lunes, 27 de agosto de 2012

Últimas entradas de Hacking de Google

Saludos Mundo Libre.

He Aqui las ultimas entradas de Hacking de Google.

Date     Title     Category
2012-08-21     inurl:"cgi-bin/webcgi/main"     Pages containing login portals
2012-08-21     inurl:"phpmyadmin/index.php" intext:&quo...     Files containing juicy info
2012-08-21     inurl:"passes" OR inurl:"passwords&...     Files containing passwords
2012-08-21     filetype:docx Domain Registrar $user $pass     Files containing juicy info
2012-08-21     inurl:/app_dev.php/login "Environment"     Pages containing login portals
2012-08-21     intitle:"hp laserjet" inurl:info_configu...     Various Online Devices
2012-08-21     filetype:avastlic     Files containing juicy info
2012-08-21     intitle:"Log In" "Access unsecured ...     Pages containing login portals
2012-08-21     Please-logon "intitle:zarafa webaccess "     Pages containing login portals
2012-08-21     "CHARACTER_SETS" "COLLATION_CHARACT...     Error Messages

Fuente:http://www.exploit-db.com/google-dorks/

Traduccion:Dellcom1@.

Saludos Mundo Libre.


































domingo, 19 de agosto de 2012

Windows vulnerabilidad

Saludos Mundo Libre.

Como siempre otra mas de windows.

Microsoft ha solucionado 26 vulnerabilidades en sus productos de software, incluyendo varios críticos consideran, dijo la compañía el martes en su informe mensual de parches de seguridad.
Los agujeros de seguridad que se describen en cinco boletines importantes críticos y cuatro, afectan a varios productos, incluyendo Windows, Internet Explorer, Exchange, SQL Server y Office. En el peor de los casos, las hazañas podría dar a los atacantes el control de los sistemas afectados.
Windows 8 UPDATE: Lenovo anuncia una tableta diseñada para el lugar de trabajo
El primer boletín crítico, marcado MS12-060, incluye controles de Windows vulnerabilidades comunes, que afectan a Office, SQL Server, otros productos de servidores y herramientas de desarrollo.
Se han producido "ataques limitados y dirigidos" para tratar de explotar este agujero de seguridad, pero no público prueba de concepto de código ha sido puesto a disposición de conocimientos de Microsoft, escribió oficial de seguridad de Microsoft Yunsun Wee en un blog relacionado.
Si un usuario visita un sitio web que contiene "contenido especialmente diseñado", diseñado para aprovechar esta vulnerabilidad, el atacante podría ejecutar código de forma remota en el equipo afectado. Sin embargo, los usuarios tendrían que ser engañado para que visite un sitio web. El código malicioso también se pueden enviar como un archivo adjunto de correo electrónico, pero los usuarios tendrían que abrir el archivo adjunto para que el ataque funcione.
Los productos afectados incluyen todas las ediciones compatibles de Office 2003, Office 2007, Office 2010 (excepto las ediciones x64), SQL Server 2000 Analysis Services, SQL Server 2000 (excepto las ediciones con Itanium), SQL Server 2005 (excepto Microsoft SQL Server 2005 Express Edition, pero incluyendo Microsoft SQL Server 2005 Express Edition con Advanced Services), SQL Server 2008, SQL Server 2008 R2, Commerce Server 2002, Commerce Server 2007, Commerce Server 2009, Commerce Server 2009 R2, Microsoft Host Integration Server 2004 SP 1, Visual FoxPro 8.0, Visual FoxPro 9.0 y Visual Basic Runtime 6.0.
Microsoft parcheado un error de Windows de Control Común en abril que "Todo el mundo se siente y tome nota", debido a la amplia gama de productos importantes que tocó, dijo Andrew Storms, director de operaciones de seguridad en la empresa fabricante de seguridad nCircle.
"Hay algunas buenas noticias este mes: que el vector de ataque asociado con el [Control de Windows Common] parche es un archivo RTF (formato de texto enriquecido) y, a la víctima tiene que abrir explícitamente el archivo para que el exploit Si puedo '. t obtener este parche lanzado o mitigación aplicadas rápidamente, usted debe recordar a los usuarios sobre los peligros de abrir archivos adjuntos de personas desconocidas ", dijo a través de correo electrónico.
El segundo boletín crítico, marcado MS12-052, se refiere a cuatro problemas con IE que no son conocidos por estar bajo "ataque activo". Si se explotan, un hacker malicioso podría ejecutar código en el equipo afectado, con los privilegios del usuario actual. Como en el hoyo anterior, los usuarios tendrían que visitar una página web maliciosa que son víctimas de la agresión. Esta vulnerabilidad se considera crítica para IE 6, IE 7, IE 8 y el IE 9 en clientes Windows y moderada para las versiones de IE mismas en servidores Windows.


