Monthly Archive octubre 2017

ByMoritz

Editpack para Fluxion | Operadores Latinos Vr 0.2

FLUXION es una herramienta para auditorias inalambricas muy conocida e integrada a distribuciones como Wifislax y otras, esta funciona similar a la famosa y muy conocida LINSET.

Su función es, capturar un handshake de la red victima, desautenticar los clientes de la misma por medio de una denegación de servicio en la conexión entre ellos y el AP. Generando paralelamente un SSID o señal AP Fake (Falsa), para obligar a la victima a conectarse a la red fake y entregar por ingeniería social la clave WPA de su red Wifi.

Ya explicado esto,  el Editpack contiene mas interfaces de operadores de servicio ISP latinos por lo que la herramienta al inicio fue enfocada para Europa y EEUU, por lo que decidí agregar estos para ser usado en nuestra zona de influencia, espero les sea util y si desean apoyar lo pueden donando por Paypal.

Contenido de esta primera edición

Se agregaron las siguientes interfaces de:

  • DIRECTV
  • CLARO
  • TELMEX
  • UNE-TIGO
  • INFINITUM
  • MOVISTAR
  • METROTEL

  

En las siguientes ediciones del EditPack se agregaran operadores de MEXICO, ARGENTINA, ECUADOR, PERU.

=======================
Instalación del Editkpack
=======================

 

Aqui LINK de Descarga:

================
EditPACK Vr. 0.1
================

================
EditPACK Vr. 0.2
================

Esta versión contiene correcciones en el código que tuvo la Vr. 0.1

===============================
Usa Flu[X]ion como un Profesional
===============================

=================
DONACIONES
=================

Síguenos en nuestras redes sociales

BySin Rostro

Reglas del juego

Hola Amigos como sabran se ha preparado un reto en el grupo de hacking público HPSI. La intención de este es aprender y divertirnos un poco.

Debido a que este se anunció hace una semana solo los usuarios que quisieron unirse a este reto podrán resolverlo.

A continuación detallo las reglas e instrucciones para resolverlo.

Reglas

  1. Está estrictamente prohibido hacer DoS o DDoS a la infraestructura

  2. Recuerda que estaras siendo vigilado todo el tiempo 😉😉😉

  3. Trata de no dañar los escenarios ya que no seras el unico que quiere usarlas

  4. Diviértete

Instrucciones

  1. Consigue todas las flags

  2. Se te pedira tu IP ya que solo podras accesar a la plataforma atraves de ella

  3. Se avisara por mensaje a los participantes cuando es su turno cada uno tiene 2 horas para completar le reto

  4. Hackea!!!!

  5. DIVIÉRTETE

Byaci

WPA2 – si alguna vez pensaste que era seguro….

Una grave vulnerabilidad encontrada en el sistema de cifrado WPA2 ha puesto en peligro todas las conexiones inalámbricas. Mientras se espera más información, vamos a resolver las dudas más frecuentes para la mayoría de usuarios. ¿Qué ha ocurrido con las redes wifi y cómo te afecta?

¿Por qué es tan importante?

Lo más probable es que tu principal método de conexión a internet sea a través de una red wifi la mayor parte del día. Ahora suma los millones de personas que hacen lo mismo diariamente. Y, por último, piensa que alguien cerca de tu señal pueda acceder a tus datos, historial o información privada. Este es el riesgo que corren las redes tras el fallo detectado.

¿Qué demonios ha ocurrido?

Desde el año 2004, momento en el que apareció el protocolo de seguridad wifi WPA2 (wifi Protected Access 2), se vivía con el temor a un fallo que expusiera las redes inalámbricas a nivel mundial. A partir de entonces, los fabricantes comenzaron a producir una nueva generación de puntos de accesos apoyados en el protocolo, el cual utilizaba el algoritmo de cifrado AES (Advanced Encryption Standard). AES a su vez es un sistema de algoritmos que se convirtió en estándar de cifrado. Dicho de forma sencilla, con la llegada del sistema WPA2 las redes wifi han estado seguras, hasta ahora. 13 años de tranquilidad que pueden haber llegado a su fin por culpa de un nombre: KRACK. Significa Key Reinstallation Attack, y a esta hora sabemos que es el conjunto de técnicas responsables de conseguir la vulnerabilidad en WPA2. Además, la principal gravedad reside en el hecho de que no hay posibilidad de cambiar a otro protocolo que proteja las redes inalámbricas en el planeta.

