Meitu: la aplicación que te hace «bell@» con todos los permisos
Shootback: herramienta para realizar un túnel TCP inverso
BackdoorMan-detectando Shell’s ocultas
Cross browser fingerprinting-rastrear con precisión a los usuarios de varios navegadores
Siguenos en nuestro Blog
El blog de HackNic tiene como dominio hacknic.xyz en el cual esta el blog y se estará publicando todo contenido ahí.
Si estas suscrito y deseas saber mas visitanos en HackNic Blog
Redes Sociales:
http://www.facebook.com/HackNic
http://www.Twitter.com/HackNic_Oficial http://www.youtube.com/channel/UCdgLUBtdTVP4tj1G5JGLwmA
Chisel de Jaime Pillora una herramienta para crear túneles TCP sobre HTTP
Chisel de Jaime Pillora una herramienta para crear túneles TCP sobre HTTP y, para evadir firewalls y pivotar hacia la red interna.
Se trata de una herramienta muy similar a Crowbar pero que mejora considerablemente su rendimiento. Sus principales características son:
– Fácil de usar
– Ofrece buen rendimiento
– Cifra las conexiones mediante crypto/ssh
– Permite establecer autenticación para la conexión, mediante un fichero de config en la parte cliente y mediante fingerprint en la parte del servidor
– Realiza auto-reconexión del cliente
– El cliente puede crear múltiples tunnel endpoints sobre la misma conexión TCP
– El servidor puede actuar opcionalmente como proxy inverso
Instalación
Chisel está escrito en Go (golang) por lo que lo primero que deberemos hacer, si no lo tenemos ya, es instalarlo y configurar el GOPATH:
apt-get install go-lang
mkdir ~/.go
echo «GOPATH=$HOME/.go» >> ~/.bashrc
echo «export GOPATH» >> ~/.bashrc
echo «PATH=\$PATH:\$GOPATH/bin # Add GOPATH/bin to PATH for scripting» >> ~/.bashrc
source ~/.bashrc
Luego para instalarlo tendremos dos opciones, o crear los binarios a partir de la fuente:
$ go get -v github.com/jpillora/chisel
O ejecutarlo directamente desde un contenedor docker:
$ docker run –rm -it jpillora/chisel –help
Uso
Su uso es muy sencillo. Pueden ver las opciones disponibles llamando al parámetro –help.
$ chisel server –help
Usage: chisel server [options]
Options:
--host, Defines the HTTP listening host – the network interface
(defaults to 0.0.0.0).
--port, Defines the HTTP listening port (defaults to 8080).
--key, An optional string to seed the generation of a ECDSA public
and private key pair. All commications will be secured using this
key pair. Share this fingerprint with clients to enable detection
of man-in-the-middle attacks.
--authfile, An optional path to a users.json file. This file should
be an object with users defined like:
"<user:pass>": ["<addr-regex>","<addr-regex>"]
when <user> connects, their <pass> will be verified and then
each of the remote addresses will be compared against the list
of address regular expressions for a match. Addresses will
always come in the form "<host/ip>:<port>".
--proxy, Specifies the default proxy target to use when chisel
receives a normal HTTP request.
-v, Enable verbose logging
--help, This help text
Read more:
https://github.com/jpillora/chisel
Usage: chisel client [options] <server> <remote> [remote] [remote] ...
server is the URL to the chisel server.
remotes are remote connections tunnelled through the server, each of
which come in the form:
<local-host>:<local-port>:<remote-host>:<remote-port>
* remote-port is required.
* local-port defaults to remote-port.
* local-host defaults to 0.0.0.0 (all interfaces).
* remote-host defaults to 0.0.0.0 (server localhost).
example remotes
3000
example.com:3000
3000:google.com:80
192.168.0.5:3000:google.com:80
Options:
--fingerprint, An optional fingerprint (server authentication)
string to compare against the server's public key. You may provide
just a prefix of the key or the entire string. Fingerprint
mismatches will close the connection.
--auth, An optional username and password (client authentication)
in the form: "<user>:<pass>". These credentials are compared to
the credentials inside the server's --authfile.
--keepalive, An optional keepalive interval. Since the underlying
transport is HTTP, in many instances we'll be traversing through
proxies, often these proxies will close idle connections. You must
specify a time with a unit, for example '30s' or '2m'. Defaults
to '0s' (disabled).
-v, Enable verbose logging
--help, This help text
Read more:
https://github.com/jpillora/chisel
Demo
Tienen también una demo en https://chisel-demo.herokuapp.com/. En dicho servidor está corriendo el servidor Chisel como un proxy inverso hacia la web http://example.com, pueden comprobarlo simplemente visitando la página mediante el navegador:
Pero la app de demo también está corriendo un simple file server en puerto :3000 el cual es inaccesible debido a que el firewall de Heroku (PaaS) lo está denegando.
