miércoles, 27 de febrero de 2019

Hacking, Seguridad Infomatica y El Chapo

Espías vs Espías.



La caza de El Chapo por parte del gobierno mexicano y la vida de El Chapo no sólo involucró drogas, túneles y narcotráfico, sino también hacking, ciberseguridad y espionaje. Aquí la historia:

En el 2008, El Chapo le pidió a un Colombiano llamado “Christian Rodriguez” implementar una red de comunicación cifrada a través de internet (Voz sobre IP: VoIP), esa red le permitía comunicarse a El Chapo con sus operadores y familiares tecleando solo 3 números. 

La estructura de la red de comunicación cifrada estaba formada por 4 servidores localizados en Canadá y 100 celulares BlackBerry, dicha red era accesible incluso desde los escondites de El Chapo que se encontraban dentro de la Sierra Madre, donde en algunos lugares no hay señal. Para ello, según un reportaje, Christian buscó la forma de conectar un cable hasta cierta área de la Sierra Madre y de allí, repetir la señal. 

Los dispositivos que decidieron utilizar eran BlackBerry por su fama de ser seguros en aquellos años, hasta que el sitio Vice, publicó un especial sobre cómo la Policía Montada del Canadá había tenido desde 2010 la llave global que abre el cifrado de BlackBerry, capaz de interceptar y leer mensajes que se creían eran seguros.

Antes de darles un BlackBerry a sus operadores o familiares, les instalaban un software espía israelí “FlexiSpy” inicialmente vendido como “stalkerware” para personas celosas preocupadas por la infidelidad de su pareja. 



Técnicamente FlexiSpy tiene la capacidad de espiar en computadoras Windows/Mac, celulares y tabletas Android/iPhone. El “espía” puede monitorear las apps instaladas, grabar llamadas, monitorear redes sociales, mensajería instantánea, detectar la ubicación del dispositivo en tiempo real, monitorear correos electrónicos, acceder y descargar videos almacenados en el teléfono, monitorear los sitios web visitados, ancho de banda, contraseñas, activar el micrófono del dispositivo, generar reportes de las actividades del usuario y gestionar todo lo anterior desde su celular.
 
Un punto importante es que FlexiSPY no podía ser instalado remotamente, así que era necesario tener acceso físico al dispositivo. Una vez que el spyware es instalado, corre en el background y comienza a extraer los datos e información sin que el dueño del dispositivo se dé cuenta. Christian mencionó que El Chapo recibía los reportes de cada uno de los celulares y los leía durante mucho tiempo.
En aquellos años, El Chapo también se preocupaba por la seguridad de sus reuniones y conversaciones, por lo que también utilizaban otras tecnologías como inhibidores de señales de celular y buscadores de micrófonos antes y durante sus reuniones, así... no había manera de que alguien grabara las conversaciones o enviara información a través del celular secretamente.

Hasta febrero del 2010, el FBI intentó interceptar las comunicaciones de El Chapo, pero no lo logró, por lo que intentó y logró “convencer” a Christian para ayudarlos a interceptar las llamadas y mensajes que pasaban por los servidores. 

A inicios del 2011, con la excusa de realizar una actualización y de colocar los servidores en un país offshore (donde el FBI no tuviera jurisdicción) para mitigar el riesgo de que los servidores fueran confiscados por el FBI y pudieran extraer la información contenida, Christian convenció a El Chapo y realizó el cambio de 3 servidores a Holanda. Al realizar el cambio, las llaves de cifrado que tenían los servidores quedaron inservibles, por lo tanto al generar las nuevas llaves para cifrar las llamadas, 

Christian generó una copia y se las proporcionó a los agentes del FBI, instaló un software en la red que enviaba automáticamente copias de las llamadas del capo al FBI a diario a la medianoche; ya con las llaves en su poder, fue fácil descifrar todas las llamadas, así el FBI logró obtener más de 1,500 llamadas entre Abril del 2011 y Enero del 2012.