y asi sigues usando windows cambia a linux date la oportunidad.



Fuente:http://www.networkworld.com/news/2012/081412-microsoft-patches-critical-security-holes-261641.html?source=nww_rss

Traduccion:Dellcom1@

Saludos Mundo Libre.

sábado, 11 de agosto de 2012

backtrack 5 R3

Saludos Mundo Libre.

Para todos los amantes de esta exelente iso Backtrack ya esta por salir su nueva liberacion R3 .
esta versión se centra en la corrección de errores y más de 50 incorporaciones de nuevas herramientas con una revicion mas potente.

Esta vercion saldra para agosto 13 del 2012.

Si contamos ya con la vercion anterior a esta liberacion R2 solo hay que actualizarla como ya savemos con los comando de actualizacion y la tendremos o la podremos descargar deede su web official que para mi es lo mejor descargar el iso Gnome en su edicion de 32 bits.

Solo hay que esperar para disfrutar de esta nueva liberacion.


Fuente:http://www.backtrack-linux.org/downloads/

Traduccion:Dllcom1@

Saludos Mundo Libre.

viernes, 10 de agosto de 2012

logkeys linux

Saludos Mundo Libre.

Como siempre trayendo las mejores herramientas para el hacking hoy les traigo una herramienta logkey para el sistema operativo linux.

¿Qué es logkeys?
logkeys es un keylogger Linux (GNU / Linux solamente). No es más avanzada que la de otros capturadores de teclado de Linux disponibles, pero es un poco más hasta la fecha, no se repita unreliably claves y nunca debe bloquear el X. Con todo, apenas se parece al trabajo. Se basa en una interfaz de eventos del subsistema de entrada de Linux. Una vez instalado, registra todos los caracteres comunes y teclas de función, además de ser plenamente consciente de Shift y modificadores AltGr clave. Funciona con número de serie, así como los teclados USB.


¿Qué es un keylogger?
Keylogger es un software que vigila en silencio la entrada de teclado con el fin de registrar cualquier pulsaciones de teclas que el usuario realiza. Los keyloggers pueden ser utilizados por atacantes maliciosos para olfatear las contraseñas y otra información textual sensible, pero muchas veces el propio usuario (o la rama de empresa) quiere controlar a su equipo desatendido (o los empleados), de forma fiable el almacenamiento de cualquier actividad del teclado no autorizada para una inspección posterior . Por ejemplo, cuando salga de su PC sólo para tomar un bocado rápido de la máquina expendedora, es posible que desee saber si alguien la estaba tocando al mismo tiempo que se habían ido. O usted podría utilizar para controlar a su esposa infiel, supuestamente, o los niños pequeños mientras están navegando por la web. También puede usarlo para obtener estadísticas de sus claves más presionados a fin de crear su estilo de Dvorak del teclado (he visto que se hace). Tal vez usted quiere Todo lo que has mecanografiado o escrito en los últimos meses archivados para CUALQUIER propósito ... Los usos son ilimitados.¿Hay alternativas keyloggers Linux?
Hay una gran cantidad de capturadores de teclado para Windows, pero no tantos como para Linux. En sistemas GNU / Linux y otros sistemas operativos razonables, capturadores de teclado se puede implementar fácilmente con unas pocas líneas de código shell. Los usuarios del principiante, sin embargo, generalmente se limitan a un conjunto limitado de las siguientes herramientas: LKL a partir de 2005, uberkey, que aparece muerto, el THC-vlogger, hecha por un reconocido grupo de hackers, y PyKeylogger. Todas estas herramientas tienen sus pros y sus contras. LKL, por ejemplo, a veces anormalmente repite las claves y la configuración de mapa de teclado es bastante incómodo para una amplia gama de usuarios. Uberkey, que es un poco más de un centenar de líneas de código, también se repite con frecuencia las llaves y lo que es peor, hace que el puntero del ratón se mueven bruscamente, perdiendo todo sentido de control. PyKeylogger, por otro lado, si bien es muy rico en características, sólo funciona en entorno X. Por último, hay vlogger, ... umm ..., de la que no puedo decir nada concreto, sólo que está recibiendo una puntuación baja en toda la web y sólo registra las sesiones de shell. Puede haber otras herramientas, pero de cualquier manera logkeys definitivamente hace una adición simple y competitivo.


