Parchea! Exploit 0-Day para Firefox.

Los delincuentes han estado explotando una vulnerabilidad 0-Day en Firefox para desenmascarar a usuarios del navegador Tor, similar a la que había explotado el FBI durante la investigación de un sitio de pornografía infantil.

El exploit 0-Day se aprovecha de un Javascript diseñado para ejecutar código de forma remota en Windows y a través de un defecto de corrupción de memoria en Firefox. El exploit fue hecho publicó por un administrador en la lista de correo Tor-Talk.

El mensaje revela que el exploit afecta a Firefox y se está utilizando contra los usuarios del navegador Tor Browser, versión re-empaquetada de Mozilla Firefox que permite conexiones a través de la red Tor, para ocultar la dirección IP pública del usuario.

“[El código] consiste en un HTML y un archivo CSS. La funcionalidad exacta se desconoce, pero permite el acceso a VirtualAlloc en kernel32.dll”. Esto significa que, cuando se explota con Javascript activado en un equipo Windows, se aprovechar de una vulnerabilidad de corrupción de memoria para hacer llamadas directas a kernel32.dll, lo que permite que el código se ejecute con permisos elevados en Windows.

Los investigadores también encontraron que el exploit realiza conexiones a la IP XXX.39.27.226, un servidor remoto alojado en OVH en Francia. Este servidor ya no está respondiendo en este momento.

Aunque los investigadores aún están analizando el código, un vistazo rápido permite determinar que es muy similar al utilizado por el FBI el año 2013, para tener acceso a sitios de pornografía infantil.

Hasta el momento se cree que la vulnerabilidad afecta desde Firefox 41 hasta la versión actual 50.

Todavía no se sabe quién está detrás del Javascript. Actualiza a Firefox 50.0.2.

Fuente: The Hacker News

#HackNic

Shadow77

Zanti es un conjunto de herramientas de penetración para profesionales de la seguridad cibernética

Zanti es un conjunto de herramientas de pruebas de penetración desarrollado por Zimperium Mobile Security para profesionales de la seguridad cibernética. Básicamente, se le permite simular ataques maliciosos en una red. Con la ayuda de Zanti, serás  capaz de realizar distintos tipos de operaciones tales como ataques MITM, falsificación de direcciones MAC, la exploración, la auditoría de contraseñas, comprobaciones de seguridad y mucho más. En resumen, este conjunto de herramientas para android, es un compañero perfecto de los piratas informáticos. 

Hoy voy a darle una guía paso a paso sobre cómo utilizar Zanti .

Antes de saltar en la guía de cómo hacerlo, echar un vistazo a algunas de las cosas que puede hacer con Zanti:

  • Cambiar la dirección MAC del dispositivo.
  • Crear un punto de acceso WiFi malicioso.
  • Secuestrar las sesiones HTTP.
  • descargas de captura.
  • Modificar las peticiones y respuestas HTTP.
  • Explotar los routers.
  • contraseñas de auditoría.
  • Comprobar un dispositivo para la vulnerabilidad shellshock y SSL caniche.
¿Emocionado?
Vamos a empezar!

Nota: Antes de instalar la aplicación, asegúrese de que su dispositivo es Root y que haya instalado SuperSU en el dispositivo.

Cómo utilizar Zanti:

 
1. Descargar Zanti 2.2( Enlace Oficial | MediaFire Enlace )
2. Instale en su dispositivo, abra la aplicación, a continuación, conceder el acceso a la raíz.Verá una ventana como la siguiente:
Comunidad Zanti
3. Introduzca su dirección de correo electrónico y luego marque la casilla “Acepto EULA de Zimperium” . A continuación, toque en “Iniciar ahora”. Aparecerá una ventana emergente:
Zimperium Red
4. Si se quieren unir zNetwork, toque en “Activar”, de lo contrario, pulse en “Skip”. Espere algunos segundos, se mostrará una pantalla como se muestra a continuación:
mapeo zNetwork
5. Pulse en “Skip” y luego simplemente marque (  “estoy plenamente autorizado para realizar testeos de penetración en la red” ):
zanti habilitado

6. Pulse en “Finalizar”. Verá una pantalla como se muestra a continuación:

Lista de dispositivos
Ahora, vamos a hablar de los módulos del programa ……

Cambiador de MAC

Cambiador de MAC le permite cambiar su WiFi Media Access Control (MAC).

