martes, 22 de marzo de 2016

Certified White Hat Professional - 2k16






Certified White Hat Professional
----------------------------------------

­---------
La certificación Méxicana en Seguridad informática que desde el año 2006 ha capacitado a mas de 3ooo mil expertos en Hacking ÉTICO.

! eSTUDIA con NOSOTROS ! www.ccat.edu.mx


inicio. 25 de abril 2016 -- informes@ccat.edu.mx


miércoles, 16 de marzo de 2016

X. CyberSecurity Conferences 2k16


-- Segundo spot Publicitario del Congreso de Hacker´s mas grande de México y con 5 años de realizarse -----

No faltes este 2016 www.x25.org.mx --- 
Sede Gran Hotel Xalapa, Ver.

martes, 15 de marzo de 2016

0Day Nuestro de Cada día - 15-03-16






Buen día amigos.


En lo que comenzamos el X. CyberSecurity Conferences que se lleva cada año en México y siendo el mas grande los congresos en Seguridad Informática se refiere, aquí les dejamos la lista de 0day que afectan a WORDPRESS y que salieron hace un día y que por lo tanto debemos de actualizar nuestros sistemas para que no nos vayan a trabar.

Estas son las descripciones de los nuevos 0day:
 

2016-03-14 Wordpress Site Import Plugin 1.0.1 - Local and Remote File Inclusion Vulnerabilities  link

2016-03-13 WordPress Formcraft upload.php

2016-03-13 WordPress WooCommerce 2.4.12 


2016-03-13 WordPress clikstatsck.phpURL


2016-03-13 WordPress Email Encoder Bundle 1.4.3 - Stored Cross Site Scripting


2016-03-13 WordPress WP Mailto Links 2.0.1 - Stored Cross Site Scripting



fuente: https://www.intelligentexploit.com/

Y seguiremos SUBIENDO mas y mas 0days de wordpress y joomla.

los invitamos al grupo de facebook X.25 Hacking News


saludos.
Rodolfo H. Baz
www.ccat.edu.mx
www.x25.org.mx

 ----------------------------











martes, 8 de marzo de 2016

RAMSONWARE TESLACRYPT DESENCRIPCIÓN

------- RAMSONWARE TESLACRYPT DESENCRIPCIÓN




Utilería de Desencripción
- -------------------------------------------
para todos los que tienen problemas con este bicho aqui les dejo la utileria que nos ayudará a desencriptar los archivos afectados por este bicho del demonio, sabandija rastrera y escoria de la vida.......

. jajjajajjaja hasta me salio igualito a la canción de PAQUITA LA DEL BARRIO.
--------------------------------------

1.- Conectarse al sitio web TOR del atacante y proporcionar la clave de recuperación.


2.- Se necesita el archivo "key.dat" para recuperar correctamente la clave maestra utilizada para el cifrado de archivos.


3.- usa la utileria de este link:


 http://labs.snort.org/files/TeslaDecrypt_exe.zip

4.- o este script que esta en python


https://labs.snort.org/files/TeslaDecrypt_python.zip


saludos

El paraiso: 1,148 Exploit´s, Scanner para JOOMLA y Tips de Seguridad Básicos

 

 

El paraiso: 1,148 Exploit´s,  Scanner para JOOMLA y Tips de Seguridad Básicos -

 

Muchos amigos me han comentado que si podíamos poner una lista de los EXPLOITS que se podrían usar para atacar un sistema hecho en JOOMLA y además algunos scanners de vulnerabilidades para este mismo CMS.