¿Tiene logkeys trabajar con los teclados USB?

logkeys keylogger funciona con Linux de serie, así como teclados USB o dispositivos similares "HID". Sin embargo, debido a un error determinado, una solución es necesario en algunas configuraciones.
Entonces, ¿qué logkeys funciona con teclados?

logkeys compatible con los teclados como en la imagen (cortesía de SEOConsultants.com). Estas son las estándar de 101 a los teclados de PC de 105 teclas que no tienen extensiones de Asia.








Fuente:http://code.google.com/p/logkeys/

Codigo:http://code.google.com/p/logkeys/

Traduccion:Dellcom1@.

Saludos Mundo Libre.

miércoles, 8 de agosto de 2012

chapcrack

Saludos Mundo Libre.

chapcrack.






Una herramienta para analizar y descifrar MS-CHAPv2 apretones de manos de la red.

1) Obtener una captura de paquetes con un apretón de manos de la red de MS-CHAPv2 en ella (PPTP VPN o WPA2 Enterprise apretón de manos, por ejemplo).

2) Utilice chapcrack para analizar las credenciales pertinentes desde el apretón de manos (chapcrack análisis sintáctico-i ruta / a / capture.cap).

3) Presentar la ficha de CloudCracker www.cloudcracker.com

4) Obtener los resultados, y descifrar la captura de paquetes (chapcrack descifrar-i ruta / a / capture.cap-o output.cap-n)



Es una aplicacion creada en pyton de facil uso u gran poder la aplicacion cuanta con un archivo readme completo sobre el uso de esta herramienta.

Fuente:http://www.darknet.org.uk/

Descarga: https://github.com/moxie0/chapcrack
  
Web Util:https://www.cloudcracker.com/

No dejen de ver esta web.

Fuente codigo:https://github.com/moxie0/chapcrack/blob/master/setup.py

Traduccion:Dellcom1@

Saludos Mundo Libre.

 

miércoles, 1 de agosto de 2012

Btstack

Saludos Mundo Libre.

Hoy quiero ablar de una aplicacion para dispositivos Bluetooth.

El objetivo de este proyecto es apoyar a los dispositivos para los cuales el sistema operativo o bien no ofrecen una pila de Bluetooth o de la pila disponible es muy limitada (por ejemplo, en el iPhone - más de 2,5 millones de instalaciones). Además, BTstack está bien adaptado para pequeños, de restricción de recursos tales como dispositivos de 8 o 16 bits sistemas embebidos como es altamente configurable y viene con una pequeña huella de memoria ultra. Una configuración mínima para un servidor SPP en un MSP430 se puede ejecutar en 32 KB de Flash y sólo 4 KB de RAM.
En grandes sistemas POSIX, proporciona un demonio de espacio de usuario que se conecta a los módulos de Bluetooth a través de diferentes capas de HCI Bluetooth de transporte (por ejemplo, HCI UART H4 y H5 el "Árbol-Wire" protocolo). Múltiples aplicaciones pueden comunicarse con este demonio a través de diferentes métodos de comunicación entre procesos.
En sistemas embebidos, una aplicación de gestión de bucle mínima permite utilizar BTstack sin un sistema operativo en tiempo real (RTOS). Si un RTOS ya se utiliza, BTstack pueden integrarse y funcionar como un solo hilo. El repositorio de código fuente proporciona puertos para diferentes MSP430 juntas de desarrollo. Otras plataformas pueden ser objetivo de proporcionar la necesaria UART, CPU, y las implementaciones de reloj, vea MSP430GettingStarted y EmbeddedSystems.
Implementación de la especificación Bluetooth 4.0 de bajo consumo energético se ha iniciado y BTstack puede funcionar tanto como un modo de un solo o una pila de modo dual, vea BLE.
Para empezar, mirar las páginas Wiki para una visión general de Arquitectura y el pequeño ejemplo GettingStarted para iOS.
Hace bastante tiempo, BTstack se presentó en la Jam Fuente Google Abierto de Zurich con un enfoque en el iPhone.
BTstack está disponible bajo una licencia dual. El código proporcionado en este depósito permite un uso no comercial. Para uso comercial, por favor póngase en contacto con nosotros.Noticia