Cómo utilizar Cambiador de MAC:

1. Use la tecla de navegación (o deslice de la izquierda). Verá una pantalla como se muestra a continuación.
tareas de red Zanti
2. Pulse en “MAC Changer”:
Cambio de direcciones MAC
3. Pulse sobre “Establecer una nueva dirección MAC”. Espere unos segundos, obtendrá una nueva dirección MAC!
Si desea utilizar una dirección MAC modificada, desactivar la opción “Generar al azar” y escriba la dirección MAC que desee. A continuación, toque en “Set nuevo Mac Address”.
De pasar a la siguiente … ..

zTether

Se le permite crear un punto de acceso WiFi y controlar el tráfico de la red.

Cómo utilizar zTether:

 
Nota: Antes de utilizar zTether, debe desactivar el WiFi en su dispositivo.
1. Pulse en “zTether”. Verá una pantalla como se muestra a continuación.
Control de Tether Zanti
2. Encender ” Tether Control” y luego permitir que los usuarios se conecten a la red. Una vez que tienes al menos un usuario de la red, se puede empezar a jugar con el tráfico!
3. Si tienes un usuario de la red, toque en la primera (Logged Requests) “Ver” para ver todas las solicitudes HTTP realizadas por el usuario (s) en su red. Puede contener contraseñas y otra información sensible (Ver la imagen de abajo).
peticiones http Identificados
Puede tocar en cualquier actividad de inicio de sesión para obtener más detalles (sesiones, contraseñas, solicitudes y aplicaciones de usuario):
actividades logarítmicos
Si quiere secuestrar una sesión HTTP , simplemente toque en una sesión. Se abrirá la sesión de la víctima en su dispositivo.
Utilice el segundo “Vista” (imágenes registradas) para ver todas las imágenes que se transmiten en la red. Esto incluye todas las imágenes solicitadas por los usuarios (véase la imagen de abajo).

Imágenes solicitadas por los usuarios

Pasando al siguiente módulo del programa ….

zPacketEditor

Se le permite modificar peticiones y respuestas HTTP de la red. Se trata básicamente de un modo interactivo que puede permitirle editar y enviar cada petición y respuesta.

Cómo utilizar zPacketEditor:

En primer lugar, pulse sobre “zPacketEditor” y vuelva a encender el módulo. Podrás ver las solicitudes y respuestas en vivo allí (1). Si desea editar una petición o una respuesta en particular, desliza el dedo hacia la derecha (2). Después de la edición, puede pulsar en el botón (3) “Enviar”.

cómo utilizar zPacketEditor

Pasar a la siguiente funcionalidad ….

SSL Strip

SSL Strip es un tipo de Man In the Middle Attack que fuerza el navegador de la víctima a través de HTTP en lugar de HTTPS (SSL Strip está activada de forma predeterminada).

Nota: Los sitios web que usan HSTS (HTTP Seguridad Transporte estricto) son inmunes a los ataques de SSL Strip.

Pasando a la siguiente ……

redirigir HTTP 

Se le permite redirigir todo el tráfico HTTP a un sitio web o servidor. Por ejemplo, si se enciende la “redirección HTTP”, volverá a dirigir todo el tráfico HTTP a servidores Zimperium (configuración por defecto). Pero si desea reenviar todo el tráfico a un sitio en particular, pulse sobre el icono de configuración, verá un área para introducir una dirección URL (véase la imagen de abajo). Introduzca una URL en el campo y luego de nuevo toque en el icono de configuración.

redirigir todas las peticiones http

Ahora pasar a mi módulo preferido … MITM.

reemplazar imágenes

Se le permite reemplazar imágenes del sitio web (navegador de la víctima) con su propia imagen. Con el fin de sustituir las imágenes, en primer lugar, pulse sobre el icono de configuración y luego pulse en “Seleccionar Imagen”:
Reemplazar imágenes Zanti
Después de seleccionar una imagen desde su dispositivo, toque en el icono de configuración (ver la imagen a continuación):

imagen sustituye

Ahora, los usuarios podrán ver la imagen seleccionada en todas partes en la web!