-------------------------------------------------------------------
Aquí les dejamos la página de exploit DB donde se encuentra una lista de 1,148 EXPLOITS que los malandros informáticos usan para atacar JOOMLA
--------------------------------------------------------------
---------------------------------------------------------
RatioSec Research Security Advisory RS-2016-001
---------------------------------------------------------
JSN PowerAdmin Joomla! Extension Remote Command Execution Via CSRF and
XSS vulnerabilities
---------------------------------------------------------
Product: JSN PowerAdmin Joomla! Extension
Vendor: JoomlaShine.com
Tested Versions: 2.3.0
Other Vulnerable Versions: Prior versions may also be affected
Vendor Notification: 28th January, 2016
Advisory Publication: 24th February, 2016
CVE Reference: Pending
RatioSec Advisory Reference: RS-2016-001
Risk Level: High
CVSSv3 Base Score: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L
...........
  y aquí les dejamos el primer escanner de vulnerabilidades que pertenece a:

OWASP Joomla Vulnerability Scanner Project


Cabe mencionar que los de OWASP han dejado de actualizar este proyecto y no se sabe cuando lo retomen, pero es bueno usarlo.

por si no les gustan los standalone script, les dejo los scaneadores  de vulnerabilidades de JOOMLA en LINEA:

1.- MYJOOMLA 


2.- SITEGUARDING 


3.- GEEKFLARE JOOMLA SCANNER ONLINE 



4.- SUCURI 




5.- RAPID7 PLUGIN meTASPLOIT


6.- RSJOOMLA SCANNER 

 
 JAMMS script lo probé y realmente es bueno, esta actualizado y también escanea a wordpress:



Joomla-Anti-Malware-Scan-Script--JAMSS-


Y EN ESTE PROXIMO link podrán encontrar los nuevos exploits que van saliendo:


CVE DB- Joomla VULn. 

 
 DISFRUTENLOS CON MODERACIÓN.   ;p


Al darle click en el link les pedirá que inserten de nuevo el captcha   ok.

AQUI

--------------------------------------
Ahora algo super importante, les comentare  tips de seguridad básicos los cuales debemos de tener en cuenta para que nuestro joomla este mas seguro.
---------------------------------------

1.- Siempre cambiar  el passowrd por default de logeo a la administración de tu joomla o wordpress.

2.-  Hacer respaldos continuamente por si sucede algo, como mi papa decia hombre prevenido vale por dos.  jejejeje ;P.

3.- Siempre actualiza tu joomla o wordpress a la mas nueva versión

4.-  si vas a usar componentes de otros programadores para darle mayor flexibilidad a tu sistema, POR FAVOR FIJATE QUE NOSEAN VULNERABLES QUE POR AHI TE PUEDEN HACKEAR.

5.-  Los permisos de tus folders y archivos configuralos bien o minimo un poco mejor.  

como por ejemplo  los archivos:

PHP con permisos =  644

los archivos de configuración 

Config Files = 666

Los otros archivos y folders:

archivos y folders – 755



---------- Usa componentes que añadan seguridad a tu joomla como lo son: ----------


--> jHackGuard: 



http://www.siteground.com/joomla-hosting/joomla-extensions/ver1.5/jhack.htm
---------------------------------------------------------------------------



2. Akeeba Backup:




3. Admin Tools:



4. Site Scan:



 5. CD Login Confirmation:


--------------------------------------------------------------------------------------
6. Backend Token:



http://www.willcodejoomlaforfood.de/downloads/?fileid=37
 
--------------------------------------------------------------
7. EasyCalcCheck Plus:




http://joomla-extensions.kubik-rubik.de/downloads/ecc-easycalccheck-plus-joomla16-download
 
--------------------------------------------------------------------------
8. Security Images:




http://www.waltercedric.com/joomla-releases-mainmenu-269.html
 
--------------------------------------------------------------------------------
9. kSecure:



http://www.kareebu.com/downloads/download?path=kSecure.zip
 
-------------------------------------------------------------------------------
10. JomDefender: 




https://www.corephp.com/members/cart.php?a=add&pid=15
 
----------------------------------------------------------------------------
11. Marcos Interceptor:

