NSA tiene su propio motor de búsqueda “ICREACH”

El motor de búsqueda en cuestión se llama “ICREACH,” y es el hogar de unos 850 mil millones de piezas de metadatos desde 2007 Curiosamente, estos metadatos consiste en llamadas grabadas hechas por, pero no exclusivamente por ciudadanos extranjeros, según un informe de The Intercepción.

Saludos no olviden seguirme en mis cuentas de:

Facebook: babykillerblack

Twitter: babykillerblack

“El equipo ICREACH entregó la primera vez compartir al por mayor de los metadatos de comunicaciones dentro de la Comunidad de Inteligencia de Estados Unidos”, señaló una nota de alto secreto fechado en diciembre de 2007 “Este equipo comenzó hace más de dos años, con un concepto básico obligados por la creciente necesidad de la IC para metadatos de comunicación y la capacidad de la NSA para recopilar, procesar y almacenar grandes cantidades de metadatos comunicaciones relacionadas con objetivos de inteligencia de todo el mundo “.

¿Qué son los metadatos?

Se compone de la comunicación, pero no exactamente el contenido de un mensaje grabado. Esto significa que el motor de búsqueda ICREACH incluiría la hora y fecha de una llamada en particular, el número de teléfono, la duración de la llamada, e incluso el número de IMEI que es único para el teléfono celular utilizado para realizar la llamada.

Además, el motor de búsqueda también puede tener información sobre la ubicación del lugar donde se realizó la llamada. Esto es algo avanzado, y ya que se hace por la NSA, no podemos decir que nos sorprende en absoluto.

Entendemos que, si bien el contenido de los metadatos no se revelan, esto no importa mucho a la NSA. Usted ve, cuando hay acceso a suficiente metadatos sobre una persona en particular, la NSA puede usar esto para averiguar los rasgos personales, detalles o las preferencias de la persona que se dirige.

La Intercepción también informó de que mientras que la NSA es una ICREACH controlar, a veces permite que los organismos equivalentes del Reino Unido a husmear. Por otra parte, la NSA también tenía la intención de abrir las puertas de las agencias inteligentes en Australia, Canadá y Nueva Zelanda; Incluso la CIA estaba en la lista de posibles partes a compartir esta información con.

Varios expertos legales eran mortificado cuando se enteraron de la escala de ICREACH y lo que es capaz de hacer. El motor de búsqueda es como una ventanilla única para la información personal de miles de personas, que sabe lo que la NSA y sus socios estaban realmente haciendo con todo esto metadatos atascado en un lugar de fácil acceso.

Los detalles sobre ICREACH fueron proporcionados a la intersección por la única y Edward Snowden, que ahora está en Rusia.

Migrar de perfil a pagina de facebook y viceversa (Re-post)

Últimamente me han estado preguntando porque la cuenta de LastDragon cambio a pagina de facebook, y porque le dieron like, ya que no recuerdan haberlo hecho, la verdad tambien me saco de onda, entonces decidí buscar como migrar un perfil a pagina de facebook, pero a falta de tiempo decidí copiar un post existente, y saludos a “Arantxa Sainz de Murieta” que fue la que se rifo el post.

Pero tambien seria ironico, no poder migrarla a perfil de nuevo no creen, entonces tambien les dejo como migrar de pagina de facebook, a perfil.

Saludos no olviden seguirme en mis cuentas de:

Facebook: babykillerblack

Twitter: babykillerblack

Si alguna vez te encuentras ante la tesitura de tener que migrar un perfil de Facebook a una FanPage, calma. Puede hacerse y debe hacerse, teniendo en cuenta el sentido que queramos dar a este canal social. Pero ¿qué diferencia existe entre una página y un perfil de Facebook?

  • Las Biografías personales, a las que en ocasiones se les denomina perfiles, están pensadas para uso personal y no comercial. Representan a personas y deben poseer el nombre de una persona.
  • Las páginas de Facebook se parecen a las biografías personales pero ofrecen herramientas exclusivas para conectar a la comunidad con un tema que le interesa, como una empresa, una marca, una organización, una institución o una persona célebre. Las páginas las administran usuarios que tienen perfiles personales.