¿Cómo funciona un ataque KRACK?

El experto en seguridad Mathy Vanhoef ha publicado los resultados de su investigación en la Computer and Communications Security (CCS) que se ha celebrado hoy, y en él expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs).

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman.

En el estudio detallado del ataque, titulado “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” (PDF), escrito por Mathy Vanhoef y Frank Piessens, se puede consultar con más detalle cómo funciona todo el proceso.

Fuente https://www.xataka.com

ByDrok3r

VPN | 0 anonimato

VPN | 0 anonimato

 

Recientemente se publico una noticia, en donde el FBI logro detener a un a un supuesto acosador cibernetico, gracias al proveedor del VPN al que este acosador se conectaba, pues esta empresa aseguraba que no registraba ningún tipo de dato, es decir 0 logs.

Este es un buen ejemplo del porque no debemos de confiar en prácticamente ningún proveedor de VPN si buscamos el anonimato, pues estos si nos pueden garantizar la seguridad y privacidad de nuestra conexión.

Como se ha hecho mención, es bueno detener a los cibercriminales, o a los acosadores que ahora utilizan medios ciberneticos, pero la cuestión en este punto es, saber que tanto podemos confiar en las empresas proveedoras de VPN.

Dentro de las políticas de privacidad de la empresa que ayudo al FBI para detener al acosador esta escrito: “Nosotros no vigilamos la actividad del usuario y no mantenemos ningún registro”, una muy buena mentira que nos ponen a dudar de la credibilidad de mas de un solo proveedor de VPN.

Pero no deben de confundir las cosas, una cosa es que garanticen nuestra protección al momento de navegar, en Internet o al conectarnos en redes desconocidas, mas no nos protegerá si realizamos un cibercrimen.

En el caso de “hackers” quienes realizan pruebas de penetración a sistemas ajenos o aplicaciones web, sin permiso del dueño y que a su vez estos logran comprometer dicho sistema, incluso una base de datos, están cometiendo un cibercrimen. En YouTube, se ven muchos usuarios quienes realizan ejemplos de explotación de vulnerabilidades, como SQL Inyection, incluso muestran el contenido de la base de datos.

Y según ellos para mentarse “anónimos”, utilizan servicios VPN, uno de los mas vistos es CiberGhostVPN, y lo utilizan bajo esta promesa mal comprendida.

Esta descripción se encuentra en la pagina oficial de CiberGhostVPN y hasta cierto punto es real, mantendrá nuestra IP real oculta, de terceros, algo que los usuarios puedes usar para cometer practicas de hacking.

Continuando con el ejemplo de explotación de una vulnerabilidad SQL Injection, tenemos la siguiente información real de una pagina web,

La base de datos esta protegida por las leyes, si esta es comprometida aprovechando la vulnerabilidad comentemos un cibercrimen, ahora que pasaría si se realizan analices forenses e investigaciones.

El usuario creería estar a salvo ya que utilizo un VPN, pero al revisar las políticas de privacidad de CiberGhostVPN tenemos lo siguiente:

Claramente vemos en la política de privacidad la siguiente linea de texto, “CiberGhost únicamente reenvía datos para cumplir con las leyes aplicables para cumplir con las leyes aplicables y órdenes judiciales”, en pocas palabras CiberGhostVPN si registra cierta información y de ser necesario la compartirá con las autoridades correspondientes. Si estamos bajo investigación por comprometer la base de datos, CiberGhost no dudara en ningún momento, de compartir nuestra información.

Otro ejemplo que tendríamos es OPENVPN.

 

A final de cuentas recomiendo, leer las políticas de privacidad y uso de los distintos servicios, que utilizamos para mantenernos “anónimos” y realizar ciertas actividades, pues las empresas proveedoras de servicios de VPN no protegerán a usuarios quienes comentan delitos informáticos.

Te recomiendo leer el la nota completa de esta noticia:

El FBI ARRESTA A UN CYBERSTALKER