Movistar Chile lanza FTTH simétrico y conexiones con 15 Mb de subida

Movistar lanza las primeras ofertas comerciales de fibra hasta el hogar en Chile, con velocidades simétricas de hasta 15 Mb y FTTH de hasta 40 megas con 15 de subida.

Cada país es un mundo y las operadoras adaptan sus ofertas para competir con lo que ya existe en el mercado. Por eso, no tiene demasiado sentido extrapolar las velocidades que Movistar ofrece en Chile con las que tenemos en España, con un máximo de 50/5 sobre FTTH. Pero no deja de ser curioso conocer lo que ofrece Telefónica en otros países y comprobar hasta donde puede llevar el caudal de subida si se lo propone.

Desde hace unos días, Movistar ofrece en Chile accesos FTTH de 8, 10, 15, 20, 30 y 40 megas. La velocidad de subida es simétrica en el caso de los 8, 10 y 15 megas, mientras que los 15, 20, 30 y 40 megas cuentan con 15 de subida. Se trata de una relación de simetría excepcional, sobre todo si la comparamos con la del ADSL.

La cobertura de estas modalidades es muy limitada, ya que utiliza la red de fibra hasta el hogar cuyo despliegue es aun muy modesto comparado con el de cobre. En la información que aparece en la página web de la operadora se matiza que no existen restricciones para el P2P. «Descarga tu música, películas e imágenes favoritas, sin que te pisen la manguera», menciona.

Leer más

Sniffando conversaciones de Facebook con Borogove

Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.

Borogove es un script en Python que aprovecha esta debilidad y  permite capturar conversaciones en la red local a modo de sniffer.

Realiza un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof. Seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje,todo de forma transparente.

Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.

Su uso es simple (como root):

./borogove.py <interfaz> <victima> <gateway>

 

Leer más

Modificando credenciales en routers Thomson

En securitybydefault han publicado un articulo curioso sobre un POC en los routers Thomson TCW710.

 

 

Disclaimer:

 

No me hago responsable del mal uso que pueda darse a esta información o al código de la aplicación que la complementa.

 

Como todos sabemos, cuando intentas acceder a la configuración del router, te suele saltar la petición de credenciales, y en el caso de que no sean correctos, no puedes acceder. ¿Lógico no?

 

En el caso de los routers Thomson (voy a generalizar, pero entender que me refiero a esos dos modelos en concreto, no tengo conocimiento de ningún otro), ocurre una situación un tanto curiosa, y es que el sistema únicamente bloquea las peticiones GET, pudiendo seguir realizando POSTS sin ningún problema.

 

A pesar de que sea un problema importante (pues permite modificar la configuración del router sin necesidad de estar autenticado) es aun peor cuando se comprueba que el software del mismo no pide los credenciales actuales al ir a modificarlos (se entiende que si estas autenticado te la sabes, pero eso ya no es un argumento válido para no añadir una medida más de protección, y más si da la opción de acceder remotamente al panel de administración), por lo que podemos registrar los que queramos (o poner los de fábrica para levantar menos sospechas) y poder acceder mediante la interfaz web.

Leer más

Bypaseando Windows 7 x86/64 con SET y Metasploit – Escalando Privilegios

En Blackploit han publicado un vídeo tutorial muy interesante  realizado por José Antonio Pérez (Japtron) donde nos enseña como obtener una sesión en Windows 7 y como escalar privilegios para llegar a usuario System.

En el video se muestra como mediante SET (Social Engineer Toolkit) duplican una web para que la víctima crea que es la original (Phishing), es ahí cuando se ejecuta un Applet Java malicioso e infecta a la víctima.
Luego desde Metasploit se obtiene la ansiada shell, pero sin privilegios de administrador, vean elvideo y sepan como escalar privilegios

Blog de José Antonio Pérez (Japtron) http://exploitsandsecurity.blogspot.com/

[youtube=http://www.youtube.com/watch?v=F36Qgn_cAVo&feature=player_embedded]

 

Visto en: http://blackploit.blogspot.com/

Hackean una red Wi-Fi con WPA-PSK en 20 minutos mediante fuerza bruta y Cloud Computing

Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un  software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

 

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.

Leer más

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit

Advanced And Comprehensive Use Of Nmap (Español)

 

En Backploit han publicado manual muy bueno creado por juh En el que explica muy claramente como usar Nmap desde 0.

 

Indice:

 

[+] Title: Advanced And Comprehensive Use Of Nmap

[+] Author: Juh…

[+] Contact: juhscr@hotmail.es

[+] Date: December 2010

[+] Software Link: http://nmap.org

[+] Tested On: Windows, Linux, Unix, Server’s, Solaris

[+] A little paper about types of scan with nmap tool :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

 

-0v01- Introduction

-0v02- Little Example

-0v03- Types of scan

-0v04- Options 4 scan

-0v05- Creating and testing our type of scan (legal)

-0v06- Conclusion

 


Visto en: blackploit

Primer custom firmware para PS3

El desarrollador de PS3 kakaroto acaba de presentar el que será el primer custom firmware para PS3 con el que se podrá, entre otros, cargar homebrew para la consola de Sony desde el menú principal de la misma. De momento se trata de una versión inicial que permite la carga de paquetes homebrew PKG de manera sencilla. Sólo hay que realizar unas pequeñas modificaciones a través de línea de comando sobre el firmware original que quieras instalar y listo. La scene de PS3 ha despegado finalmente.

 

El primer custom firmware para PS3 ha sido realizado por Kakaroto, la instalación es realmente sencilla -necesario un sistema Mac Linux para modificar el firmware oficial- y posteriormente actualizar desde un pendrive la consola.

 

Leer más