Las políticas del gigante de Mark Zuckerberg exponen de forma clara el marco para la utilización de cada opción. Hacer lo contrario significa correr el riesgo de cierre sin previo aviso.

1. Cómo migrar de perfil a página

Es un proceso muy sencillo que requiere la previa descarga de una copia de la información de la cuenta, ya que perderás todo el contenido al migrar a página. Sólo tienes que acceder a Configuración – General de la cuenta y pinchar en “Descargar una copia de tu información”. En unas horas recibirás el archivo en el correo electrónico asociado al perfil de Facebook.

Descargar archivo en Facebook

¿Qué incluye la copia?

Como puedes ver en la imagen, incluye datos disponibles en la cuenta y en el registro de actividad: información de la biografía, publicaciones, fotos y vídeos compartidos, mensajes y conversaciones de chat. También muestra información que no está disponible con sólo iniciar sesión en la cuenta, como los anuncios en los que hiciste clic o datos como las direcciones IP registradas al iniciar o cerrar sesión en Facebook, etcétera.

Una vez asegurada la copia, vete al enlace para la migración y comienza el proceso de cambio. Selecciona el tipo de página que mejor se adapte a tu objetivo y rellena los datos.

Al finalizar el proceso, verás como el perfil personal se convierte en una página de Facebook. Únicamente, mantendrá la foto de portada y los amigos en forma de seguidores. Recuerda que el resto de información la tienes en la copia generada anteriormente.

2. Fusionar dos páginas

Si, además de contar con un perfil (que ya lo hemos convertido en página) existe una página adicional, hay que iniciar el proceso de fusión de ambas. Para ello, es absolutamente necesario que las dos páginas tengan el mismo administrador y quelos nombres de usuario de ambas sean similares.

En el proceso de fusión de páginas, (se trata de un proceso irreversible) se suman las visitas y los “Me gusta”. Desaparecen los contenidos de la página con menos “Me gusta” y se mantienen los contenidos de la página con más “Me gusta”.

¡Ojo!, si la página con más “Me gusta” es la que acabas de migrar de perfil a página, entonces tu Time Line aparecerá vacío. Tranquilidad, insisto, la info la tienes guardada en la copia de seguridad.

¿Sí? ¿Iniciamos el proceso de fusión?

Dirígete a Configuración – General – Fusionar Páginas, para enviar la solicitud de fusión de páginas duplicadas.

Fusionar fan pages

Selecciona la página que quieres conservar. Puedes fusionar hasta un total de cinco páginas, siempre y cuando las temáticas sean similares; si no está claro que las páginas representan lo mismo, no se fusionarán. La página o páginas que no conserves se eliminarán de Facebook y no podrás deshacer la fusión.

Envía la solicitud y, en breve, el proceso ¡finalizará con éxito! Ahora, ya sólo queda comunicar a la comunidad el cambio que has llevado a cabo.

 Como migrar de pagina de facebook a perfil.

Seguro que ya todos estáis familiarizados con la posibilidad de convertir o migrar un perfil o cuenta personal a una página de fans o de empresa en Facebook. Pero ¿Se puede realizar el paso inverso?

¿Qué pasa si nos hemos equivocado? Puede ser que la hayamos creado por error, que hayamos cerrado el negocio y no queramos perder esos contactos, o bien que nos demos cuenta que nuestra estrategia comercial depende en su mayoría de la confianza personal al margen de una marca, y por ello es mejor reconducir nuestra imagen de marca hacia el “personal branding”.

Afortunadamente es posible realizar el paso inverso. Basta con completar el formulario de contacto creado por Facebook para convertir una cuenta comercial en personal. Puedes encontrar el mismo en el siguiente enlace:

https://www.facebook.com/help/contact/366956053339943

 

Sigamos aprendiendo unos de otros, saludos !!

[*] #Killer_Black

Este mapa del mundo muestra todos los dispositivos conectados a Internet

shodan

Un mapa llamativo creado por John Matherly al motor de búsqueda Shodan muestra disparidades significativas en el acceso a Internet en todo el mundo.

El gráfico de los mapas de cada dispositivo que está conectado directamente a Internet. En primer lugar, notamos que cuando experto geopolítico Ian Bremmer twitteó ella.