FlexiSPY cuenta con una plataforma para administrar los dispositivos que se encuentren bajo vigilancia, el FBI al saber del uso de FlexiSPY por El Chapo, le pidió a Christian el nombre de usuario y la contraseña de la cuenta, permitiendo a los agentes leer, casi en tiempo real, los mensajes y reportes generados por la herramienta de los 100 Blackberry de la red del chapo.
En el 2011 la compañía NSO terminó de desarrollar uno de los malwares más famosos de los últimos años, lo llamaron PEGASUS.

Pegasus puede tomar el control total de un teléfono celular, lo que incluye escuchar las llamadas, leer todas las comunicaciones escritas, usar su micrófono para escuchar las conversaciones que se realizan en las cercanías y tomar fotos (pero no videos) con su cámara. También pudo obtener acceso a toda la información necesaria para iniciar sesión en cuentas bancarias, correos electrónicos, etc., sin necesidad de piratear estas cuentas. El sistema incluso permitía medir y controlar el uso de la batería, por lo que la persona cuyo teléfono había sido infectado, no podía ser consciente del hecho de que lo estaban despojando de su privacidad.
 
Fuentes familiarizadas con la historia de la NSO confirmaron que el primer cliente de la compañía fue el gobierno de México, quien comentó que el país sufría de delincuencia organizada desenfrenada, carteles de la droga y tráfico de personas.
 
En Diciembre del 2011, en la víspera de Navidad, Felipe Calderón llamó para agradecer personalmente a la NSO. "No podría haber pedido un mejor regalo de Navidad. Con lo que nos dieron, finalmente podemos erradicar los carteles", les dijo.
Pegasus tiene una GRAN ventaja sobre FlexiSPY "la forma de infectar el equipo". Para que un dispositivo pueda ser infectado, puede hacerse remotamente. Basta con enviar un SMS a la víctima con una URL maliciosa y que la víctima de clic en la URL, el trabajo de infección (Conexión a servidores, descarga y ejecución de exploits) se realiza en el background y la víctima jamás lo nota. 

La infraestructura de Pegasus es muy compleja, ya que el llegar a los servidores originales es difícil, una infraestructura así, permite evitar que los investigadores den de baja los servidores o en mi opinión, también para evitar el Back-hack (Back-hack: en resumen, atacar al atacante).
Para el 2014, El Chapo se encontraba en prisión y dentro de ella, él usaba celulares para comunicarse con el exterior y planear la película que buscaba retratar su vida con Kate del Castillo, lo que no sabía era que algunos de sus teléfonos estaban bajo vigilancia de la NSO con Pegasus.

En ese tiempo ya estaba planeando su escape, pero tenían un problema, debían de tener las coordenadas exactas para salir debajo de la regadera, para ello resolvieron el problema haciendo que su esposa le entregara un “Reloj inteligente” con el cual, se paró justo en la regadera y automáticamente se enviaban las coordenadas exactas de la regadera a alguien fuera de la prisión. Así lograron excavar el túnel justo debajo de su regadera. Meses después El Chapo escapó nuevamente.
Cuando el chapo escapó en Julio de 2015, le pidió a su abogado mantener contacto con Kate del Castillo; y así lo hizo sin saber que gobierno de México había infectado su teléfono con Pegasus, por lo que el gobierna pudo mantener la vigilancia sobre los planes del Chapo de lanzar su vida a la pantalla grande.

El abogado del chapo le dio Kate un teléfono especial con el que solo se podían comunicar vía mensajes de texto y supuestamente era imposible de hackear. Hasta que la inteligencia militar de México obtuvo un teléfono del mismo modelo, lo enviaron al laboratorio de la NSO en Herzliya, y allí los expertos crearon una plataforma especial de intercepción. Así la inteligencia militar de México pudo interceptar todos los mensajes entre el Chapo y Kate del Castillo. Con las conversaciones y los teléfonos intervenidos, el ejercitó logró dar con uno de los escondites de El Chapo y pudieron ver como Kate y El Chapo se daban un abrazo al encontrarse.

 De acuerdo con una investigación de CitizenLab, Tras la controversia por el uso de Pegasus contra periodistas y políticos, hasta septiembre del 2018, en México continuaban activos tres operadores de Pegasus desde julio del mismo año. De acuerdo con la investigación, entre agosto de 2016 y el mismo mes de 2018 se detectaron mil 91 direcciones IP y mil 14 dominios que coinciden con la infraestructura del malware.

