Vulnerabilidad en DD-WRT permite la geolocalización casi exacta de sus usuarios

Se ha descubierto una nueva vulnerabilidad en el archiconocido firmware de routers DD-WRT.

Esta vulnerabilidad permite ver datos tan privados y críticos como las direcciones MAC, las direcciones IP internas de los usuarios conectados y los nombres de host de dichos usuarios.

Normalmente los usuarios tienen la administración remota del router desactivada, o si la tienen activada, la tienen con autenticación para que sólo podamos acceder nosotros con nuestros credenciales.

 

El problema radica que si tenemos la administración del router desactivada y metemos la dirección: /Info.live.htm Podremos acceder a los datos anteriormente citados sin necesidad de autenticación.

Leer más

Privilege Escalation no Interactivo

En general, la elevación de privilegios dentro de un sistema suele resultar menos complicada que obtener el acceso al sistema, ya que frecuentemente suelen publicarse vulnerabilidades en el Kernel de los diferentes sistemas operativos que permiten elevar privilegios. Un buen ejemplo de la cantidad de vulnerabilidades y exploits publicados que existen de este tipo los podemos obtener en la categoríaLOCAL de la web Exploit-DB:
Sin embargo, no siempre estos exploits van a solucionar por si mismo lo que necesitamos, ya que todos ellos requieren acceso interactivo, es decir, hacer establecido algún tipo de shell, algo que en ocasiones puede que no sea posible.
En muchas ocasiones nos vamos a encontrar un algún tipo de vulnerabilidad web que nos habrá permitido ejecución de comandos, pero a través de la cual no podemos tener un acceso shell. Esto es debido a que la gran mayoría de servicios web que se ofrecen en la actualidad se encuentran balanceados mediante dispositivos que distribuyen la carga entre varios servidores, y muchas veces dichos sistemas no disponen de una conexión directa a Internet, por lo que es imposible establecer shell reversas de ningún tipo, salvo a través del propio tráfico HTTP que llega desde el balanceador (y a este desde Internet) al servidor web, y las respuestas de este.

Instalar joomla! en Linux

Antes de nada vamos hablar un poco de que es joomla! y caracteristicas.

Joomla! es un sistema de gestión de contenidos, y entre sus principales virtudes está la de permitir editar el contenido de unsitio web de manera sencilla. Es una aplicación de código abierto programada mayoritariamente en PHP bajo una licenciaGPL. Este administrador de contenidos puede trabajar en Internetintranets y requiere de una base de datos MySQL, así como, preferiblemente, de un servidor HTTP Apache.

  • Organización del sitio web
  • Publicación de Contenidos
  • Escalabilidad e implementación de nuevas funcionalidades
  • Administración de usuarios
  • Diseño y aspecto estético del sitio
  • Navegación y menú
  • Administrador de Imágenes
  • Disposición de módulos modificable
  • Encuestas
  • Feed de Noticias
  • Publicidad
  • Estadísticas de visitas

Características de publicación de páginas web en Joomla:

  • Automatización en la publicación
  • Archivo e historial
  • Formatos de lectura
  • Envío por E-mail
  • Valoración de contenidos
  • Comentarios

Leer más

[Videotuto] 0-day IExplorer

Bienvenidos de nuevo a metasploiter. En esta ocasión os dejo un vídeo de como utilizar el exploit de IE. Ayer mismo hubo un update de dicho exploit por parte del equipo de Metasploit por lo que me pareció importante explicar este importante exploit de browser.
Válido contra cualuquier SO windows (XP,Vista, 7…)

Sin más os dejo con el vídeo y si necesitais cualquier cosa ya sabéis que no teneis más que comentarlo para que os intente ayudar.

 

 

 

[youtube=http://www.youtube.com/watch?v=-65lXjd973Q&feature=player_embedded]

 

Fuente: http://metasploiter.blogspot.com/

Un grupo de `hackers´ descifra la seguridad de la PS3 y permite utilizar Linux…

La Play Station 3 de Sony ha sido pirateada, después de que un grupo dehackersexpertos en hardware descubriera las claves de la criptografía que la protegía.

La noticia, que ha visto la luz en el Chaos Communication Congress de Berlín, del que os informábamos ayer, la protagonizanun grupo de hackers conocido como fail0verflow, que han explicado todo el proceso que han seguido para lograr el pirateo del aparato de Sony.

Los autores afirman que al descifrar la criptografía secreta que emplea Sony, pudieron modificar su código para poder trabajar con Linux en la PS3,y además, aclaran que lo han logrado de tal forma que su método es efectivo indistintamente de la versión del firmware que la consola tenga instalada.

Esto supone un importante avance, ya que los anteriores descubrimientos para poder utilizar un sistema operativo de código abierto en una consola de videojuegos dependían de cada firmware, y además, implicaban que el usuario tuviera que emplear un dongle USB.

Leer más

Armitage – Metasploit mas intuitivo

 

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

Media Center con Kinect

Los hacks que siguen apareciendo para el periférico de la Xbox 360 siguen demostrando las posibilidades de Microsoft Kinect, que ahora ha sido aprovechar para controlar la interfaz de usuario de dos desarrollos para Media Centers. Los proyectos XBMC y Boxee pueden ser controlados a través de gestos que Kinect reconoce y que posibilitan movernos por nuestra biblioteca multimedia para reproducir sus contenidos. Este software, llamado KinEmote, es un proyecto Open Source perfecto para el salón.

Desde que se lanzaron los controladores Open Source para conectar Microsoft Kinect a PCs con Windows, Linux y Mac OS X, han aparecido todo tipo de desarrollos que aprovechaban Kinect como sistema de control para todo tipo de experimentos.

Leer más

Microsoft mostraría tablets en Enero con Windows 8

Microsoft estaba hasta ahora alejado de los tablets y aunque existen apuestas con Windows 7, este se ve superado por el de Android.

Planea presentar varios modelos en el CES 2011 que se celebrará a principios de Enero y incluso algunas podrían correr Windows 8 en sus entrañas.

Serán al menos dos modelos y de dos fabricantes, serán tanto Dell como la compañía Samsung quienes muestren sus nuevos productos con el S.O.

Parece que la firma coreana tiene claro que no basará todo en Android y en su Galaxy Tab, también instalarán Windows 7Windows 8 en ellas.

Tendría una pantalla de casi 9 pulgadas, una resolución mayor y hasta se habla de un teclado físico especialmente diseñado para escribir perfecto.

Leer más