miércoles, 26 de octubre de 2011

THC SSL DOS

Los de THC, han liberado una herramienta para probar el desempeño de servidores web con SSL, pero que puede usarse para hacer DoS a estos, acá la explicación técnica y descarga de binarios o c. fuente: The Hackers Choice

Google Authenticator

Para los que tienen alguna cuenta con Google o Microsoft y son paranoicos con el robo o mal uso de contraseñas, hay una aplicación para los I-phone, Android y blackberry que funciona como Token.
 Google Authenticator es una aplicación para móviles que te permite generar códigos de verificación de dos pasos en tu teléfono inteligente sin necesidad de una conexión de red.
Acá mas info por si quieren descargarlo: Google Authenticator 

Nota: también funciona para cuentas de Microsof como outlook, live, etc.

martes, 25 de octubre de 2011

Open WIPS

Open WIPS-ng 

En unas horas sera liberada la versión v0.1 beta de Open WIPS-ng, que es un Sistema de Prevención de Intrusiones para WiFi de código abierto.

Lo podrán descargar de su web openwips-ng a partir del 26 27 de Oct 11. y por lo pronto aca un vídeo donde explican su funcionamiento.



viernes, 21 de octubre de 2011

Crackear wep´s para dummies



Hay una distro más de linux para crackeo de wep's y wpa's; es de uso demasiado intuitivo y me parece que está basado en airoscript. pesa unos 47.x Mb la versión 1.2.2 y lo malo es que no soporta muchos chipsets.
Pero para Dummies es excelente y para gente más pro les recomiendo la distro de Bactrack.

Acá la web para la descarga: Beini

**Me da risa que hay gente que vende esta distro mas una Usb wifi por $800.00 mx cuando la Usb es una Encore que se calienta demasiado al inyectar paquetes y deja de funcionar, la distro la puedes hacer bootear desde usb con el Unebootin o quemarla en Cd y no te gastas más de $300.00 mx Max.  En fin ...**

miércoles, 19 de octubre de 2011

Netflix sin tarjeta de crédito

El servicio de Netflix llego a Mexico, por ahora solo hay streaming de películas, series de tv, documentales, etc. pero como comentan en Underground.org.mx, se puede registrarse por un mes gratis sin la necesidad de una tarjeta de crédito real, ya que podemos usar una caducada o generarla al igual que usar cualquier numero para el código CVV.



Me funciono sin problema ya que el número de tarjeta no es verificado, lo malo es que hay series incompletas, tv novelas mexicanas como "maría la del barrio" xD

Para más info y discusión: https://www.underground.org.mx/index.php?topic=27264.msg140157;topicseen

lunes, 17 de octubre de 2011

Curso de Backtrack 5 en linea por Héctor López



Curso de Backtrack 5 en linea por Héctor López aka hlixaya.

http://www.backtrack5.omhe.org/


"En esa URL van a poder descargar todos los videos.

Agradezco de una manera enorme a todas las distintas comunidades y grupos de hacking que han pasado la voz de los videos.

Y avisarles que el curso total sera de 20 clases. Aun estamos en la elaboracion de la quinta y pronto vamos a liberar la cuarta.

SALUDOS"

Héctor López.

hl@omhe.org

Twitter: @hlixaya


EsProxy.com


Si te filtran webs en tu trabajo, escuela o país; EsProxy.com te servirá de mucho, ya que es una web gratuita y en español. Muy útil y se las recomiendo ya que no estarás trasteando con la configuración de tu pc.

viernes, 14 de octubre de 2011

Las ciudades con el peor tráfico de autos del mundo

Gracias a nuestro "mejor alcalde del mundo" Marcel@ Luis@ Ebrard Casaubón, somos primeros en algo en esta ciudad de vanguardia ...

A continuación la lista de las "Top-20" con el puntaje "ganado" por cada ciudad:

1. Mexico City: 108

2. Shenzhen: 95

3. Beijing: 95

4. Nairobi: 88

5. Johannesburg: 83

6. Bangalore: 75

7. New Delhi: 72

8. Moscow: 65

9. Milan: 53

10. Singapore: 44

11. Buenos Aires: 42

12. Los Angeles: 34

13. Paris: 31

14. Madrid: 28

15. New York City: 28

16. Toronto: 27

17. Stockholm: 26

18, Chicago: 25

19. London: 23

20. Montreal: 21



Fuente: oficial en IBM

Fallece Dennis Ritchie, creador de C y co-creador de UNIX

Dennis Ritchie (70 años) sin duda que es un total desconocido fuera de círculos técnicos (en particular, en el mundo del desarrollo del software), pero sus contribuciones fueron bastante importantes al mundo que nos rodea.