Más información:

http://www.mmleoni.net/sql-iniection-lfi-protection-plugin-for-joomla
 
------------------------------------------------------------------------------
12. jLogon Alert:




http://www.applejuice.it/jextension/logonalert.php
 
-------------------------------------------------------------------------------
13. Encrypt configuration:



http://www.ratmil.com/downloads/encryption-configuration.html

y así podriamos seguir dando tips de seguridad para tu joomla , a lo que me viene esta pregunta a la mente:

SI HAY UN FREGADAL DE SISTEMAS Y PLUGINS PARA PODER EVITAR EN GRAN MEDIDA LOS ATAQUES EN JOOMLA Y WORDPRESS...  POR QUE CANIJO NO LOS INSTALAN?.


SALUDOS
Rodolfo H. Baz
X. CyberSecurity COnferences - Fundador -   www.x25.org.mx
Certified White Hat Professional - C.E.O.  - www.ccat.edu.mx

lunes, 7 de marzo de 2016

El paraiso: 881 Exploit´s para WORDPRESS -


Muchos amigos me han comentado que si podiamos poner una lista de los EXPLOITS que se podrian usar para atacar un sistema hecho en WORDPRESS.
-------------------------------------------------------------------
Aqui les dejamos la página de exploit DB donde se encuentra una lista de 881 EXPLOITS que los malandros informáticos usan para atacar WORDPRESS
--------------------------------------------------------------
 DISFRUTENLOS CON MODERACIÓN.   ;p

 Al darle clikc en el link les pedira que inserten de nuevo el captcha   ok.

AQUI
  


jueves, 3 de marzo de 2016

SPAM / SCAM --> Como debemos actuar ante el.



Buen día amigos 

en lo que comenzamos el X. Cybersecurty COnferences www.x25.org.mx

 Este es un nuevo escrito que hoy que llegue a mi oficina me dieron ganas de escribir para dar a conocer a los usuarios nromales de Internet, emails y todo lo referente a la red de redes, algo super importante que es:

 SPAM -->  Como debemos actuar ante el

pues si amigos  muchos de nosotros  que aun somos neofitos en la materia de Internet e email hemos escuchado sobre un concepto muy común hoy en día que es el de SPAM   y al oírlo los que ya tenemos algunos añitos en este mundo  la primera imagen que se nos viene a la mente cunado escuchamos SPAM  es la famosa y bien ponderada lata de comida 

-------------------------------------------
El Spam (llamado también en algunos países carne de almuerzo o jamonada) es una variedad de carne en lata elaborada por la empresa Hormel Foods Corporation. En Argentina se comercializa un producto alimenticio muy similar con el nombre de Viandada (marca registrada), la cual es elaborada por la compañía Swift Armour S.A.
-------------------------------------------------

 pero de este tipo de SPAM no hablaremos  jejejejeje hablaremos del SPAM pero de forma electrónica que según definición de WIKIPEDIA es:



SPAM son los correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 

La acción de enviar emails con dichos mensajes se denomina spamming y que estos emails contengan información  para engañar o estafar a través de un correo electrónico fraudulento (o páginas web fraudulentas) se le llama SCAM.


Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.


Pero ya basta de explicaciones y conceptos y veamos unos cuantos ejemplos de EMAILS con INFORMACIÓN FRAUDULENTA que trata de engañarnos de miles de formas y hacer click en uno de los links en esos scams nos causara un gran dolor de cabeza.



como en la imagen de arriba podemos ver un email en el cual me llegó de BANAMEX  y donde me dice que hubo una compra 



 y en donde a lujo de detalle me dicen que fue exitosa la operación y en el detalle los de BANAMEX me explican que el no. de Autorización es el :  214586  y que se adjunta el documento con toda la información sobre la operación realizada con mis datos de la cuenta de BANAMEX en un link que viene añadido integrado en el email







ENTONCES inmediatamente entro en pánico y  se me viene a la mente:

" le daré click en el link para ver cuanto me robaron de mi cuenta de BANAMEX "





Pero en ese mismo segundo mi mente recuerda y me dice algo así parecido a la expresión que hace siempre el payaso platanito:



 ! HAY WEYYYYYY  SI NO TENGO CUENTA DE BANAMEX !


