Este sitio utiliza cookies, en cumplimiento a ley Colombia e internacionales aplicables como del Real Decreto-ley 13/2012. Si contin�a navegando consideramos que acepta el uso de cookies. OK | M�s informaci�n

Buscar este blog

viernes, 17 de marzo de 2017

SALTANDO HSTS CON MITM, DELOREAN Y SSLSTRIP


Bueno, esta ves les traigo un tutorial que no se porque no se los habia compartido antes, este fue un lab realizado para la universidad AutnomadeOccidente.

Se trata de como vulnerar protocolos seguros HTTPS (HSTS) realizando un MITM con la herramienta DELOREAN y SSLSTRIP.

Sin mas preambulo les dejo el paso a paso en PDF y en video.

espero os guste.









saludos, no olvides comentar, compartir, y disfrutar.

martes, 7 de marzo de 2017

Wikileaks: Filtra información de herramientas de cyberEspionaje de la CIA [YEAR ZERO]


Esto es o publicado por wikileaks:


Desde hoy martes 7 de marzo de 2017, WikiLeaks comienza su nueva serie de fugas en la Agencia Central de Inteligencia de Estados Unidos. El nombre en clave "Vault 7" de WikiLeaks, es la mayor publicación de documentos confidenciales de la agencia.





La primera parte completa de la serie, "Year Zero", comprende 8.761 documentos y archivos de una red aislada y de alta seguridad situada en el Centro de CiberInteligencia de la CIA en Langley, Virgina. Se sigue a una revelación introductoria el mes pasado de la CIA dirigida a los partidos políticos franceses y candidatos en la víspera de las elecciones presidenciales de 2012.


Que ha publicado Wikileaks?



CIA malware targets iPhone, Android, smart TVs


CIA malware y herramientas de hacking son construidos por EDG (Grupo de Desarrollo de Ingeniería), un grupo de desarrollo de software dentro de CCI (Centro para la Inteligencia Cibernética), un departamento perteneciente a la CIA DDI (Dirección de Innovación Digital). La DDI es una de las cinco direcciones principales de la CIA (ver esta carta organizativa de la CIA para más detalles).
El "EDG" es responsable del desarrollo, pruebas y soporte operacional de todas las puertas traseras, exploits, cargas maliciosas, troyanos, virus y cualquier otro tipo de malware utilizado por la CIA en sus operaciones encubiertas en todo el mundo.

La creciente sofisticación de las técnicas de vigilancia ha trazado comparaciones con George Orwell 1984, pero "Weeping Angel", desarrollado por la Embedded Devices Branch (EDB) de la CIA, que infesta las televisiones inteligentes, transformándolas en micrófonos encubiertos, es seguramente su realización más emblemática.

El ataque contra los televisores inteligentes de Samsung se desarrolló en colaboración con el MI5 / BTSS del Reino Unido. Después de la infestación, Weeping Angel coloca el televisor de destino en un modo "Fake-Off", por lo que el propietario cree falsamente que el televisor está apagado cuando está encendido. En el modo "Fake-Off", el televisor funciona como un error, graba conversaciones en la sala y las envía a través de Internet a un servidor secreto de la CIA.

A partir de octubre de 2014 la CIA también estaba estudiando la infección de los sistemas de control de vehículos utilizados por los coches y camiones modernos. El propósito de tal control no se especifica, pero permitiría a la CIA participar en asesinatos casi indetectables.

CIA malware targets Windows, OSx, Linux, routers:

La CIA también realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware. Esto incluye múltiples virus locales y remotos de "cero días", virus de saltos de aire como "Hammer Drill" que infecta software distribuido en CD / DVD, infectors para medios extraíbles como USB, sistemas para ocultar datos en imágenes o en áreas de disco encubierto ("Canguru Brutal") y para mantener sus infestaciones de malware en marcha.

Muchos de estos esfuerzos de la infección son tirados juntos por la rama automatizada del implante de la CIA (AIB), que ha desarrollado varios sistemas del ataque para la infestación automatizada y el control del malware de la CIA, tal como "asesino" y "Medusa". 
Los ataques contra la infraestructura de Internet y los servidores web son desarrollados por la Red de Dispositivos de Red (NDB) de la CIA.