    
05/02/2012: Bluetooth Low Energy GATT Perfil / Protocolo ATT añadido a la base de código de BTstack. Ver BLE
    
05/11/2011: apoyo desde el inicio de la Energía Bluetooth baja en BTstack que se ejecuta en MSP430F5438/CC2564 hablar con iPhone 4S
    
10/28/2011: BTstack utilizado en IOIO (PIC y USB) también se menciona en el Hack-a-día
    
09/17/2011: ejemplos integrados de ordenación del espacio marítimo-EXP430F5438 + CC256x desarrollo de juntas directivas, consulte MSP430GettingStarted
    
18/07/2011: hack iWallet utilizando un Arduino con un módulo de SPP
    
23/04/2011: BTstack de TI MSP430-F5438 de vídeo
    
04/06/2011: BTstack utilizado en proyectos de arte:
        
Mardi Gras traje con detalles técnicos
        
Contador durante un Erik Satie - Presentación Vexations
    
24/03/2011: Celeste: Compartir archivos Bluetooth para iOS, al fin. liberado
    
10/12/2010: WeBe + + Bluetooth HID Ratón y teclado liberados
    
10/31/2010: Teclado BTstack de ATV2
    
08/08/2010: BTstack en video Stellaris ARM Cortex-M3
    
05/11/2010: BTstack GPS lanzado y ofrecido en TUAW
    
01/24/2010: BTstack para el iPod touch 1 ª generación con Bluetooth externo aparece en TUAW
    
01/08/2010: BTstack soporta iPhone 2G
    
05/01/2010: iPhone-Mouse-Teclado Láser de integración ofrecido en TUAW, Engadget y Bigmoney El
    
03/01/2010: Feliz Año Nuevo con el iPhone, el teclado láser y Magic Mouse
    
2009-12-27: BTstack tutoriales de teclado en TUAW y iClarified
    
24/12/2009: BTstack teclado en TUAW, el blog de Wall Street Journal, y Engadget
    
21/12/2009: iPhone v1.0 BTstack teclado lanzado en Cydia Store! Versión demo en BigBoss
    
11/30/2009: mame4iphone con el apoyo WiiMote por ZodTTD
    
11/28/2009: BTstack utilizado para control de robots
    
11/08/2009: versión 0.1 BTstack lanzado para iPhone / iPod touch, consulte el Estado, en TUAW
    
11/08/2009: demo Actualizado WiiMote iPhone (Parte 2)
    
13/08/2009: Presentación BTstack en el Jam Fuente Google abierta en las diapositivas de Zurich
    
08/05/2009: iPhone YouTube WiiMote vídeo de demostración aparece en:
        
la comunicación ubiq_uitous, sistemas portátiles y multimedia
        
HAZ
        
Engadget
        
Gizmodo
        
Hack-a-día
        
e incluso en GeekBrief.tv
    
13/02/2009: Bluetooth para el iPhone de prueba de concepto presentado en Ars Technica.






Fuente:http://code.google.com/p/btstack/

Descarga:http://code.google.com/p/btstack/

Traduccion:Dellcom1@

Saludos Mundo Libre.