Algunos de los puntos oscuros en el mapa puede atribuirse a la baja densidad de población en esas áreas, pero al ver el mapa que está claro que el acceso a Internet no es igual en todo el mundo.

Los diferentes colores indican la densidad de dispositivos – azul indica menos dispositivos y el rojo indica más dispositivos en un lugar determinado.

Échale un vistazo:

internet connectivity map

Como se puede ver en el mapa, los EE.UU. y Europa tienen muy altos niveles de conectividad a Internet, con la excepción de las zonas menos pobladas de los EE.UU. occidental. África es sobre todo un apagón de internet, y Asia tiene mucho menos la conectividad a Internet de Europa y los EE.UU. a pesar de tener los centros de población muy densa en algunas zonas.

Matherly dijo a Business Insider cómo se puso el mapa juntos (al menos por un individuo de la tecnología):

La forma en que se llevó a cabo es bastante sencillo:

1. Utilice un escáner sin estado para enviar una solicitud de ping a cada dirección IPv4 pública

2. Lleve un registro de lo que IPs respondió con un Pong

3. Averigüe donde la IP se encuentra físicamente utilizando una biblioteca GeoIP (es decir, traduce del xxxx -> latitud / longitud)

4. Dibujar el mapa

Pasos 1-3 se llevaron alrededor de 5 horas y el paso final tomaron 12 horas. Esto es posible porque hoy en día tenemos la tecnología (exploración sin estado) para hablar de manera muy eficiente a millones de dispositivos en Internet a la vez.

Para mas información visita: https://www.shodan.io/

No olvides seguirme en mis cuentas de twitter y facebook para seguir compartiendo información !! saludos

twitter.com/babykillerblack

Facebook/babykiller.hack

Los países más expuestos a los hackers en América Latina

A medida que crece la conectividad en internet y el auge de los smartphones (teléfonos inteligentes), aumenta la producción de virus informáticos, indicó Dmitry Bestuzhev, director del equipo de Investigación y Análisis para América Latina de la empresa rusa de seguridad informáticaKaspersky Lab. “El 41,6% de los usuarios ha sido víctima de códigos maliciosos”, advirtió.

El especialista explicó que mientras en 1994 se creaba un virus cada hora, este año el promedio es de tres nuevos cada segundo para un resultado de 315.000 objetos maliciosos al día. De este total, añadió, el 6,2% son malware o software malignos cuyo fin es atacar usuarios bancarios.

“En 2013, el número de usuarios atacados por malwares financieros alcanzó los 3.800.000, para un incremento anual del 18,6%”, agregó.

Dentro de este escenario, Brasil es el país más expuesto a los crímenes cibernéticos al haber sido víctima en 2013 de entre el 33 y el 43% de los ataques en la región, sostuvo el experto.

Además de Brasil, ciudadanos y organizaciones de México, Venezuela y Perú son víctimas de entre el 26 y 36% de los ataques en la red, añadió Bestuzhev durante la cuarta Cumbre Latinoamericana de Analistas de Seguridad organizada por Kaspersky y que se realizó en la ciudad colombiana de Cartagena.

Estos delitos incluyen robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos o daños a la reputación corporativa, añadió el especialista tecnológico.

Los brasileños no solo encabezan el ranking de naciones más atacadas por los ciberdelincuentes, sino que según la empresa rusa además son el país más afectado del mundo por los ataques de“troyanos”, un malware que brinda acceso remoto de un equipo infectado al de un atacante.

Atacados y… atacantes

“Brasil, junto con México y Perú, también lidera el desarrollo de este software malicioso que roba datos bancarios de los usuarios” en Latinoamérica, dijo Fabio Assolini, analista senior de seguridad de Kaspersky.

Assolini alertó que se están copiando las técnicas de ciberdelincuentes europeos, mayoritariamente de países de la antigua Unión Soviética, por lo cual los “troyanos latinoamericanos evolucionan rápidamente. Latinoamérica es fácil de atacar, porque hayimpunidad”.

Brasil tuvo en 2013 un promedio anual de ataques de troyanos de 553.361; seguido de México, con 268.211, y Perú, con 109.015, aseveró el especialista.