La CIA ha desarrollado sistemas automatizados de ataque y control de malware de varias plataformas que abarcan Windows, Mac OS X, Solaris, Linux y más, tales como "HIVE" de EDB y las herramientas "Cutthroat" y "Swindle" relacionadas que se describen en los ejemplos mas adelante.



CIA 'hoarded' vulnerabilities ("zero days")

Vulnerabilidades serias, exploits, bugs o "cero días" a Apple, Google, Microsoft y otros fabricantes con sede en los Estados Unidos.
Las vulnerabilidades serias que no se revelan a los fabricantes colocan grandes sectores de la población y la infraestructura crítica en riesgo a la inteligencia extranjera o los ciberdelincuentes que descubren de forma independiente o escuchan rumores sobre la vulnerabilidad. Si la CIA puede descubrir tales vulnerabilidades también lo pueden hacer otros.


'Cyberwar' programs are a serious proliferation risk

Las «armas» cibernéticas no pueden mantenerse bajo control efectivo.

Aunque la proliferación nuclear ha sido restringida por los enormes costos y la infraestructura visible necesaria para reunir suficiente material fisible para producir una masa nuclear crítica, las "armas" cibernéticas, una vez desarrolladas, son muy difíciles de retener.

Las «armas» cibernéticas son, de hecho, sólo programas informáticos que pueden ser pirateados como cualquier otro. Dado que están totalmente compuestos de información, pueden copiarse rápidamente sin coste marginal.



Evading forensics and anti-virus

Una serie de estándares establecen patrones de infestación de malware de la CIA que probablemente ayudarán a los investigadores forenses de la escena del crimen, así como Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens y las compañías anti-virus atribuyen y defienden contra los ataques.

"Tradecraft DO's and DON'Ts" contiene reglas de la CIA sobre cómo su malware debe ser escrito para evitar las huellas digitales que implican a la "CIA, el gobierno de EE.UU., o sus empresas asociadas" en "revisión forense". Normas secretas similares cubren el uso de la encriptación para ocultar la piratería informática (CIA) y la comunicación de malware (pdf), describiendo los objetivos y los datos exfiltrados (pdf), así como la ejecución de cargas útiles (pdf) y persistencia (pdf) en las máquinas del destino.





Esto y mucho mas y con el debido detalle que se lo merece esta publicado en el sitio web de WikiLeaks: https://goo.gl/UBUka9 


Actualmente se puede descargar un torrent con las herramientas de hacking utilizadas por la CIA
https://t.co/gpBxJAoYD5, 






para el password deberas estar atento en la cuenta de twitter: @wikileaks el cual ya ha sido publicado.








Me agrada y comparto la opinion/comentario dado por el Blog de ElHacker.Net :

Wikileaks también ha decidido redactar y anonimizar alguna información de identificación en "Year Zero" para un análisis en profundidad. Estas redacciones incluyen diez de miles de blancos de la CIA y máquinas de ataque en toda América Latina, Europa y los Estados Unidos. Si bien somos conscientes de los resultados imperfectos de cualquier enfoque elegido, seguimos comprometidos con nuestro modelo de publicación y observamos que la cantidad de páginas publicadas en "Vault 7" parte uno ("Año cero") ya eclipsa el número total de páginas publicadas Los primeros tres años de las fugas de Edward Snowden NSA.




Personalmente, esto podria causar mas daño de lo que ya ha hecho, debido a que esta al publico herramientas muy poderosas que asi como muchos las utilizarian para tratar de mitigar muchos riesgos, existen otro grupo de personas las cuales SI las utilizarioan para un daño global.




bueno sigue mas de esta historia en el sitio oficial de https://wikileaks.org.





Saludos,



recuerda comentar, compartir, y disfrutar.



Entrada destacada

[IN]Seguridad en el área de TI

Hola que tal, me complace compartir esta experiencia real que tuve en mi ultimo trabajo como ingeniero de soporte. sin mas preámbulo: Trabaj...

Entradas populares