
Reversing Android.Geinimi.A

Hacking
Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.
En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.
Borogove es un script en Python que aprovecha esta debilidad y permite capturar conversaciones en la red local a modo de sniffer.
Realiza un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof. Seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje,todo de forma transparente.
Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.
Su uso es simple (como root):
./borogove.py <interfaz> <victima> <gateway>
En securitybydefault han publicado un articulo curioso sobre un POC en los routers Thomson TCW710.
Disclaimer:
No me hago responsable del mal uso que pueda darse a esta información o al código de la aplicación que la complementa.
Como todos sabemos, cuando intentas acceder a la configuración del router, te suele saltar la petición de credenciales, y en el caso de que no sean correctos, no puedes acceder. ¿Lógico no?
En el caso de los routers Thomson (voy a generalizar, pero entender que me refiero a esos dos modelos en concreto, no tengo conocimiento de ningún otro), ocurre una situación un tanto curiosa, y es que el sistema únicamente bloquea las peticiones GET, pudiendo seguir realizando POSTS sin ningún problema.
A pesar de que sea un problema importante (pues permite modificar la configuración del router sin necesidad de estar autenticado) es aun peor cuando se comprueba que el software del mismo no pide los credenciales actuales al ir a modificarlos (se entiende que si estas autenticado te la sabes, pero eso ya no es un argumento válido para no añadir una medida más de protección, y más si da la opción de acceder remotamente al panel de administración), por lo que podemos registrar los que queramos (o poner los de fábrica para levantar menos sospechas) y poder acceder mediante la interfaz web.
Después de varios años sin ninguna actualización, Inguna, la herramienta gratuita para realizar Pent Testin ha vuelto y pisando fuerte.
En Blackploit han publicado un vídeo tutorial muy interesante realizado por José Antonio Pérez (Japtron) donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.
Blog de José Antonio Pérez (Japtron) http://exploitsandsecurity.blogspot.com/
[youtube=http://www.youtube.com/watch?v=F36Qgn_cAVo&feature=player_embedded]
Visto en: http://blackploit.blogspot.com/
Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).
Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.
Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.
No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.
Os dejo un manual publicado en http://www.metasploiter.com/ muy interesante.
Bienvenidos de Nuevo un mi blog. In this Ocasión os dejo regalito Por Partida triple: explotación de las herramientas de WMI, escalada de keylogger y Privilegios de meterpreter.
Espero Que os Guste;)
[youtube=http://www.youtube.com/watch?feature=player_embedded&v=Yvm_YBG0VZU]
Visto en: metasploiter
El desarrollador de PS3 kakaroto acaba de presentar el que será el primer custom firmware para PS3 con el que se podrá, entre otros, cargar homebrew para la consola de Sony desde el menú principal de la misma. De momento se trata de una versión inicial que permite la carga de paquetes homebrew PKG de manera sencilla. Sólo hay que realizar unas pequeñas modificaciones a través de línea de comando sobre el firmware original que quieras instalar y listo. La scene de PS3 ha despegado finalmente.
El primer custom firmware para PS3 ha sido realizado por Kakaroto, la instalación es realmente sencilla -necesario un sistema Mac o Linux para modificar el firmware oficial- y posteriormente actualizar desde un pendrive la consola.
Múltiples combinaciones servidas por un mismo usuario ha servido para tener acceso como root a la consola PS3.
GeoHot, conocido autor del Jailbreak para iOS de Apple ha querido estrenarse como “hacker” en el mundillo de las consolas y más en concreto en el de PlayStation 3.
De momento no sirve para mucho, pero dentro de muy poco podrá llegar a usarse mediante un software o aplicación que pondrán a descarga.
George Hotz ha querido compartir esto mediante su página oficial en la que pega todo el códifo completo y es el siguiente:
erk: C0 CE FE 84 C2 27 F7 5B D0 7A 7E B8 46 50 9F 93 B2 38 E7 70 DA CB 9F F4 A3 88 F8 12 48 2B E2 1B
riv: 47 EE 74 54 E4 77 4C C9 B8 96 0C 7B 59 F4 C1 4D
pub: C2 D4 AA F3 19 35 50 19 AF 99 D4 4E 2B 58 CA 29 25 2C 89 12 3D 11 D6 21 8F 40 B1 38 CA B2 9B 71 01 F3 AE B7 2A 97 50 19
R: 80 6E 07 8F A1 52 97 90 CE 1A AE 02 BA DD 6F AA A6 AF 74 17
n: E1 3A 7E BC 3A CC EB 1C B5 6C C8 60 FC AB DB 6A 04 8C 55 E1
K: BA 90 55 91 68 61 B9 77 ED CB ED 92 00 50 92 F6 6C 7A 3D 8D
Da: C5 B2 BF A1 A4 13 DD 16 F2 6D 31 C0 F2 ED 47 20 DC FB 06 70.