Según los analistas de Kaspersky, empresa que protege a 300 millones de usuarios en 200 países del mundo, los ataques a computadores o dispositivos móviles tienen fines lucrativos, desdeextorsiones hasta desestabilizaciones empresariales.

De acuerdo con Bestuzhev, detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para aprovecharse de sus conocimientos.

Actualmente, según los expertos, los hackers apuestan a robar información almacenada encelulares o tabletas. Los sistemas operativos Android sufren el 98% de los ataques debido a su alto número de usuarios, destacó el experto en sistemas informáticos.

Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y la herramientas de cifrado pueden garantizar la seguridad, información y privacidad de los usuarios.

CISSP Domains

cropped-cissp.jpg

The CISSP domains are drawn from various information security topics within the (ISC)² CBK. The CISSP CBK consists of the following ten domains:

  • Access Control –acollectionofmechanismsthatwork togethertocreatesecurityarchitecturetoprotecttheassetsof theinformationsystem.
    • Concepts/methodologies/techniques
    • Effectiveness
    • Attacks
  • Telecommunications and Network Security –discusses network structures,transmissionmethods,transportformatsandsecurity measuresused toprovideavailability, integrityandconfidentiality.
    • Network architecture and design
    • Communication channels
    • Network components
    • Network attacks
  • Information Security Governance and Risk Management –theidentificationofanorganization’sinformation assetsand thedevelopment, documentationandimplementationofpolicies, standards, proceduresand guidelines.
    • Security governance and policy
    • Information classification/ownership
    • Contractual agreements and procurement processes
    • Risk management concepts
    • Personnel security
    • Security education, training and awareness
    • Certification and accreditation
  • Software Development Security –refersto thecontrolsthat areincluded within systemsandapplications softwareand the steps used intheirdevelopment.
    • Systems development life cycle (SDLC)
    • Application environment and security controls
    • Effectiveness of application security
  • Cryptography –theprinciples,means and methods ofdisguising informationtoensureitsintegrity,confidentialityandauthenticity.
    • Encryption concepts
    • Digital signatures
    • Cryptanalytic attacks
    • Public Key Infrastructure (PKI)
    • Information hiding alternatives
  • Security Architecture and Design –containstheconcepts, principles, structuresandstandardsused to design,implement, monitor,andsecure, operating systems, equipment, networks, applications,and thosecontrolsused toenforce variouslevels ofconfidentiality, integrityandavailability.
    • Fundamental concepts of security models
    • Capabilities of information systems (e.g. memory protection, virtualization)
    • Countermeasure principles
    • Vulnerabilities and threats (e.g. cloud computing, aggregation, data flow control)
  •  Operations Security –used toidentifythecontrolsoverhardware,media and theoperatorswithaccess privilegesto any of these resources.
    • Resource protection
    • Incident response
    • Attack prevention and response
    • Patch and vulnerability management
  •  Business Continuity and Disaster Recovery Planning –addressesthepreservationof thebusinessin the face ofmajor disruptionstonormalbusinessoperations.
    • Business impact analysis
    • Recovery strategy
    • Disaster recovery process
    • Provide training
  • Legal, Regulations, Investigations and Compliance –addresses computer crimelaws andregulations;theinvestigative measuresandtechniqueswhich can be used todetermineif acrimehas beencommittedand methods togatherevidence.
  • Physical (Environmental) Security –addressesthethreats, vulnerabilitiesandcountermeasuresthat can beutilizedtophysically protectanenterprise’s resourcesandsensitiveinformation.
    • Site/facility design considerations
    • Perimeter security
    • Internal security
    • Facilities security

The CISSP candidate must have at least 5 years of experience in two or more of the above domains.

WordPress MailPoet Newsletters (wysija-newsletters) Unauthenticated File Upload

The WordPress plugin “MailPoet Newsletters” (wysija-newsletters) before 2.6.8 is vulnerable to an unauthenticated file upload. The exploit uses the Upload Theme functionality to upload a zip file containing the payload. The plugin uses the admin_init hook, which is also executed for unauthenticated users when accessing a specific URL. The first fix for this vulnerability appeared in version 2.6.7, but the fix can be bypassed. In PHP’s default configuration, a POST variable overwrites a GET variable in the $_REQUEST array. The plugin uses $_REQUEST to check for access rights. By setting the POST parameter to something not beginning with ‘wysija_’, the check is bypassed. WordPress uses the $_GET array to determine the page, so it is not affected by this. The developers applied the fixes to all previous versions too.