 Y mi mente me vuelve a decir STOP  no des click en ese link por que de seguro te van a trabar, mejor investiga que es ese link e inmediatamente  mi mente se pone en ESTADO HACKER  donde todos nos imaginamos algo como esta imagen:







pero realmente me transformo en hacker normalito que seria así jajajajajajajaja.


o asi:





Agarro  LINUX y..........    me doy cuenta que no es para tanto en usar Linux si desde windows se puede analizar jajajajajajajjaajaaja.

entonces veo un link y en vez de darle click copio el enlace al cual me lleva y veo inmediatamente que link realmente no es de BANAMEX  



 y vemos el link siguiente:

http://172.98.73.57/~linuxcloud32/bxr/imagenes.html 

queeee jajajajja a leguas se ve que no es de BANAMEX.........

 pero analicemos un poco el link y veo que contiene en esa carpeta estos archivos:

 ups  un archivo DOC, sera el virus?   bueno vamos a descargarlo, facilmente abrimos el explorador firefox o chrome  y ponemos en el link 

172.98.73.57/~linuxcloud32/bxr/Banamex_Informe.doc 


y empezamos a descargar el archivo, no vayan a abrirlo ok?


una vez descargado lo abrimos  en un editor hexadecimal y al anlizar rapidamente el codigo en hexadecimal nos damos cuenta de que este archivo al ser ejecutado te pide que actives los macros....... jajajajajjaa y creen que los voy a activar?


y seguimos buscando en el codigo hexadecimal y encuentro otra parte importante donde marca una url nueva:



 
de ahi pongo en el explorador el url   y me envia a una error page 404 



osea no encuentra el archivo  pero en ese link donde dice WEBMASTER podemos ver que es una email:

 felpa@live.com.mx 

 jajajajja vamos a mandarle un email para decirle ..... AMIGUITO DEJA DE ESTAR FREGANDO CON TUS VIRUS CHAFAS.......

jajajajaajajajaa 

AHROA ESE ARCHIVO QUE DESCARGAMOS LO VAMOS A ANLIZAR CON EL KASPERSKY ANTIVIRUS Y ........
 


 jajajjaa no detecto virus.... up´s  pero mejor hagamos un analisis en virustOTAL y veamos que pasa......




en la imagen vemos que solo  19 antivirus lo detectan como virus mmmmmmm...
 y es un virus del tipo MACROVIRUS

Y VAMOS A sacarle los metadatos:



POR ESO AMIGOS siempre que les llegue un email como seguridad nunca de los nunca le den click hasta no estar seguro que procedencia tiene.

 jajajajja vamos a mandarle un email para decirle ..... AMIGUITO DEJA DE ESTAR FREGANDO CON TUS VIRUS CHAFAS.......

jajajajaajajajaa 

POR ESO AMIGOS siempre que les llegue un email como seguridad nunca de los nunca le den click hasta no estar seguro que procedencia tiene.

es el colmo también me envía hasta correos scams de NETFLIX   VEAN LA IMAGEN 



 Y EL LINK AL QUE LLEVA.

http://mikromax.com.tr/css/csl/index.htm

y analizando este link veo que tiene instalado 

Internet Information Server v 7.0
 
ufffff y ademas analizandolo un poco mas el server encontré una  vulnerabilidad del tipo 

REmote Code Execution  HTTP.SYS

les dejamos un exploit para vulnerar ese tipo de http.sys

https://www.exploit-db.com/exploits/36773/
 
UFF QUE COSAS no?  ahora si podemos atacar al atacante jajajajajaja   

 AMIGOS TENGAN CUIDADO CON ESTAS situaciones... NO SE dejen engañar 


saludos  Rodolfo Baz

www.x25.org.mx

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...