Fuente: Hiram A Camarillo (@Hiramcoop)

Share:

lunes, 25 de febrero de 2019

Hacking Telegram grupos y charlas expuestos!

Buenas R3bird como están?. En este post les mostrare una serie de trucos con los buscadores y telegram, algunos ya lo sabrán otros lo ignoraran pero la verdad es bueno verlos vamos a ir de lo mas básico a los mas avanzados...

Buscando grupos afines a los nuestros:

En esto vamos a hacer las busquedas con duckduckgo un buscador como google pero anonimo...

Si queremos buscar este o otros grupos interesantes de pongamosle osint.

Usamos el operador site...

site:t.me osint

Ahora veamos algunos links interesantes que son indexados en los diversos grupos de la nube...

site:t.me "drive.google.com"


Espiando charlas de grupos o de personas!!!!

Si bien se dice que las charlas y otros grupos que no formamos parte no se pueden ver los datos. En todo este post hemos visto lo contrario...

Vamos a tomar de ejemplo para no generar represalias nuestra pagina de telegram...

Tomemos de ejemplo este post:

https://t.me/RedBirdOficial/5

Vamos a esa direccion y voila miren lo que encontramos...

Si se quedaron con la boca abierta vamos a repetir el truco }:)

https://t.me/RedBirdOficial/15

Nanan...


Eso es todo por ahora señoras y señores doy por terminado el post y "sed buenos". No olviden de seguirnos en facebook y en nuestro encriptado telegram (jeje).
Hasta la proxima!!!.
Share:

CIA Lock Picking - Field Operative Training Manual | PDF INGLES

CIA Lock Picking - Field Operative Training Manual





[*] Link de Descarga AnonFiles: CIA Lock Picking - Field Operative Training Manual
Share:

viernes, 22 de febrero de 2019

Reconocimiento Facial | Herramienta Rusa



INTRODUCCIÓN

Después de meses de estar en la Duma Estatal de Rusia, finalmente se aprobará una ley que prohibe a los militares rusos transportar o usar dispositivos conectados a Internet para compartir información sobre sus unidades militares y su servicio. La ley introduce restricciones adicionales a los militares rusos para que no compartan información sobre el ejército, como hablar con los periodistas sobre su servicio militar o "llevar cualquier dispositivo capaz de registrar o almacenar información" que se pueda compartir en línea . En resumen: los viejos teléfonos Nokia con Snake preinstalado están a punto de volverse mucho más populares entre los soldados rusos.

Teniendo en cuenta lo anterior, para los investigadores,  o las personas que practican el OSINT en temas militares, la identificacion de los soldados, sus unidades, etc es de suma importancia. No hace mucho tiempo, por internet en diversos post de investigaciones OSINT los cuales tienen como tema principal investigar las agreciones cometidas por solados rusos muchos en su mayoría eran identifica dos, porque compartien selfies, en la red social VK.

Por ese motivo, era de gran facilidad poder identificar, a los soldados, las unidades, los vehículos incluso se podía geolocalizar la posición del soldado, cuando se tomo la selfie.



El soldado en cuestión se llama Andrey Sergeevich Vertelko (Андрей Сергеевич Вертелко) quien fue identifica do. Encontraron su perfil en la red social rusa.


Por tal motivo, es que hora se prohibiran el uso de dispositivos como lo son los SmartPhone. 

SearchFace

Bien, ahora que tenemos en cuenta lo superior podemos hablar sobre la herramienta SearchFace. Esta interesante herramienta, realiza busquedas de reconocimiento facial, pero solo con fotografias en la red social VK. 


Actualmente la herramienta se encuentra en fase demo, deacuerdo a una de las declaraciones de su creador, en el año 2018 logro recopilar la gran cantidad de medio billon de fotografias, con las cuales podemos buscar similitudes, siempre y cuando estas se encuentren en la red social rusa.

Pora un ejemplo, usaremos la fotografia del siguiente soldado Ruso. Esta fotografia fue publicada en una investigacion.


Para usar la herramienta, solo debemos cargarla al sitio web y listo. Aunque por desgracia, las fotografias no se muestran por algun error, si existen los enlaces al los perfiles de VK.