 

Module Name

exploit/unix/webapp/wp_wysija_newsletters_upload

Authors

  • Marc-Alexandre Montpas
  • Christian Mehlmauer <FireFart [at] gmail.com>

References

Targets

  • wysija-newsletters < 2.6.8

Platforms

  • php

Architectures

  • php

Reliability

Development

Module Options

To display the available options, load the module within the Metasploit console and run the commands ‘show options’ or ‘show advanced’:

xploit

[*] CFEMatico [*] PoC [*] Connection remotely using barcode reader

[*] Saludos a todos que siempre leen mis post, ultimamente e estado ocupado, pero me parecio un buen momento para realizar este post: [*] PoC “Connection remotely using barcode reader”.

[*] Como siempre solo pondre codigos simulados y parte de mi PoC, esto es para evitar que alguien mas  realize en su totalidad estas pruebas.

[*] La idea surge ya que la semana pasada voy a pagar la luz a un CFEMatico y me doy cuenta de que aun cuenta con OS WindowsXP, pero la idea no termina ahi, ya que al pagar me pide que pase por el scanner el codigo de barras de mi recibo de luz.

10346663_859128587447889_1530474051_n

Una vez que realize el pago, me fui camino a casa pensando, tengo a mi alcanze un lector de codigo de barras y un sistema WinXP, tengo todas las cartas de la mesa a mi favor.

Decidi inicar mi OS con Debian,  inicio un nuevo proyecto en Python y creo un pequeño script en python, mi idea principal habia sido la siguiente:

python

Asi que tengo a mi alcanze un lector de barras, entonces decido hacer un script que me permita realizar un connetion remote.

una vez que el script esta terminado, inicio una maquina virtual con OS windowsXP e instalo el software de mi lector de codigos en este caso utilize Zbar ya que es de codigo abierto. y pruebo mi script con ayuda de metasploit.

msf1

msf2

msf3

msf4

Lanzamos el xploit ^_^

msf5

Pero seria mas genial usar un vnc, asi que iniciamos vnc en meterpreter

msf6

una vez que ya tengo acceso remoto a mi maquina virtual usando meterpreter, procedo a utilizar mi script, el cual me validara el acceso como usuario local en el CFEMatico, como realize esto, bueno utilize el codigo de barras de un recibo de luz que encontre en la red.

recibo

usando su registro de servicio, ingreso el numero de cuenta en mi script y genero el codigo de barras que me permitira conectarme al al sistema de pagos como usuario local.

[*] Al parecer fue facil obtener acceso remoto a un OS winXP, asi que es hora de poner la teoria en practica, pero aun tenia limitancias de como puedo obtener acceso a ese CFEMatico sin parecer una persona sospechosa y peor aun, ser yo mismo el que intentara este acto.

asi que estando afuera del centro de servicios de CFE me siento a esperar con mi lap en mano dispuesto a realizar mi prueba, en ese momento veo que se hacercan unos chavos estilo skaters y veo que realizaran un pago. Genial es mi dia de suerte, decido levantarme e ir con ellos.

YO: Hola buenas tardes

Skate: que onda, quien eres

YO: (debo ser directo) Bueno lo que pasa es que tengo prisa y no quiero formarme para pagar en caja y me dicen que puedo utilizar el CFEMatico, pero no tengo la menor idea de como hacer este pago, podrian realizarlo por mi.

Skate: wey y yo que gano

YO: te doy 300 pesos para que invites a tus amigos unas chelas y pagas tu vale,

Skate: me gusta la idea, pero va eh

YO: ok, los espero aca afuera para darles el dinero.