Pasando a la siguiente … ..

Capture Download

Se le permite interceptar y descargar todos los archivos especificados en la tarjeta SD. Por ejemplo, si desea capturar archivos pdf, usted tiene que toque en el icono de configuración y luego seleccione el .pdf desde el menú. A continuación, encienda “captura descarga”.

descargar la captura utilizando Zanti

intercepción Descargar

Intercepción Descargar le permite reemplazar un archivo descargado con un archivo especificado. Con el fin de interceptar y reemplazar los archivos descargados de la víctima, lo que tienes que toque en el icono de configuración. A continuación, toque en “Seleccionar archivo” para seleccionar un archivo:
Sustituir el archivo descargado
Después de seleccionar el archivo, pulse sobre el botón de configuración de nuevo y vuelva a encender “Descargar Intrecept”.

Insertar HTML

 
Insertar HTML especificado en páginas web
 
Se le permite insertar códigos HTML especificados en páginas web. Si desea mostrar un cuadro de alerta que dice “Prueba Zanti”, sólo se conecta en el módulo “Insertar HTML”. Pero si desea insertar sus propios códigos en las páginas web, usted tiene que toque en el icono de configuración e introduzca sus códigos HTML. A continuación, toque en el icono de configuración de nuevo.

WiFi del monitor

Se le permite controlar la fuerza de WiFi, el nombre y la dirección MAC. En resumen, nada especial!

servidor HTTP

 
Se le permite ejecutar un servidor HTTP en su dispositivo Android. Todo lo que tiene que hacer es pinchar en “servidor HTTP” y luego girar en ese módulo del programa:
Las entradas de registro en el servidor HTTP
Nota: También puede crear directorios y archivos de almacenamiento en el servidor.

Ahora es el momento de volver a la ventana principal:

principal
En la parte superior de la pantalla, se puede ver 4 funciones.
El primero muestra los dispositivos que se encuentran en la red de destino (historial).
El segundo se utiliza para mapear / remapear la red.
En tercer lugar es una función de búsqueda que se pueden utilizar para buscar un dispositivo particular.
Última es una función “Add Host” que se utiliza para añadir un sistema específico para la red actual.

Cómo escanear un dispositivo de destino?

 
En primer lugar, seleccionar un dispositivo de la red (sólo toque en él). Verá una pantalla como se muestra a continuación:

A continuación, toque en “Scan”. Verá la siguiente pantalla:
Al escanear el dispositivo
Se puede cambiar el “Tipo de exploración” si lo desea. También puede ejecutar una secuencia de comandos durante la exploración del objetivo, todo lo que tiene que hacer es seleccionar el script requerido en el menú “Ejecutar secuencias de comandos”. También incluye una función llamada “Análisis inteligente”, para identificar las vulnerabilidades del dispositivo de destino.
Después de configurar las opciones de análisis, pulse en “Go” para comenzar a escanear el dispositivo. Cuando el análisis se haya completado, Zanti mostrará una notificación como se muestra a continuación:
Analiza completado
Usted puede obtener el informe de análisis con un toque en “Nmap escaneados” (ver la imagen a continuación):
Resultados de escaneo de Nmap
pasar a la siguiente pregunta … ..

Cómo establecer una conexión con un dispositivo?

 
Siga las instrucciones a continuación:
Nota: El dispositivo debería de tener Instalada la aplicación ConnectBot . ( Enlace Oficial |MediaFire Enlace )
1. Seleccione el dispositivo de destino, a continuación, toque en “conectar al puerto remoto”.Verá una pantalla como se muestra a continuación:
Conectar con el puerto remoto
2. Toque en cualquier puerto, ConnectBot se conectara el dispositivo al host.