Lo que encontramos es una fotografia de nuestro objetivo, con un compañero, esta fotografia se encuentra en el perfil del compañero de nuestro objetivo.
 

Veamos si tenemos suerte, al buscar la soldado del primer ejemplo.



[*] SearchFace Tool: http://searchface.ru/

OTRAS HERRAMIENTAS DE RECONOCIMIENTO FACIAL

SearchFace es una gran herramienta, más no es la única, otro ejemplo que tenemos, es SocialMapper la cual puede identificar o reconocer a cualquier persona atraves de una fotografía, buscarla y darle seguimiento en las redes sociales como Facebook, Twitter, Instagram, Linkedin, VKontakte entre otras, superando por mucho a SearchFace, ya que tambien SocialMapper recopila toda la información publicada por el usuario.


Otra de las ventajas que tiene SocialMapper contra SearchFace es que puede generar un reporte, donde almacena toda la actividad de los usuario/s objetivo, sin embargo esta herramienta puede llegar a tardar hasta 15 horas trabajo y buscando a los objetivos.


Por otro lado tenemos a Amazon Rekognition, con la cual podemos realizar un análisis ya sea de alguna imagen o vídeo, con esto es mas que suficiente para que la herramienta/servicio pueda identificar objetos, personas, texto, escenas y actividades, además de detectar contenido inapropiado.

Te compartimos la siguiente guia, por si estas interesado en saber más.

Link: Amazon Rekognition | Guia del Desarrollador
Share:

CheatSheet Pack | .RAR

CheatSheet Pack | .RAR


Con lo bien recibido que fueron los otros archivos de CheatShett de WireShark y Nmap les compartimos esta colección de archivos CheatSheet, un poco mas de 30 archivos, de contenido variado.

Esperamos sea de su agrado.


[*] Link de Descarga: CheatSheet Pack | .RAR
Share:

jueves, 21 de febrero de 2019

Vulnerabilidades de Path Traversal y Local File Inclusion (LFI) en WordPress 5.x

Vulnerabilidades de Path Traversal y Local File Inclusion (LFI) en WordPress 5.x


Descubierto en octubre, WordPress ha solucionado ahora un grave problema de ejecución de código que llevaba seis años. El problema es una combinación de LFI y Path Traversal.

La empresa RIPS envió al equipo de seguridad de WordPress detalles sobre esta vulnerabilidad en el núcleo de WordPress que puede dar a los atacantes acceso completo a cualquier sitio de WordPress, que actualmente no haya solucionado la vulnerabilidad.

Tanto la vulnerabilidad de Path Traversal como la Local File Inclusion (LFI) fue detectada automáticamente por la herramienta RIPS en tan solo 3 minutos de escaneo y con solo hacer clic en un botón. A primera vista los errores parecían no explotables pero luego resultó que la explotación de las vulnerabilidades es mucho más compleja pero posible. Un atacante que obtiene acceso a una cuenta con al menos privilegios de autor puede ejecutar código PHP arbitrario en el servidor subyacente, lo que lleva a la toma de control remota completa.


Cuando se sube una imagen, la meta información se almacena en entradas de Post Meta en la base de datos. En versiones 4.9.9 y 5.0.1, se podían asignar valores arbitrarios a estas entradas. A la hora de modificar la imagen con la función wp_crop_image(), Wordpress iría a buscar si el archivo existen en  wp-content/uploads/evil.jpg, y si no, a URL: hxxps://targetserver.com/wp-content/uploads/evil.jpg. Si se consigue modificar los datos para que _wp_attached_file apunte a evil.jpg?shell.php, se podría ejecutar PHP arbitrario en el sistema.

La vulnerabilidad LFI publicada por RIPS no era explotable anteriormente por las revisiones de seguridad de las versiones de WordPress 4.9.9 y 5.0.1. Sin embargo, el Path Traversal actual todavía es posible de explotar y aún no ha sido parcheada. Cualquier sitio de WordPress con un complemento instalado que maneje incorrectamente las entradas Post Meta puede explotarla. Millones de complementos con instalaciones activas cometen este error. Teniendo en cuenta que los complementos podrían reintroducir el problema, la cantidad de instalaciones afectadas sigue siendo de millones.