[*] Listo ya tenia a mis victimas quienes realizarian el pago, pero mi script habia sido probado en una red local, asi que utilizando los servicios de mi server, redirigi el script quien me generaria la conexion utilizando los servicios de red del CFEMatico.

ya tenia todo a mi favor, solo era cuestion de esperar………

[*] Mi shell estaba en espera cuando de pronto aparece un extraño mensaje que decia.

msf7

genial  ^_^ mi script habia sido un exito, tenia una conexion remota al CFEMatico, en un principio no lo podia creer, asi que lo primero que hize fue inyectar un backdoor para asegurarme de poder accesar en cualquier momento.

Al poco tiempo los Skaters salieron y me dijiero que ya habian pagado, entonces les di el dinero y les dije que se fueran jaja no queria que me quitaran el tiempo.

Pero la idea de crear una conexion a mi servidor fue mas alla de tan solo poder conectar mi equipo, puesto que logre realizar un backup de la informacion y esta dejarla almacenada directamente en mi servidor.

[*] Actualmente esto analizando la informacion obtenida, para el dia en que decida volver a intentar este logro, poder moverme entre todo el sistema pero ya me es familiar e ir directamente a mi punto de explotacion.

[*] En un primer analisis me doy cuenta que puedo realizar el pago de mi recibo de luz sin necesidad de presentarme al cajero, y lo que es mas increible, puedo sacar dinero ya que tiene un apartado donde reconoce la cantidad de pago ingresada por el usuario, y esta en automatico define el saldo que devolvera.

Esta parte me permite ingresar una cantidad “X” con un recibo de luz veridico para evitar conflictos de servicios no existentes, aqui mis pruebas han sido en parte buenas ya que he estado pagando recibo de luz de personas al azar jajaja, la ventaja que tengo es que el cajero esta activo las 24Hrs, asi puedo realizar los pagos en horas de la madrugada y como todos sabemos los administradores de sistemas (“clasico godinez”) estan dormidos y no observan las operaciones.

[*] Destacando que puedo realizar el pago usando el CFEMatico ó usando el software que extraje ya instalado en mi sistema local, esta parte me permite que realize el pago sin necesidad de utilizar el software del cajero, ya que al realizar esto, las personas cercanas a este visualizarian los movimientos y se daria una alarma en automatica.

Tengo acceso como administrador ya que realize una copia de datos almacenados (cookies,registros de sistema,etc).

pwned

[*] En un segundo post mostrare como esta diseñado el software de CFEMatico

[*] Esto es con fines educativos jajajaja xD [*] BabyKillerBlack [*] PoC CFEMatico

Rescata a la iguana

Saludos a toda la banda que siempre lee mis post !!

Hoy no hablare sobre mis temas no eticos, en realidad les mostrare un proyecto el cual me parecio muy bueno y enfocado al cuidado del ambiente y que mejor aprendizaje que jugando.

[*] No olviden darle like a la pagina de Facebook y apoyar este gran videojuego

[*] El próximo viernes 25 de abril estaremos compitiendo en Imagine Cup 2014 y queremos contar con sus comentarios para continuar mejorando nuestro videojuego.

 

Información:

Rescata a La Iguana es un proyecto independiente para rescatar la conciencia sobre la responsabilidad que todos tenemos para el cuidado del medio ambiente.
Descripción:

Creemos que crear conciencia ambiental en etapas tempranas del desarrollo de las personas, provocará que tengamos habitantes más responsables y comprometidos con la preservación del medio ambiente. Por eso desarrollamos videojuegos atractivos divertidos e impactantes, los puede jugar desde un niño de 6 años hasta un adulto.
Estamos participando en Imagine Cup, una cometencia internacional de Microsoft, queremos ganar para seguir contando con los recursos para dar un impulso grande a nuestro proyecto, apóyanos, dale like a nuestra página y recomiéndanos con tus contactos.

1981969_1425934000992322_5322881196518667553_n

 

[*]¿Quieren tener acceso al demo beta de Rescata a La Iguana? Sólo den clic en el siguiente link y no olviden calificar el juego:

Juega el Demo Rescata la iguana

Screenshot.56105.1000000

[*] Rescata a la iguana

1924928_1425937930991929_1863066654806028021_n

[*] Facebook Rescata al la iguana

1979507_1425932487659140_6459917239395379536_n

[*] Un post mas de BabyKiller-Black

PoC en #Aldea_Digital #Baby_Killer-Black (Post1)

Saludos !! Como siempre a la banda que lee mis post :v !!