La complejidad de contraseña de Auditoría

Se trata de un módulo de programa que se puede utilizar para analizar la seguridad de la contraseña. Esto significa que puede ayudar a fortalecer la seguridad del sistema.
Aquí es cómo hacer la auditoría complejidad de la contraseña utilizando Zanti:
 
1. Seleccione el dispositivo que desea auditar. A continuación, toque el “complejo de contraseña de auditoría”. Verá una pantalla como se muestra a continuación:
revisión de contraseña utilizando Zanti

Nota: No se puede cambiar el método de Cracking en la versión gratuita de Zanti.

Desactive la opción “Modo Automático” para auditar un protocolo particular. En el modo automático, debe pulse sobre el botón “Go” para iniciar la auditoría.

Cómo realizar MITM ataque?

Realizando un ataque Man In The Middle con la ayuda de Zanti es más fácil que cualquier otra cosa. Siga los siguientes procedimientos para llevar a cabo el ataque MITM:

 

1. Seleccione el objetivo y presione el “Man In The Middle”. Verá una ventana similar a la del “zTether” (excepto el “método de MITM”):

 

Ataque MITM Usando Zanti

 

No creo, debo explicar los mismos módulos de programa de nuevo, así que voy a hablar del “método de MITM”.

 

Método MITM

 
El módulo de programa denominado “método de MITM” se utiliza para seleccionar tu técnica preferida MITM. Hay dos métodos disponibles: ARP (Address Resolution Protocol) e ICMP (Protocolo de control de mensajes de Internet).
Usted puede preguntar ” ¿cuál es la diferencia entre estos dos métodos? ” Aquí está la respuesta:
ARP MITM ataque funciona mediante la suplantación de direcciones MAC dentro de la LAN. Es decir, la máquina del atacante actúa como el dispositivo de destino y el router al mismo tiempo.
  • Desde el punto de vista del Router – El atacantes es la máquina del usuario.
  • Desde el punto de vista de la computadora de la víctima – Máquina de atacantes es el router.
ICMP MITM ataque funciona mediante la suplantación de un mensaje de redirección ICMP al router. El mensaje falso re-direcciona el tráfico de la víctima a través de un enrutador controlado por el atacante.

Cómo comprobar un objetivo para la vulnerabilidad “ShellShock”?

En primer lugar, seleccionar el dispositivo de destino. A continuación, toque en “ShellShock”.Se comenzará a escanear el objetivo (véase la imagen a continuación):

Shellshock la vulnerabilidad Zanti

Esperar algún tiempo. Después de escanear el dispositivo de destino, se mostrará el resultado.

Cómo comprobar un objetivo para la vulnerabilidad “SSL Poodle”?

 
Primero, seleccione el dispositivo de destino, pulse sobre “SSL caniche”, se explorará el dispositivo y mostrar el resultado.
Espero que les sirva este tutorial y que sea para “aprendizaje”, jajajaja Saludos.

#HackNic

Shadow77

OSForensics, Utilidad para la informática Forense.

Resultado de imagen para osforensics

Cuando un detective accede a un ordenador, necesita buscar archivos rápidamente, encontrar datos ocultos y comprobar la actividad reciente. Sin las herramientas adecuadas, estas operaciones requieren muchísimo tiempo.

OSForensics es un conjunto de utilidades para informática forense, esto es, para investigadores y todas aquellas personas que deseen comprobar qué se ha hecho con un ordenador. OSForensics se puede instalar en memorias USB y cuenta con un gestor de casos.

El plato fuerte de OSForensics, obviamente, son las utilidades, con las cuales puedes buscar texto e imágenes, recopilar rastros de actividad (páginas visitadas, dispositivos conectados, contraseñas), buscar archivos borrados y disfrazados, visualizar el contenido de la memoria RAM o crear un informe del sistema.

En cuestión de minutos, la cantidad de datos que OSForensics permite obtener es impresionante. Una vez añadidos los resultados relevantes, el caso puede imprimirse como informe.

Descarga:http://uploaded.net/file/ebq4fm19

#HackNic

Shadow77