El fallo fue introducido hace 6 años y reportado por los descubridores en octubre de 2018. Se tuvo que esperar a que saliera el 5.0, el 5.0.1 con una solución parcial (solo el LFI). Cansados de que no se solucionara por completo ni en la 5.0.2 ni en la 5.0.3 han hecho público el problema puesto que ahora la explotación es más complicada.

Fuente: blog.segu-info.com.ar
Share:

martes, 19 de febrero de 2019

Buscador Doxing de personas y empresas






Buenas comunidad de r3dbird. He diseñado un nuevo meta buscador OSINT de datos de personas y empresas en particular.

El link es: http://cse.google.com/cse?cx=012209864558240645678:wq1wqk1-pl8

Permite recabar todo tipo de datos desde numeros de dni cuil y todo otro tipo de datos con poner un nombre o denominación 

Aquí les dejo un par de screenshots para que vean el poder del buscador.... (Es solamente con fines ilustrativos se dejan nombres de personas y entidades de ejemplo, no me hago cargo del mal uso que se le pueda dar...)

Nombre: Jorge Luis.


Empresa cencosud:

Espero que disfruten la tools los investigadores y hago un descargo de responsabilidad por el uso malicioso de la misma...
Saludos Rootkit!!!.

Share:

lunes, 18 de febrero de 2019

Herramientas Online para analizar sitios web potencialmente maliciosos.





  • AVG LinkScanner Drop Zone: Analiza la URL en tiempo real en busca de amenazas
  • BrightCloud URL/IP Lookup: Presenta datos históricos de la reputación del sitio web
  • Comodo Web Inspector: Examina la URL en tiempo real
  • Cisco SenderBase: Presenta datos históricos de la reputación del sitio web
  • Cyscon SIRT: Proporciona datos históricos de direcciones IP, dominios y ASN
  • Deepviz: Ofrece datos históricos de Intel sobre IP, dominios, etc. .
  • FortiGuard lookup: Muestra el historial de URL y la categoría
  • Is It Hacked: Realiza controles propios de la URL en tiempo real y consulta algunas listas negras
  • IsItPhishing: Evalúa la URL especificada en tiempo real
  • KnownSec: Presenta los datos de reputación históricos acerca de la página web; en chino sólo
  • Norton Safe Web: Se presentan los datos reputación histórica sobre el sitio web
  • PhishTank: Busca la URL en su base de datos de sitios web de phishing conocidos
  • Malware Domain List: Busca sitios web maliciosos reportados recientemente
  • MalwareURL: Busca la URL en la lista histórica de sitios web maliciosos
  • McAfee Site Advisor: Presenta datos de reputación histórica sobre el sitio
  • McAfee TrustedSource: Presenta los datos de reputación histórica sobre el sitio web
  • MxToolbox: Consulta múltiples fuentes de reputación para obtener información sobre la dirección IP o el dominio
  • Quttera ThreatSign: Escanea la URL especificada en busca de presencia de malware
  • Reputation Authority: Muestra los datos de reputación del dominio especificado o la dirección IP
  • Sucuri SiteCheck: Escanea la URL de malware en tiempo real y busca en varias listas negras
  • Trend Micro Web Reputation: Presenta los datos de reputación histórica sobre el sitio web
  • Unmask Parasites: Busca la URL en la base de datos de navegación segura de Google
  • URL Blacklist: Busca la URL en su base de datos de sitios sospechosos
  • URL Query: Busca la URL en su base de datos de sitios sospechosos y examina el contenido del sitio
  • URLVoid: Busca la URL en varios servicios de blacklisting
  • VirusTotal: Busca la URL en varias bases de datos de sitios maliciosos
  • vURL: Recupera y muestra el código fuente de la página; consulta su situación en varias listas negras
  • WebPulse Site Review: Busca la página web en la base de datos de BlueCoat
  • Wepawet: Analiza la URL en tiempo real en busca de amenazas
  • Zscaler Zulu URL Risk Analyzer: Examina la URL usando técnicas históricas y en tiempo real
  •  
Fuente: hackplayers.com
Share:

Nmap CheatSheet | PDF ESPAÑOL


Nmap CheatSheet | PDF ESPAÑOL




[*] LINK DE DESCARGA [*]
Nmap CheatSheet | PDF ESPAÑOL
Share:

¿Quien es el Dios del Amor? del 14 de Febrero | Mini CTF by. byt3 [CTF #1]

¿Quien es el Dios del Amor?