[*] En los siguientes post mostrare el acceso a uno de los servidores de la aldea y los puntos que explote en su momento

aqui solo muestro las cuentas afectadas por un simple xploit[*]

Ultimamente he sido criticado por la doble moral que estoy demostrando al realizar PoC en la aldea digital.

La aldea_Digital es una experiencia unica en conexion a 100Gb/s, donde habran mas de 40 talleres y conferencistas. Ok parece que les hago spam.

Pero mi curiosidad fue probar algunas de mis tools y obtener informacion mas acertada sobre mi post anterior que se llamo “lujuria y vanidad explotando al ser humano”.

En un principio crei seria complicado el simple hecho de hacer un simple sniffeo a la red, pero mi sorpresa comenzo cuando logre acceder a la mayor parte de los dispositivos conectados a la red llamada #Aldeadigital.

Imagen

al parecer dicho evento se enfoco mas en obtener un buen ancho de banda, que poner una buena configuracion de seguridad en los dispositivos.

lanzando un simple ataque y obtener la mayoria de las credenciales o.O eso es algo raro en un evento grande. Entonces continue mi curiosidad de ver hasta donde se podia llegar.

Y antes de continuar, se que me contradije con lo que siempre he dicho de antes de realizar algo llevar la etica por delante, pero fue una sensacion realmente sorprendente poder manipular mas de 800 dispositivos con un simple xploit. cualquiera se pondria a pwnear al azar ya que este tipo de experiencias no pasan muy seguido ó almenos a mi no.

se que ya no tengo cara para pedir disculpas, porque demostre doble moral, tan solo seguire realizando PoC y pues cada accion tiene una reaccion, ya vendran las consecuencias para mi despues.

Continuando con el post, vulnerar la seguridad de la aldea fue algo facil al parecer, lo dificil fue evitar a las personas encargadas de establecer la seguridad y el orden del evento.

Apesar que son personas y que la mayoria tiene conocimientos menores y en su caso nulos, estan preparados para cualquier acto sospechoso reportar, y entonces ahi entre yo sentado en un sitio donde al parecer estoy en mi facebook revisando estados y stalkeando personas cuando en un momento de descuido de dichas personas de seguridad caminan para seguir observando, me dispongo a realizar un segundo ataque esto seria un ataque con enfoque a uno de los servidores de la #aldea_digital cuando uno de los administradores se dio cuenta que tenia una actitud muy seria.

Este administrador llamo a las personas encargadas de la seguridad y procedieron a realizar algunas preguntas, (algo como esto):

1. Buenas tardes mi nombre es #######

2. Que le parece la conexion de la aldea digital

seguido de eso fue mas directo al preguntar

3. puede mostrarme que esta realizando

Yo mostre una actitud normal y pacifista y dije claro estoy en mi facebook con unos amigos y mostre mi pantalla.

Fue facil despistar a estas personas, pero ya me tenian fichado asi que decidi moverme a otro lugar, realize un tercer ataque este consistia en un simple xploit que capturaba los logins de las sesiones, cuando estaba almacenando dicha informacion en un USB se hacercan de nuevo las personas de seguridad y me dicen.

“Puede desconectarse de la red y apagar su dispositivo”

Despues de un sermon que en ningun momento puse atencion al estar pensando cuantas personas se estaban logeando mientras estos platicaban conmigo, (todos los ataques los guarde remotamente para poder tener acceso en cualquier lugar y a cualquier hora)

Imagen

asi que amablemente se me pidio abandonar la aldea por motivos de violacion al reglamento :/

como sabia que estaba en problemas no puse un pero y accedi a retirarme.

Imagen

 

Entonces yo iba preparado con dos registros y nombres diferentes en ambos asi que decidi arriesgarme y volver a entrar a la aldea para seguir con mis pruebas.

cuando volvi a tomar control me di cuenta que uno de los gusanos inyectados se estaba propagando rapidamente, entonces me destine a revisar la DB de usuarios logeados y mi sorpresa fue que ya tenia acceso al area de video juegos, (aqui me di cuenta porque ya contaba con 400 cuentas de xbox live en ese momento).

otra de las herramientas que intente probar fue tomar control sobre la señal de unoTV y cuando crei lo estaba logrando fui reconocido por uno de los guardias que ya no fue tan amble al pedir me saliera.