 En particular, este hombre fue el creador del lenguaje de programación "C", que podemos considerar no solo el lenguaje de desarrollo de software más influyente en las últimas décadas, sino que además un lenguaje padre de muchos otros tantos derivados de gran uso y utilidad hoy día, como C++, Objective-C, Java y C# de Microsoft. Incluso el nuevo lenguaje Dart recién anunciado por Google esta semana, desciende de C.


 Dennis Ritchie fue además el co-creador del sistema operativo UNIX junto a Ken Thompson y otros como Brian Kernighan, Douglas McIlroy y Joe Ossanna, un sistema operativo que evolucionó por varias vías y cuyos genes vemos hoy día en lo sistemas operativos Linux, BSD, OS X (en las Macs de Apple), iOS (en el iPhone, iPod Touch y iPad), y el Android OS de Google. Así mismo UNIX fue la inspiración para todos los sistemas operativos posteriores no derivados directamente de UNIX, como el Windows de Microsoft.


Así mismo, el sistema operativo NeXTSTEP, creado por la empresa NeXT de Steve Jobs en sus tiempos cuando fue despedido de Apple, también tiene sus raíces en UNIX (y fue el precursor directo de OS X y iOS), y fue en una máquina NeXT que se creó el primer servidor y navegador web de la historia, por Tim Bernes Lee, el inventor de la Web (o más correctamente, la WWW o WorldWide Web).

 
Este cerebro fue además el co-autor (junto a Brian Kernighan) del libro "The C Programming Language", una obra seminal que pautó la forma de escribir libros de programación para las próximas décadas.
   
printf("Adios Dennis y gracias por un mundo mejor...");
exit(0);
 

Fuente: Internet.

lunes, 10 de octubre de 2011

Routerpwn dsponible en Market Android


 El Routerpwn ya se encuentra disponible en Market Android; aun que hay algunas apps similares pero basadas en Routerpwn, esta es hecha por Paulino Calderón de Websec.
Routerpwn es una herramienta para auditores de seguridad informática para auditar routers populares y otros equipos como switches. Es una colección de vulnerabilidades publicas que afectan a diferentes fabricantes.
Este es la versión para Android de http://routerpwn.com
Creditos:
Pedro Joaquín - Creador de routerpwn.com





video

 

 

viernes, 7 de octubre de 2011

Rastreo de vuelos en vivo con Flight Aware

En esta web puedes rastrear vuelos comerciales y privados en "tiempo real", lo que te podrás ahorrar algunos minutos en estar esperando un vuelo que se haya retrasado.

Giveaway of the day

Les recomiendo la web de Giveaway of the day donde te regalan cada día un software diferente con licencia "original", puedes encontrar programas conocidos, nuevos, algunos buenos otros no tanto.

Musica electro p00nk


Si les late la musica electro punk, les recomiendo ir los jueves al Rioma Club, donde esta de Dj. el alt3kx.
aca la dirección:  Insurgentes Sur No.377 Col. Hipódromo Condesa,Cd.México (55) 5584-0613
Como llegar

Mini helicópteros no tripulados son usados para atacar redes WiFi

Investigadores del Instituto de Tecnología Stevens crearon a SkyNET, un mini helicóptero de 4 hélices capaz de olfatear, desde los aires, las redes Wi-Fi inseguras y posteriormente lanzar ciberataques contra los equipos conectados a ellas.

En el informe presentado el pasado mes de agosto en el Simposio de Seguridad USENIX 2011, los estudiantes Teodore Reed y Joseph Geis, junto con el profesor asistente Sven Dietrich demostraron que los aviones no tripulados también conocidos como drones se pueden utilizar para crear botnets aéreos por unos cuantos cientos de dólares.

SkyNET utiliza un drone de la compañía Parrot cuyo costo es menor a los $300 dólares en tiendas en línea como Amazon o distribuidores de reatil como Brookstone. Para convertirlo en algo más que un juguete caro, los investigadores le instalaron una pequeña computadora con el sistema Linux y lo equiparon con una conexión de banda ancha 3G, un receptor GPS y dos tarjetas WiFi, una para recibir las órdenes y la otra para atacar las redes inalámbricas.