Sin embargo si usamos el cliente Chisel podemos tunelizar localhost:3000 contra el ‘localhost:3000’ del servidor.
$ chisel client https://chisel-demo.herokuapp.com 3000
Ahora si configuramos el navegador para que utilice como proxy localhost:3000 y visitamos http://localhost:3000 podremos acceder a la app de demo y ver el listado de directorios:
De forma similar podemos hacer la prueba en local. Primero levantamos el servidor Chisel:
$ chisel server –port 8008 –proxy http://example.com
2017/01/10 22:00:56 server: Fingerprint 5b:b3:64:15:86:d1:bc:29:1e:f3:1d:ec:8f:c2:ae:bb
2017/01/10 22:00:56 server: Default proxy enabled
2017/01/10 22:00:56 server: Listening on 8008…
A continuación iniciamos un webserver de pruebas con Python para la PoC:
$ python -m SimpleHTTPServer 12345
Serving HTTP on 0.0.0.0 port 12345 …
127.0.0.1 – – [10/Jan/2017 22:14:44] «GET / HTTP/1.1» 200 –
127.0.0.1 – – [10/Jan/2017 22:14:44] code 404, message File not found
127.0.0.1 – – [10/Jan/2017 22:14:44] «GET /favicon.ico HTTP/1.1» 404 –
Para posteriormente ejecutar el cliente Chisel y crear un túnel por el cuál reenviaremos el tráfico hacia dicho servidor de pruebas:
$ chisel client localhost:8008 4000:localhost:12345
2017/01/10 22:13:27 client: Connecting to ws://localhost:8008
2017/01/10 22:13:27 client: Fingerprint 5b:3b:64:45:86:c1:bb:49:1e:f3:1d:ec:8f:c2:ae:bb
2017/01/10 22:13:27 client: Connected (Latency 355.132µs)
Proyecto: https://github.com/jpillora/chisel
Shadow77
#HackNic
Rakos, un backdoor para Linux que brinda acceso total al sistema.
Es cierto que Linux no es el sistema operativo más utilizado en ordenadores a nivel doméstico, sin embargo, la mayoría de los servidores conectados a Internet sí que cuentan con este sistema operativo, por lo que, poco a poco, el interés de los piratas informáticos por este sistema operativo está aumentando y, en poco tiempo, ha pasado de ser un sistema operativo seguro a ser casi tan vulnerable como sus rivales Windows y macOS en cuanto a software malicioso.
Recientemente, la empresa de seguridad ESET ha descubierto un nuevo malware que afecta tanto a servidores como a todo tipo de dispositivos Linux (especialmente del Internet de las Cosas) que, una vez logra infectar un dispositivo, brinda a los piratas informáticos control total sobre el mismo, dejando una puerta abierta para llevar a cabo todo tipo de actividades, por ejemplo, realizar ataques DDoS.
Este nuevo malware, llamado Rakos, cuenta con un bot que busca servidores SSH abiertos e intenta establecer conexión con ellos a través de la fuerza bruta. De conseguirlo, instala el malware en el servidor o dispositivo de manera que ya quede infectado y bajo el control de estos piratas.
Cuando Rakos se instala en un sistema vulnerable, automáticamente habilita un servidor HTTP en la dirección “http://127.0.0.1:61314” que puede ser utilizado con distintos fines, aunque el principal de ellos es garantizar una ruta alternativa para distribuir las actualizaciones del malware a los sistemas infectados sin que durante el proceso el malware pueda quedar inutilizado.
Una vez que el servidor HTTP está en funcionamiento, Rakos comienza a recopilar todo tipo de información (usuarios, contraseñas, IPs, etc) que se encuentren en el equipo y la envía a un servidor C&C controlado por los piratas informáticos. También guarda varias copias de su archivo de configuración en el sistema para garantizar que sus dueños van a tener siempre acceso al equipo y no que, por un fallo, se pueda perder esta configuración.
Cómo podemos desinfectar nuestro sistema o dispositivo Linux de Rakos
La primera de las muestras de este malware es que crea un proceso llamado .javaxxx. Si tenemos este proceso en nuestro sistema es muy probable que estemos infectados por Rakos, por lo que, antes de continuar, es recomendable matar este proceso para detener la infección. Como el malware no está configurado para que arranque automáticamente, sino que debe lanzarse manualmente, reiniciando el sistema el malware se detendrá igualmente, aunque seguiremos expuestos y es probable que, en poco tiempo, los piratas informáticos vuelvan a activar el malware.