Si conoces el nombre del Dios del amor, más famoso, cifra su nombre en MD5 e introducelo para ganar.


INGRESA TU HASH ¿Quien es el Dios del Amor? <---

NOTA: El hash MD5 debe tener las letras en minúscula.
Share:

domingo, 17 de febrero de 2019

SnapMap | Geolocalizando los post de snapchat

 Geolocalizando los post de snapchat



Geolocalizar la posición de una persona, cuando comparte algo en las redes sociales, supone un arma de doble filo, ventajas y desventajas. Para un investigador, es una gran herramienta, siendo parte del OSINT (por ejemplo) poder saber en que parte del mundo se ha tomando una fotografía o en que lugar se localizaba el usuario cuando fue tomada.

Por otro, representa una posible amenaza, pues de forma directa se esta compartiedo con todo el mundo (internet) donde estabas, a donde vas, etc. Algunos lo consideran como una "violacion" a la privacidad.

SnapMap es una interesante función o herramienta, la cual le permite a un usuario, acceder a snaps (publicaciones) que se realizaron, agregado su geolocalizacion, es decir, podemos buscar snaps en algun pais, estado o ciudad en especifico.

"En Mapa de Snaps puedes ver Snaps enviados a Nuestra Historia desde todo el mundo sobre eventos deportivos, celebraciones, noticias de última hora y mucho más. Tus amigos y tú también pueden compartir su ubicación entre sí y ver qué está pasando en los alrededores" SnapChat



Aunque la misma red social, comparte el mapa, considero, presuntamente que el acceso a este, para cualquier usuario con una conexion a internet, puede representar algún riesgo.


Link: SnapMap
Share:

martes, 12 de febrero de 2019

Kayra kit de web pentesting en Android


Hola comunidad de R3dbird en este post les mostrare una app de android ideal para realizar web pentesting. Se puede descargar desde: https://play.google.com/store/apps/details?id=teycode.kayra&hl=en_US


Kayra es un escáner de vulnerabilidades de aplicaciones web. Es capaz de escanear un amplio espectro de vulnerabilidades conocidas en aplicaciones web y sitios web.


Características principales:

✔ ¡Tu dispositivo NO tiene que estar rooteado para poder usar Kayra! Todas las suites de prueba incluidas están escritas como rutinas nativas de Android.

✔ Kayra no envía ni guarda sus datos en contenedores externos, como servidores de almacenamiento o sistemas en la nube. Esto proporciona confidencialidad de datos para los usuarios.

✔ Kayra no usa scripts escritos por otros desarrolladores sin su consentimiento y no contiene ningún contenido con derechos de autor.

✔ La lista de pruebas incluye una variedad de pruebas que van desde enumeradores de directorios simples hasta probadores de protocolo HTTPS complejos.

✔ Kayra puede trabajar en segundo plano también! Le avisará cuando finalice la prueba.

✔ El marco ejecuta pruebas en conexiones paralelas con un gran conjunto de subprocesos para proporcionar resultados más rápidos.

✔ Puede enviar los resultados por correo a su dirección de correo electrónico o guardar los resultados en su teléfono inteligente para su uso posterior.

✔ Kayra siempre se actualizará regularmente e incluirá nuevas pruebas.


Aqui les muestro un par de screenshots de las funcionalidades de la Aplicación que la disfruten...





Share:

lunes, 11 de febrero de 2019

WireShark Display Filters CheatSheet | PDF INGLES

WireShark Display Filters | PDF INGLES





[*] Link de Descarga [*]

WireShark Display Filters | PDF INGLES
Share:

miércoles, 6 de febrero de 2019

¿Que es la Seguridad Ofensiva?

¿Que es la Seguridad Ofensiva?


