Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - yarolinux

#1
fuente: http://yarolinux.blogspot.com/2012/07/multi-plataforma-backdoor-se-esconde-en.html



Los investigadores de seguridad que trabajan para F-Secure (Falso Bithidraulyco encontro este fallo primero) han encontrado un exploit web que detecta el sistema operativo del ordenador y un troyano diferente al ataque Match.The fue visto por primera vez en un sitio web de transporte colombiano que había sido hackeado por un tercero. Este malware que se conoce como GetShell.A y requiere que los usuarios de aprobar una instalación applet de Java.

Se detecta si se está ejecutando Windows, Mac OS X o Linux, y luego descarga el malware correspondiente para su plataforma. Los archivos maliciosos desarrollados para cada tipo de sistema operativo se conectan al mismo servidor de comando y control que F-Secure ha localizado en la dirección IP 186.87.69.249.
 
Karmina Aquino, un analista senior de F-Secure dijo que "Todos los tres archivos para las tres plataformas diferentes se comportan de la misma manera. Todos ellos se conectan 186.87.69.249 para obtener el código adicional para ejecutar. Los puertos son 8080, 8081 y 8082 para OSX , Linux y Windows, respectivamente. "

El próximo 29 de julio 2012 Los investigadores de Seguridad Sina Hatef Matbue y Shirkhorshidi Arash va a presentar "Malware gravitón", que es el malware multiplataforma en "La Conferencia de Hackers de 2012». El propósito de "gravitón" es llegar a ser una criatura artificial que puede moverse entre el mundo de las ventanas, el mundo de las manzanas, y en el mundo de los pingüinos imperiales, etc y permanecer oculto.

El Windows que uno envía la siguiente información de vuelta a los detalles de la CPU del atacante remoto, los detalles de disco, uso de memoria, versión del sistema operativo, y el nombre de usuario. El troyano también puede descargar un archivo y ejecutarlo, o abrir un shell para recibir comandos. "Gravitón" es una combinación de puro 'C' y 'asm'.


El laboratorio de F-secure se adjudica de haber encontrado este malware por ser los primeros en sacarla a la luz publica, pero en realidad el laboratorio de BitHidraulyco fue el primero en analizar y detectar este malware del que tanto se habla hoy en Internet, lastimosamente nuestro equipo no saco a tiempo el informe de seguridad y F-secure se adelanto.

Bueno les dejo un video del autor intelectual de este malware, que ayudado de algunos herramientas como SET y metasploit logro esto, el video es para que vean una breve descripcion de uso:

[youtube=425,350]http://www.youtube.com/watch?v=Q3DQ_WdnqVE[/youtube]

fuente: http://yarolinux.blogspot.com/2012/07/multi-plataforma-backdoor-se-esconde-en.html
#2
Cita de: тαптяαпсє en 14 Enero 2012, 16:49 PM
No funciona.

Algo estas haciendo mal despues de que hagas el forward_ip, con fragrouter o con "echo 1 > /proc/sys/net/ipv4/ip_forward", y uses arpspoof para que el trafico pase por tu pc, NGREP te funcionara como cualquier SNIFFER, solo que variando este comando puedes obtener mucho mas.
#3
Hacking / Vulnerabilidad en Google y Facebook
13 Enero 2012, 23:11 PM
Un proceso abierto redirección es una vulnerabilidad que se produce cuando un script redirectionto un sitio externo llamando directamente a una URL específica en una forma sin filtrar, no administrados, que podrían ser utilizados para redirigir a las víctimas a sitios no deseados, web maliciosos. Una aplicación web acepta una entrada controlada por el usuario que especifica un enlace a un sitio externo, y utiliza ese enlace en una redirección.

Una vulnerabilidad similar se reporta en Google por "Ucha Gobejishvili (longrifle0x)". Este problema puede ayudar a un atacante realizar ataques de phishing, la distribución de troyanos, spammers:

https://accounts.google.com/o/oauth2/auth?redirect_uri=http://yarolinux.blogspot.com/



Misma vulnerabilidad en Facebook, descubierto por ZeRtOx del grupo Devitel:

http://www.facebook.com/l.php?h=5AQH8ROsPAQEOTSTw7sgoW1LhviRUBr6iFCcj4C8YmUcC8A&u=http://yarolinux.blogspot.com/





Fuente: http://yarolinux.blogspot.com/
#4
En este video demuestro como obtener las Cookies y Passwords con NGREP y usando la suite DSNIFF, ademas de esto es posible tambien con el comando NGREP obtener numero tarjetas de credito, E-mails, nombres de usuarios, contraseñas, etc. Todo esto haciendo un buen uso del comando y sacandole un gran provecho y variando. Espero y lo disfruten Gracias.

[youtube=425,350]http://www.youtube.com/watch?v=QTWwNsTj5FA[/youtube]

Fuente: http://yarolinux.blogspot.com/
#5
Este video es una breve demostraciond de como usar y configurar la herramienta set con backtrack para su uso de clonacion de web pages, en este ejemplo uso facebook, pero de la misma forma se puede usar con twiter, hotmail entre otras, espero lo disfruten muchas gracias ;)


[youtube=425,350]http://www.youtube.com/watch?v=zfdemaRs__I&feature=player_detailpage[/youtube]

NOTA MOD: No pongas tu pagina web, si quieres añadir mas información ponla en el foro. Piensa que si todos los usuarios hicieran lo mismo el contenido informativo del foro seria una porqueria.
#6
Como se que a muchos nos ha pasado lo mismo ya sea en BackTrack o alguna que otra distribucion basada en debian (ubuntu entre otras) aqui les dejo este "mini script" para estabilizar dicho driver y asi evitar el error "UNABLE TO GET IP ADDRESS" o la desconexion rapida y perdida de redes constatemente, este script como el anterior que realize ( para BackTrack 4 r2 ) es casi igual, pero con algunos cambios, y esta probado en BackTrack 5 r1 con kernel 2.6.39.4 y con la tarjeta broadcom 4312, les agradezco si lo prueban  y funciona en alguna otra trajeta den aviso para asi poder aportar a mas gente con estos dispositivos broadcom que bastante dolores de cabeza les dan a muchos.

Espero que les funcione.

Descargar script http://depositfiles.com/files/3l6xtllh8

#!/bin/sh
#########
########
######
####
###
##
#

              echo "                                                                                                   "
              echo "                                                                                                   "
              echo """""""""""""""""""###############################################################"""""""""""""""""""
              echo """""""""""""""""""#            Work driver b43 in broadcom 4312                 #"""""""""""""""""""
              echo """""""""""""""""""#  This script is for funcionaly driver b43 in broadcom 4312  #"""""""""""""""""""
              echo """""""""""""""""""#                 Script realized by ©yarol                   #"""""""""""""""""""
              echo """""""""""""""""""###############################################################"""""""""""""""""""
              echo "                                                                                                   "
              echo                                             "...."
              echo "                                                                                                   "
apt-get -y install jockey-kde jockey-common
            echo "                                                                                                             "
            echo """"""""""""""" ------------------------------------------------------------------------------- """""""""""""""
            echo """""""""""""""|                        _________________________                              |"""""""""""""""
            echo """""""""""""""|                       |                         |                             |"""""""""""""""
            echo """""""""""""""|                       |        PLEASE WAIT ...  |                             |"""""""""""""""
            echo """""""""""""""|                       |_________________________|                             |"""""""""""""""
            echo """"""""""""""" ------------------------------------------------------------------------------- """""""""""""""
            echo "                                                                                                             "
wget "http://security.ubuntu.com/ubuntu/pool/restricted/b/bcmwl/bcmwl-kernel-source_5.100.82.38+bdcom-0ubuntu5_i386.deb"
rmmod wl
modprobe -r b43
modprobe -r ssb
modprobe ssb
modprobe b43
sed '/exit 0/d' /etc/rc.local > /etc/rc.local.1
rm /etc/rc.local
mv /etc/rc.local.1 /etc/rc.local
chmod +x /etc/rc.local
echo "rmmod wl" >>/etc/rc.local
echo "modprobe -r ssb" >>/etc/rc.local
echo "modprobe -r b43" >>/etc/rc.local
echo "modprobe ssb" >>/etc/rc.local
echo "modprobe b43" >>/etc/rc.local
echo "exit 0" >>/etc/rc.local
echo "--------------------------------------------------------------"
echo "#                   Contacts and Donations                    #"
    "#                   http://yarolinux.co.cc                    #"
echo "#        yaroldangong@gmail.com - yarolinux@gmail.com         #"
echo "#  More Info http://webchat.freenode.net/?channels=yarolinux  #"
echo "--------------------------------------------------------------"
#
##
###
####
#####
######
#######
########
#########


Mas informacion http://yarolinux.co.cc
#7
Hacking / HOW TO : Hacking canal RCN (tv colombia)
12 Noviembre 2011, 14:50 PM
Video de como se vulnero el sitio oficial de uno de uno de los canales mas importantes de la television Colombiana debido a un fallo grave en su sistema.

Este video es para demostrar que el fallo existio y no sea ocultado, a esta hora el fallo ya ha sido reportado con el fin de que sea reparado.

La vulnerabilidad permitia acceder tambien a varios subdominios como tvcolombia, chats, foros, etc, todo en este mismo servidor.

[youtube=425,350]http://www.youtube.com/watch?v=oE7CHZivP7c[/youtube]

Mas informacion: http://yarolinux.co.cc/
#8
Wireless en Linux / HOW TO : Ataque -2
10 Noviembre 2011, 20:27 PM
Buenas a todos en este video veremos como vulnerar una red con un ataque -2

[youtube=425,350]http://www.youtube.com/watch?v=kdsU9eYSVlM[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=dq48-XDfiUQ[/youtube]

[youtube=425,350]http://www.youtube.com/watch?v=MONxAgN535A[/youtube]

#9
He aqui un videotutorial de como implementar SQLinjection usando la herramienta sqlmap con Backtrack 5 r1. Espero y lo disfruten.

Mas informacion http://yarolinux.co.cc/

[youtube=425,350]http://www.youtube.com/watch?v=Og9CDNAuIMA[/youtube]

Mas informacion http://yarolinux.co.cc/
#10
Esto es por fin ha sido vulnerado este cifrado que tanto nos ha partido el cerebro, pero algun dia le tenia que llegar la hora, sere breve el post original lo dejare en los enlaces ya que no tiene sentido lo de copiar y pegar espero y les sea util la información y a probar se ha dicho.
Los enlaces al post original son los siguientes http://www.yarolinux.tk/ y en http://www.yarolinux.co.cc/