Por ello, tanto si hemos sido infectados como si no, es recomendable cambiar la contraseña de nuestro servidor SSH por defecto por una más larga y segura ya que, de hacer esto, los piratas informáticos no tendrán ninguna forma de conseguir acceder de nuevo al sistema a través de este protocolo. Como hemos dicho, al hacer uso de la fuerza bruta para lograr acceso remoto a los dispositivos, solo aquellos que utilicen contraseñas muy débiles terminarán siendo infectados.
Fuente:www.welivesecurity.com
#HackNic
Shadow77
4MRecover, una distribución especializada en la recuperación de datos.
4MRecover es un pequeño sistema operativo, basado en 4MLinux, que nos brinda acceso principalmente a dos conocidas herramientas para la recuperación de archivos eliminados de discos duros. La primera de ellas es TestDisk, una herramienta que nos permite recuperar las tablas de particiones dañadas de nuestros discos duros y todos sus datos, y la segunda de ellas PhotoRec, una herramienta especializada en la recuperación de fotos y otros archivos individualmente.
Hace algunas horas, el responsable de esta distribución ha liberado una nueva versión beta de la próxima versión 4MRecover 21, la cual se caracteriza por incluir la versión más reciente de la herramienta de recuperación de datos TestDisk 7.0, junto a PhotoRec 7.0, especializada en la recuperación de fotografías (y otros formatos) y utiliza como sistema operativo base 4MLinux 21.0.
Esta nueva versión beta de 4MRecover 21 se puede descargar en forma de imagen ISO de tan solo 35 megas.
Además de 4MRecovery, el responsable de 4MLinux cuenta con una serie de pequeños sistemas, agrupados bajo el nombre «4MRescueKit», para permitirnos tener siempre a mano un completo sistema operativo de mantenimiento y recuperación:
- Antivirus Live CD, un antivirus para desinfectar un disco duro infectado.
- BakAndImgCD, pensada para hacer copias de seguridad e imágenes de discos duros.
- 4MParted, un Linux basado, principalmente en GParted para gestionar particiones.
- 4MRecover, el mencionado sistema para recuperar datos de discos duros.
Descarga:https://sourceforge.net/projects/linux4m/
#HackNic
Shadow77
Twitter la política de la compañía exige proteger a sus usuarios de la recolección encubierta de datos personales por parte de las fuerzas del orden
En octubre pasado Twitter cortó el acceso a su API pública a la compañía Media Sonar, dedicada al desarrollo de servicios de vigilancia de la red social. Para ello ha alegado que la política de la compañía exige proteger a sus usuarios de la recolección encubierta de datos personales por parte de las fuerzas del orden. Y es que Twitter constituye, junto a Instagram, la mayor fuente primaria de datos geolocalizados a los que pueden recurrir las fuerzas de seguridad. Y están dispuestas a gastar millones para lograrlo.
Twitter ya había tomado medidas en el pasado contra otras dos compañías estadounidenses similares (Geofeedia y Snaptrends) por idéntica razón. Además, los responsables de Media Sonar fueron avisados de que si intentaban crear una nueva clave para la API, ésta también se suprimiría «y se tomarían otras medidas según proceda».
Según Twitter, estas empresas no respetaron la política de Twitter sobre el uso de herramientas de espionaje, alentando a los departamentos de policía a monitorear específicamente las actividades de activistas afroamericanos, evidencia que fue confirmada por la Unión Americana de Libertades Civiles del Norte de California.
Esta compañía fue fundada en 2012, con sede en Ontario (Canadá) y proporciona inteligencia basada en el data-mining para todo tipo de organizaciones, pero parte de su negocio consiste en la venta de software de vigilancia a departamentos de policía de todo Estados Unidos. Se sabe que al menos 19 cuerpos de policía de ámbito local adquirieron licencias del software de Media Sonar (por unos 10.000 dólares) entre 2014 y 2016.
Según la compañía, su software está «diseñado específicamente para facilitar la aplicación de la ley» y según su material promocional «incluye una lista de términos más usados en los medios sociales que pueden ayudar a identificar la actividad ilegal y las amenazas a la seguridad pública». Pero la Unión Americana de Libertades Civiles de Carolina del Norte denunció que, al igual que ocurría con Geofeedia y Snaptrends, las herramientas de software ofrecidas por Media Sonar estaban enfocadas a la monitorización de la actividad social de activistas afroamericanos vinculados al movimiento #Blacklivesmatter.
#HackNic
Shadow77