ningún formulario no hay peligro de que me la levanten"...

¡Error! Mediante Javascript es posible "secuestrar" el comando de búsqueda de cualquier navegador, de tal forma que podemos ejecutar un script malicioso al pulsar la combinación de teclas ctrl+f o ⌘+f. Esto se traduce en que podemos emular una barra de búsqueda falsa que sustituya a la barra real del navegador y a la hora de buscar el texto en la página todo lo que se escriba se mande a un servidor remoto.

lunes, 3 de diciembre de 2012

SwiftKey Flow - Coming soon for Android™



Hoy estamos dando un adelanto de flujo SwiftKey, un nuevo enfoque para Android mecanografía con SwiftKey que significa que usted no tendrá que levantar un dedo.


SwiftKey Flow aprovecha el poder incomparable de predicción de SwiftKey para dar una completamente nueva toma en la entrada continua, que ofrece en tiempo real la predicción a medida que comience a 'flujo' una palabra sobre las teclas. Pero no tome nuestra palabra para ella. Mira el vídeo:

Informe: Facebook Planea Adquirir Whatsapp.

Las red social "Facebook" planea la adquisición del desarrollador de la aplicación inmediata de los dispositivos móviles "Whatsapp", de acuerdo con información obtenida por TechCrunch.



Sitio TechCrunch dijo que no conocía los resultados de las conversaciones entre Facebook y  Whatsapp, y no tenía información también acerca de los detalles físicos del acuerdo de adquisición entre las dos empresas.

Esta evolución de la empresa " Whatsapp", que fue fundada en 2009 en la ciudad de Santa Clara, California, aplica, que es la mensajería instantánea más famosa y utilizado por más de 100 millones de usuarios en todo el mundo, para intercambiar mensajes de texto y de audio y vídeo, además de fotografías.

Tutorial De Inyección SQL Para Principiantes.



Primero y antes que nada, debemos saber muy bien los conceptos de cada uno que tocaremos en este tema.



¿Qué es SQL?
Significa un Lenguaje de Consulta Estructurado (en ingles Structured Query Languaje). Como su nombre lo indica es un lenguaje para tener acceso a una Base de Datos que nos permite realizar varias operaciones en ella, como poder guardar información privada de un sitio web, contraseñas, nombres, y otras cosas.

Sin embargo, muchos CMS Sistema de Gestión de Contenidos (en ingles Content Management System) utilizan SQL para acceder a una Base de Datos (PhpMyAdmin) y guardar información.

CMS (Sistema de Gestión de Contenidos) no es ningún tipo de programa literalmente, sin embargo, es programado para que los usuarios tengan la facilidad de crear su pagina web utilizando una base de datos.
Algunos CMS son muy populares como lo son; SMF, Wordpress, y Blogger entre otros.

Número 9 de la revista Hack In The Box



Ya podemos descargar el magazine número 9 de HITB, cuyos contenidos son los siguientes: 
  
Windows Security
- Bot Wars - The Game of Win32/64 System Takeover
- Memory Copy Functions in Local Windows Kernel Exploitation

Mobile Security
- Android Persistent Threats

Hardware Security
- Does the Analysis of Electrical Current Consumption of Embedded Systems could Lead to Code Reversing?

Web Application Security
- To Hack an ASP.Net Site? It is Difficult, but Possible!

Mobile Security
- A Brief Introduction to VEGA

WELCOME!



BIENVENIDOS.


Nuestra ilusión es levantarnos cada día para informarles sobre tegnologia

En nombre de INTRUSIÓN INFORMÁTICA  les damos la más sincera bienvenida a nuestra página web, en la que, esperamos, encontrarán toda la información que necesiten acerca de nuestras actividades.