El área de Seguridad Informática (SI) con el paso del tiempo ha ido tomando un nivel de importancia cada vez mayor, esto debido a los recursos informáticos que utilizan las empresas. La automatizacion de procesos, por parte de sistemas, los cuales les han facilitado en gran medida a las empresas su trabajo, también trajo consigo una gran variedad de amenazas, las cuales en su mayoría, tienen como objetivo primario la información que procesan o almacenan estas empresas, gobiernos, instituciones, etc.

Todas estas amenazas, que van desde la simple infección de un malware, hasta la intrusión de algún cibercriminal o ajente de gobierno en un sistema, con el fin de porder realizar cualquier tiempo de espionaje, sabotaje, guerracibernetica o por el simple hecho de poder hacerlo, lleva a las empresas o gobiernos, a estar en alerta todo el tiempo al punto de tener que implemenar seguridad, en caso de que no exista, y de existir debera ser administrada por expertos.

Hablamos de que estas instituciones, sean privadas o publicas, de gobierno, de algun negocio, requieren de seguridad, para eso la implementación de sistemas, de softwatre, de protocolos, reglamentos, metodologías, etc. Todo esto con el fin de poder maneter sus recursos e información, seguros, accesibles y confiables.

Sin embargo, no todo el tiempo se puede estar a la defensiva y estar esperando a que nada pase. Por ende es que nace la Seguridad Informática Ofensiva o simplemente seguridad ofensiva.

La seguridad ofensiva, acarrea una buena frase "La mejor defensa es un ataque". La seguridad ofensiva, consiste en implementar medidas de seguridad, aplicando tecnicas de hacking que permitan la detección temprana de vulnerabilidades antes que algún cibercrimal.

En otras palabras la seguridad ofensiva, consta de utilizar las herramientas, tecnicas o metodologías que utilizaría un cibercrimal o algún hacker de otro gobierno, con el fin de poder detectar vulnerabilidades, fallos en los protocolos, en las metodologías, etc. Estando un paso adelante de cualquier intento de intrusión futuro, o en caso de sufrir una intrusion tener un plan de contingencia, saber como responder, mantener bajo control la situación.

La seguridad ofensiva, tiene en todo su esplendor las pruebas de penetración (pentesting para los amigos).

Te compartimos el siguiente video de PalabraDeHacker donde debaten sobre  ¿Que es la Seguridad Ofensiva?

Share:

Identity Leak Checker

 Identity Leak Checker


Con el tema de las grandes filtraciones de informacion, no esta demas tener en nuestro repertorio,
esta herramienta. Similar a Have I Been Pwned pero un tanto mas interesante.




* Cuentas: 8,165,160,541
* Leaks: 810
* Cuentas filtradas por día:  879,875

[*] https://sec.hpi.de/ilc/search
Share:

martes, 5 de febrero de 2019

Findsubdomains o el Shodan de los subdominios

Hola comunidad r3dbird en general. En este post les mostrare un buscador tal como Shodan.io pero de los Subdominios entre otras funcionalidades, pero ya veremos las otras en otras series se los prometo!.

En este buscador cuyo link es: https://findsubdomains.com/ se nos permite explorar subdominios de formas muy variadas las voy a resumir de tres formas:

1).- Por un sitio en particular: Un ejm de uso autorizado para pentest usaremos el querido google xD para algunas pruebas... Entremos a https://findsubdomains.com/y busquemos por google.com. Veremos esto de resultados:


2).- Buscar por un subdominio en particular como: ftp, account, intranet o en este caso por nube.
En este caso para esto en particular hay que agregar:

https://findsubdomains.com/subdomains-starts-with/nube 

Estos son los resultados:


3).- En este ultimo caso, pero muy interesante nos permite hacer una especie de cuadro sinoptico con todos los subdominios de un determinado subdominios jeje.

https://findsubdomains.com/subdomains-map/google.com

Espero que les haya gustado y mas adelante veremos mas funcionalidades de este portal como busqueda de certificados y enumerador de puertos!.

Saludos Rootkit.



Share:

lunes, 4 de febrero de 2019

SQL Injection en SQL Server y funcion convert() | PDF ESPAÑOL

SQL Injection en SQL Server y función convert()



[*] Link de Descarga: SQL Injection en SQL Server y funcion convert()
Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido