miércoles, 29 de diciembre de 2010

Ingresó al email de su esposa, se enteró de que le era infiel y puede ir preso

El técnico de computadoras Leon Walker podría enfrentar cinco años de cárcel por acceder a la cuenta de Gmail de su pareja.

Un técnico de computadoras de Oakland, Michigan, fue acusado de delito al espiar el correo electrónico de su esposa, y podría enfrentar una pena de cinco años de prisión. Mediante una computadora familiar de uso compartido, Leon Walker, de 33, ingresó a la cuenta de Gmail y descubrió que su pareja tenía una relación extra matrimonial.

Los mensajes de correo electrónico mostraban cómo Clara, la mujer de Walker, estaba teniendo una relación con su anterior marido, un hombre que había sido arrestado por golpearla delante de su hijo.

Ante esta situación, Walker se puso en contacto con el primer esposo de Clara, el padre del niño. "Hice lo adecuado, no quería exponer al menor a otra situación de violencia familiar", dijo el técnico en declaraciones publicadas por Detroit Free Press .

Walker deberá enfrentar a un jurado en febrero, que dictaminará si es culpable y si debe enfrentar los cinco años de prisión. Por su parte, Clara Walker evitó realizar declaraciones ante la prensa y solicitó el divorcio.

La fiscal Jessica Cooper justificó la acusación contra Walker por sus habilidades para infringir la cuenta de correo electrónico de su esposa.

Si bien Clara Walker admitió que la computadora había sido comprada por Leon, aclaró que mantuvo en secreto el acceso a su cuenta de correo electrónico. Los abogados defensores se sorprendieron ante la acusación de delito que recibió su cliente.

"¿Cuál es la diferencia entre este caso y los padres que administran los perfiles de Facebook de sus hijos?", dijo la abogada Deborah McKelvy.

Fuente: La Nación

martes, 28 de diciembre de 2010

Sitios de engaño sobre "quién te admite en MSN"

Se debe recordar que estos sitios generalmente son un engaño para obtener direcciones de correo y datos personales (como mínimo) utilizando la Ingeniería Social.

¿Puedo saber quién me bloquea/admite?. NO.

¿Puedo saber quién me eliminó?. SI.

 

NOTA: los sitios que figuran a continuación a sido obtenidos a través de informes de usuarios y no significa que se haya probado que almacenan información sensible del usuario pero se insiste en no utilizarlos debido al caracter intrusivo de las metodologías utilizadas.
Los sitios web que aparecen en este listado no necesariamente guardan los datos privados de los usuarios pero podrían hacerlo.

NOTA: Si ingresaste a algunos de estos sitios es recomendable cambiar tu contraseña.


Sitios fraudulentos en español:

  • adictosalmsn
  • admitimequerida
  • admitemeya
  • admitemimsn
  • admitidomsn
  • admitomsn
  • alguiennoteadmite, también contiene malware
  • amigosbuenaonda
  • atevip
  • blockeado
  • blockeo, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
  • blockyell
  • blockoo, bloquo o blocuo que aclara que detecta quien te ha eliminado.
  • bloqueados
  • borradito
  • borrado
  • caleta y caletanomas, sitio peruano que abre ventanas con publicidad
  • checkapic
  • checkmessenger y checkmessenger2, aquí y aquí
  • cod3g
  • cristianos/quien-teadmite
  • cuentasborradas
  • deletefinder
  • detectmsn
  • desadmite / amor.desadmite
  • descubremsn
  • detectando
  • e-inicio / quienesmalo
  • eliminado (de España)
  • eliminadomsn, hace la aclaración de que sólo detecta los eliminados
  • eliminalos
  • eliminaron
  • eramsn
  • espiacorreos, actualmente dado de baja pero en 2005 fue el origen de otros sitios citados aquí (aún disponible en la Cache de Google y en Archive).
  • estasnoadmitido
  • falsos
  • gabons
  • genialmsn
  • granpecado
  • historialesdeamigos
  • historialesdemsn3
  • listamsn
  • lohizo
  • maishemsn
  • medesadmite quien ya es considerado peligroso por SiteAdvisor y que informa de inactividad en la cuenta mientras el sistema chequea los contactos
  • mehaeliminado
  • messengercontrol
  • messenger-tips, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
  • messentools / msn-check-list
  • milista o mi-lista o mislistas
  • msndetect.estupideces
  • messengerdetector
  • msnadmitido
  • msneliminado
  • msnreview
  • msnsinadmision
  • muymsn
  • noadmitido, fue uno de los primeros en 2006. Ha sido dado de baja pero su aún puede encontrarse Archive
  • noadmitidomsn
  • perujovenes
  • portalcardel
  • queblock , que se está volviendo muy popular
  • queescandalo
  • quienadmitemessenger
  • quienesmalo / e-inicio
  • quienignora
  • quienmeadmite
  • quiennoadmitido
  • quiennomeadmite
  • quienteadmite, actualmente es el más famoso y por eso puede encontrarse mucha información aquí o aquí o aquí o aquí o aquí y por supuesto ellos se defienden con insultos infundados. Es considerado peligroso por SiteAdvisor y existe un video en donde no muestra los contactos bloqueados.
  • quienadmitemessenger
  • quien-te-ama
  • quientebloquea
  • radiusim
  • revisatumsn, avisa que sólo informa sobre contactos eliminados
  • sacados.tonazo
  • scanmessenger
  • secretosdelmsn, actualmente dado de baja pero que aún puede verse en Archive
  • tebloqueo, que abre ventanas con publicidad
  • teborraron
  • timesisout
  • traicioneros
  • traidordelmsn
  • traidoresmsn
  • tumsn, tu-msn y tumsnlive
  • undisplay / quientebloqueo
  • veramigos
  • vercontactos
  • youareblocked

Sitios fraudulentos en inglés

  • blockdelete
  • blockstatus
  • bugmenot
  • msnblockchecker
  • msnblockerlist
  • msnblocklist
  • msnliststatus
  • msnreview
  • msnstatus
  • you-areblocked

¿Cómo funcionan estos sitios?

Estos "sistemas de información" utilizan una clase PHP gratuita (disponible en muchos sitios), que se basa en el API del MSN de Microsoft, que es pública y no se basa en ningún bug conocido ni desconocido.
Esta clase comprueba que contactos te han eliminado de su lista (que no es lo mismo que los que te tienen sin admisión o bloqueado) y los muestra en pantalla. Esta clase pública no almacena ningún dato privado, lo que no significa que quienes la utilicen no almacenen los mismos a través de otros medios.




Fuente:http://www.segu-info.com.ar/

 

lunes, 27 de diciembre de 2010

Backbox linux, otra distribución para Penetration Testers


BackBox es una distribución nueva de Linux basada en Ubuntu Lucid 10.04 LTS que incluye aplicaciones para realizar pruebas de seguridad.

Pero que hace diferente a Backbox de Backtrack ?, su tamaño la hace mas liviana y un tanto más portable (700mb) comparados con los 2000mb de backtrack es una diferencia notable que en algunos casos viene a ser una ventaja.

Incluye un apartado, dentro de la categoria de análisis de aplicaciones Web, enfocada a los gestores de contenidos o CMS.


Divide en varias categorias las herramientas que incluye.
Podemos destacar:
  • Network Napping - Zenmap, Hping3, Xprobe ...
  • Privilege Escalation
    • Password Cracking - John, Medusa ...
    • Sniffing - Wireshark, ettercap-gtk, dsniff ...
    • Spoofing - Scapy, Yersinia
  • Vulnerability Assessment
    • Exploitation - Metasploit
    • Vulnerability Scanners - Openvas
  • Web Application Analysis
    • CMS Scanners - WhatWeb, Plecost ...
    • Database Assessment - Sqlmap, Pynject ...
    • Proxies - Paros.
    • Scanners - Nikto, W3af ...
  • Wireless Analysis
    • Cracking - Aircrack-ng.
    • Scanning - Kismet.

[RECURSO] Grendel Scan v1.0


Hoy les hablare un poco de esta herramienta, Grendel Scan v1.0. 
 Es un scanner de aplicaciones web automatizado, que busca defectos de lógica y diseño, así como los errores más comunes, como por ejemplo (inyección de SQL, XSS, CSRF).

Entre las características que más  resaltan son:

-Multi plataforma.
-Amplio espectro de pruebas.
-Sin dependencias externas.
-GUI nativa.

Cabe mencionar que utiliza ciertos módulos de Nikto para realizar algunas tareas de reconocimiento de vulnerabilidades entre otras tareas.


LINK: http://grendel-scan.com/

jueves, 23 de diciembre de 2010

El lado oscuro de Google, a nuestro favor.

Alguna vez te preguntaste hasta a donde llega a buscar google si no tiene restricciones??...
Bien, estamos hablando de los famosos Google Dorks, que son nada más que una manera de hacer busquedas más especificas, nosotros los llamamos GHD o Google Hacking Database.
Se trata de usar Dorks para encontrar debilidades en los sistemas o páginas web, que terminan revelando información que no debería de estar disponible así por así.

Por ejemplo:

Si quiero buscar información de web en especial:
Site:elsitio.com “Lo que quiero buscar”

Encontrar las paginas web que tienen indexadas google y que solo sean de Honduras:
site:*.hn

Buscar archivos de tipo PDF , documentos de excel etc..
Filetype: PDF
Filetype:xls

Para buscar archivos en una determinada página web podríamos hacer lo siguiente:
Site:elsitio.com filetype:pdf

Los dorks anteriores podrían parecer inofensivos no?, pero estos se utilizan más que todo en la etapa de research en donde básicamente necesitamos encontrar mas información sobre alguna organización o persona.
Vamos con otros dorks mas interesantes y algunos de mis favoritos:

filetype:inc intext:mysql_connect

filetype:inc mysql_connect OR mysql_pconnect

"#mysql dump" filetype:sql

ext:(doc | pdf | xls | txt | ps | rtf | odt | sxw | psw | ppt | pps | xml) (intext:confidential salary | intext:"budget approved") inurl:confidential

Para encontrar sitios que utilizan Oscommerce utilizo el siguiente:
inurl:index.php?cPath=

Espero que haya quedado claro y comiencen a armar sus propios dorks de búsqueda.

PD. Olvide mencionar que al hacer muchas consultas en poco tiempo utilizando dorks google tiende a bloquear la búsquedas con dorks en tu ip por determinado tiempo.

TESTING: Subiendo shell a Oscommerce

Oscommerce para los que no saben es un sistema libre para montar tiendas virtuales en la web.
 El sistema como tal no es malo, pero como en todo es mejor estar actualizados.

Comenzamos...

1->Exploit a utilizar http://www.exploit-db.com/exploits/15587/
2->Montamos el exploit en un server X.
3->Modificamos debidamente el exploit con la url de la víctima y el admin.
4->Entramos a la url donde tenemos el exploit y escogemos el archivo que subiremos a la víctima.

5->La página que resultara será algo como esta:

6->Luego vamos a url.com/catalago/images/nuestro_archivo



Después de eso usen su imaginación…
Yo lo hice.

(Ejemplo basado en un hecho real)

Últimas webs con "Deface" en H0ndur45

A continuación muestro una breve lista de las últimas paginas web en H0ndur45 que han sufrido un deface y en otros casos en los que el individuo entra al server y deja un archivo txt o un html con su firma.
Algunas de estas web ni siquiera han borrado el archivo de la firma, es más, algunos todabia no son parcheados y sufren de la vulnerabilidad que permite entrar pero de esto hablare más a fondo y con algunos detalles en otra entrada.

A lo que venimos...

Analizaremos algunos casos de "descuidos" de seguridad informática y de casos especiales de sistemas en general, especialmente de H0ndur45.
Revisaremos herramientas y demás juguetes para las pruebas de penetración.
La intención es compartir experiencia y crear conciencia entre los desarrolladores.

Como dicen en EC-Council -> Hackers are here. Where are you?

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best Web Host