El dia de hoy nuevamente retornando al trabajo nos venimos con esta entrada de libros la cual viene de la mano de la comunidad Xora de HackeaMesta el cual nos trajo estos libros asi que a leerlos y luego venimos con mas!

metasploit-logo
  • Taller Metasploit 2012
  • Metasploit Unleashed
  • Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research
  • Manual de Metasploit Unleashed de offensive-security offcial
  • Metasploit Framework – Introduccion – Offensive Security
  • Instalacion metasploit Post Exploitation Using MeterpreterApple TV
  • Generando script malicioso con Metasploit Framework
Descarga y acceso al material Comunidad Xora

Leer Mas
Ayer como todos los domingos, me pase parte de la tarde estudiando, probando una que otra herramienta nueva luego de proceder con una tarea pendiente que tenia me puse a revisar en Underc0de que de nuevas se cocinaba, y encontre una entrada interesante de TorresCrack  en la cual estaba un análisis al malware de la policia, un interesante paper en su primera parte en la cual paso a paso nos muetra el desarme de las entrañas de este bichito.




Solo queda felicitar a Torrescrack Alex Torres por el documento :) y esperando la segunda parte!

Comenzamos la semana!!

Regards,
Snifer
Leer Mas


Energizando mas al pequeño Droide, ahora con anmap lo cual es nmap desde nuestro Android el proyecto ya se encontraba desde el 2011 pero mis dichosos ojos recién lo conocieron aun mas ahora me servirá de mucho ya que lo usare en el trabajo, como veran en la captura siguiente tenemos una interfaz simple y sencilla para hacer uso de el, ya que ando conectado en casa me puse a hacer un scan a un equipo de la red teniendo  como resultado.


Para poder validar el scanneo que realizo anmap realize desde la pc lo cual como pueden ver me dio el mismo resultado.


Para hacer un reconocimiento desde el movil con anmap puede servir  ya que llegamos a pasar desapercibidos.

Para poder descargarlo nos dirigimos a Codegoogle y bajamos el *.apk o bien podemos realizar la descarga por medio del QRcode y tenerla lista! 

Leer Mas

Esta vez venimos con una herramienta, la cual nos sirve para descubrir información, esta vez usando como un vector de ataque las fotos que subimos a las redes sociales para poder obtener la geolocalización del mismo de donde fue tomado, el uso depende de nuestra imaginación.


Primero Creepy se encuentra desarrollado en Python, lo cual lo vuelve una herramienta multiplataforma, pudiendo usarla en entornos Unix como en Window$,  cuyo objetivo es ir por las redes sociales y servidores de alojamiento de imagenes para poder obtener la información de los metadatos, que son agregados ya sea por un error humano que no, nos damos cuenta de ello o bien viene por defecto activado en gran parte de las aplicaciones que usamos en los celulares.

Creepy interactua directamente con:
  • Google Maps
  • Virtual Maps
  • Open Street Maps

Teniendo como principal fuente de informaciòn para poder visualizar y enlazarse directamente con ellos, teniendo un cuenta mas de la relacion de Creepy y sus funcionalidades tenemos las siguientes



  • Ubicación tweet de Twitter
  • Coordenadas en Twitter  publicaciones desde el dispositivo móvil
  • Lugar (posicion geográfica) realizando la posicion adecuada por medio de geonames.com
  • Información Geolocalización accesible a través de servicios de alojamiento de imágenes API
  • EXIF ​​de las fotos publicadas.


Redes sociales soportadas:


  • Foursquare 
  • Gowalla


Servicios de alojamiento de imágenes soportados:

  1. flickr - Información recuperada de API.
  2. twitpic.com - Información recuperada de etiquetas EXIF ​y ​API.
  3. yfrog.com - Información recuperada de  etiquetas EXIF.
  4. img.ly - Información recuperada de etiquetas EXIF.
  5. plixi.com - Información recuperada de etiquetas EXIF.
  6. twitrpix.com - Información recuperada de etiquetas EXIF.
  7. foleext.com - Información recuperada de etiquetas EXIF.
  8. shozu.com - Información recuperada de etiquetas EXIF.
  9. pickhur.com - Información recuperada de etiquetas EXIF.
  10. moby.to - Información recuperada de la API y etiquetas EXIF.
  11. twitsnaps.com - Información recuperada de etiquetas EXIF.
  12. twitgoo.com - Información recuperada de etiquetas EXIF.

Ya que conocemos sobre la herramienta porque no vemos el uso de la misma....

Primero para poder instalarlo en tu distribucion Linux o bien en Windows seguimos los pasos de la pagina en GitHub de Creepy como a su vez podemos acceder a su código y contribuir en su desarrollo, en mi caso estoy usando Bugtraq la version KDE basada en Debian, que recien el dia de ayer termine de instalarla y hasta ahora anda de maravillas :).

Para acceder nos dirigimos a Bugtraq-II > Anonymity Investigation > Researcher



Y obtendremos la siguiente interfaz, donde en Twitter Username ingresamos el nombre de usuario de twitter y apartir de ello Geolocate Target !!!! Click.


Para poder probar la herramienta hice la prueba con mi usuario de twitter @sniferl4bs lo cual  llego a encontrar 5 fotografias en la red social :S no me acuerdo cuando ni como permiti ello -_-! pero sirve indica la cantidad de fotos encontradas a la vez la cantidad de tweets.



Esto nos puede servir ya en un lado mas maligno por asi decirlo todo depende de la imaginación y el uso de la herramienta que se le de, nos vemos mañana!.

Regards,
Snifer


Leer Mas