Según los investigadores todo el sistema es capaz de construirse por la módica cantidad de $600 dólares, lo que hace que este ataque sea muy accesible para los hackers.

Los ciberdelincuentes dedicados al espionaje podrían usar este tipo de androide para encontrar un punto débil en las conexiones de internet tanto de empresas como de hogares comunes.

“El ataque puede ser dirigido a cualquier ubicación que se requiera. El robot puede aterrizar cerca del objetivo y esperar ahí, como cuenta con celdas solares se puede recargar para seguir atacando todas las redes a su alrededor”, dijo Dietrich.

Una de las cosas en las que fallan muchos de los usuarios de redes inalámbricas es el no cambiar la contraseña del enrutador pues no creen que exista posibilidad de ser atacados por ahí.

El profesor asistente Dietrich mencionó, “la gente ve la amenaza venir por internet. Lo que están olvidando es que detrás de ello está la red inalámbrica que no se encuentra debidamente protegida”.

La defensa sugerida por los científicos para este tipo de ciberataques no sólo está en cambiar la contraseña del enrutador sino también en apuntalar las redes inalámbricas mediante la detección de nuevas conexiones.

Los investigadores de Nueva Jersey demostraron esto con éxito e instaron a las empresas a contar con las tecnologías necesarias para detectar otros dispositivos en sus redes y adoptar medidas de bloqueo a los puntos de acceso a la red inalámbrica.

“La mejor defensa contra los ataques inalámbricos es estar consciente de lo que ocurre en tus redes internas”, dijo Tom Kellerman, director de tecnología de la firma de seguridad inalámbrica AirPatrol.
 
Fuente: Bsecure

Twitter crea imagen de Jobs con twtits

Twitter se unió a la serie de homenajes para Steve Jobs con un estilo original y creo una imagen del difunto s. jobs con los hash tags #thankyousteve.

 En fin en mundo sigue girando, esperando que los NiNi's de hoy tomen su ejemplo de por no haberse quedado en la universidad por falta de $$$ no se quedo lloriqueando, bloqueando calles, y demás como sucede en todavía en el paternalista México. Por el contrario dicen que entraba de oyente a las clases que le interesaban y aquí los resultados.

jueves, 6 de octubre de 2011

mac2wepkey

mac2wepkey
Huawei Home Gateway WEP default

Huawei HG520b, HG520c y HG530
Es posible generar la WEP/WPA default de los módems Huawei modelos HG520 y HG530.

Lo recomiendo usar con Inssider de MetaGeek para ver las macs de los huawei cercanos.

Descarga: mac2wepkey.py
Descarga: Inssider

Para mas info: websec.mx

Artículo de Paulino Calderón en Pentest Magazine



El mes pasado Paulino Calderón, Director de Infraestructura Tecnológica de Websec México, publicó un artículo en la revista PenTest Magazine titulado Gathering web server information with Nmap NSE.

En el artículo se explica el uso de los últimos scripts NSE de Nmap los cuales facilitan la obtención de información durante auditorías de servidores web.

Mas información en: http://pentestmag.com/september-extra-issue-nessus-and-scanning-tools/

DotDotPwn v2.1 - The Directory Traversal Fuzzer

It's a very flexible intelligent fuzzer to discover traversal directory vulnerabilities in software such as Web/FTP/TFTP servers, Web platforms such as CMSs, ERPs, Blogs, etc. Also, it has a protocol-independent module to send the desired payload to the host and port specified. On the other hand, it also could be used in a scripting way using the STDOUT module. It's written in perl programming language and can be run either under *NIX or Windows platforms. Fuzzing modules supported in this version:

- HTTP - HTTP URL - FTP - TFTP - Payload (Protocol independent) - STDOUT

Routerpwn



Routerpwn.com es una aplicación web que facilita la explotación de vulnerabilidades en ruteadores caseros.

Compilación de exploits locales y remotos en formato listo para correr.
Programado en Javascript y HTML optimizado para dispositivos móviles.
Un solo archivo para poder descargarlo y acceder sin conexión a internet. Puedes cambiar la IP a la cual se atacara dando click en el link que dice [IP] a un lado del exploit.

By Hkm