En fin en otros post publicare estas herramientas que use como PoC en la #aldea_digital.

Aqui solo detallo mi expulsion y mis primeras pwneadas del dia.

Hasta el momento van mas de 6 mil cuentas comprometidas entre ellas (Facebook, twitter, Hotmail. yahoo, gmail, banamex, bancomer, axxa, entre otros).

Pero donde queda la etica, obviamente este hecho no puedo decir que existe etica al aprovecharme de parte de los usuarios afectados.

 

A mi parecer los organizadores del evento se enfocaron en tener un buen ancho de banda, talleres practicos, conferencias, etc pero nunca en tener cuidado en la sensibilidad de informacion de los usuarios.

mostrare parte de las cuentas afectadas.

Imagen

Imagen

prueba13 prueba14 prueba15 prueba17 prueba18 prueba12 prueba11 prueba10 prueba9 prueba8 prueba2 prueba3 prueba5 prueba6 prueba7 prueba11

Tecnicas usadas en la underground expuestas al mundo real (post1)

Saludos a la banda que como siempre rifando leyendo mis post, ultimamente como se habran dado cuenta desde la caida de netmaniacs.org (por carding y otras tonterias ) deje de publicar vulnerabilidades, metodos de penetracion, en fin pero he comenzado un nuevo proyecto el cual no es mi perfil que todos conocen, como sabran yo nunca he buscado fama todo lo realizo por diversion y como todo hay dinero de pormedio, para mi Defasear un sitio era decirle al administrador HEY ESTOY AQUI, lo mas genial era entrar como en tu casa y no dejar rastro.

Pero ese no es el punto el proyecto consiste en mostrar al publico en general sobre como el lado del mal hace uso de este moustro que es la WORLD WIDE WEB.

Imagen

La finalidad sera mostrar las diversas tecnicas que usan los atacantes para tomar control sobre sus victimas, y hacer tomar conciencia sobre el uso que nosotros mismos damos a la red, y a su vez disminuir el ego entre los haxors sobre la explotacion del kernel humano.

Asi como tambien mostrar a los administradores de red que lo que aprendieron en la universidad no es lo suficientemente acertado para enfrentar nuevos metodos de ataque (este caso no es nuevo para administradores especializados pero si para los GODINEZ).

otro punto de este proyecto es exponer tecnicas de analisis forence para demostrar en tiempo real que podemos obtener de la informacion que un atacante puede obtener al stalkear un rato su perfil de facebook.

como se daran cuenta comenzare a rifarme al hacking etico, presentar fallos y exponerlos para ser corregidos, asi como exponer las vulnerabilidades de la sociedad ante la red.

Un tema que hoy se platico me sono interesante el cual dare un pequeño avanze y trata sobre la pedofilia & explotacion sexual, como estas personas se ganan la confianza de las jovensitas para obtener informacion personal hasta fotos de las mismas desnudas.

realmente es un tema que da temor y escalofrios con tan solo oirlo y hoy me di a la tarea de observar en cuanto tiempo se gana la confianza de las personas y en este caso mi sorpresa fue que en menos de 9 horas obtuve la primer imagen de una jovencita mostrando parte de su cuerpo. Por eso acepte este proyecto obviamente despues de que esta persona envio la imagen se le dio asesoria sobre sus actos y mala responsabilidad que esta tomando y dando al uso de los medios sociales.

prueba4

como observaran en menos de 9 horas logre obtener una foto e informacion sensible de una persona, esto es verdaderamente aterrador, a ningun padre le gustaria que sus hij@s estuvieran en este caso. en todas mis pruebas que realize no expondre informacion de ninguna persona, ya que solo me estoy basando en hechos veridicos para lograr obtener informacion confiable sobre estas tecnicas usadas en la underground.

Como se daran cuenta este fue el post1_introduccion a las tecnicas usadas por el mal, ojala estos post sean vistos por padres de familia y jovenes para que actuen con responsabilidad al estar frente a un ordenador.

 

[*] Baby_Killer_Black