miércoles, 13 de julio de 2016

PixieScript ataque automatizado Pixie Dust Attack


Os presento la nueva y mejorada versión de PixieScript.

CARACTERISTICAS
– Basado en la nueva versión de PixieWps (1.0) de wiire.
– Permite atacar de forma automática todos los puntos de acceso al alcance,
– Permite ataques a un solo AP
– Detección de procesos que puedan interferir en modo monitor de la tarjeta, los cierra y vuelve a lanzar automáticamente si lo deseas.
– Contiene base de datos de los BSSIDs vulnerables conocidos, pudiendola consultar desde el script.

DEPENDENCIAS
– Es necesario tener instalado airmon-ng
– Es necesario tener instalado airodump-ng

PROBADO EN
– WifiSlax 4.1.10

ARCHIVOS QUE CONTIENE LA CARPETA PIXIESCRIP v2.3

– Instalador     : Script que instalará el programa en el sistema y nos creará un módulo xzm si lo queremos.
– Parche_Reaver_5.1MOD.patch : Parche que se aplicará a reaver-1.4
– PixieScript.sh : El script a ejecutar
– database       : script que contiene la base de datos de los modeos conocidos, no teneis que tocarla para nada, la maneja el script principal
– creditos         : mi agradecimiento y reconocimiento a las personas que han hecho posible este nuevo ataque

INSTALACION Y USO

Quote
Para facilitar las cosas, poner la carpeta descargada en el escritorio y descomprimirla.
Ahora desde la consola :
cd PixieScript_v2.4
chmod +x INSTALADOR
./INSTALADOR
Lo primero que hará es descargar pixiewps y reaver, a continuación aplicará el parche al reaver y lo instalara en el sistema
( NOTA : ESTE REAVER ESTA MODIFICADO POR MI, PERO AHORA Y A DIFERENCIA DE VERSIONES ANTERIORES PODREIS UTILIZARLO DE FORMA NORMAL).
A continuación instalara pixiewps y integrará PixieScript en la suite Wifislax. También nos creará un modulo xzm en el escritorio si así lo deseamos.

Para lanzar la aplicación:

Menú WifiSlax -> Wpa Wps -> PixieScript

En el acceso directo del scritorio a Wireless-Keys encontrareis la carpeta del script que contendrá los datos de las redes que ataquemos con resultado positivo.

ES NECESARIO TENER CONEXION A INTERNET PARA INSTALAR CORRECTAMENTE EL SCRIPT

EN MODO LIVE CON EL MODULO EN LA CARPETA MODULES, ES  NECESARIO DAR PERMISOS DE EJECUCION ANTES DE UTILIZARLO.
SI NO LO HACEIS OS DARA EL MENSAJE DE ERROR : sh: /opt/PixieScript/PixieScript.sh: Permiso denegado

Code:
chmod +x /opt/PixieScript/PixieScript.sh
CAPTURA DEL MOD RE REAVER




Detienen a dos presuntos 'hackers' de Anonymous y Lulz Security

copyright @pseudor00t

la policía británica detuvo a dos presuntos activistas de los grupos de 'hackers' Anonymous y Lulz Security.

Según Scotland Yard, los sospechos fueron detenidos por separado: uno, de 24 años, en la ciudad de Mexborough, cerca de Doncaster, y otro, también de 24 años, en Warminster, Wiltshire.

Según la declaración de la Policía, la causa del arresto fue una serie de grandes ataques piratas contra los sitios web de unas compañías transnacionales, y unos establecimientos estatales de Gran Bretaña y EE. UU.

La búsqueda de los 'hackers' se ha realizado en colaboración con el FBI. Para obtener pruebas de la implicación de los arrestados en la serie de ciberataques, ya se ha confiscado y enviado a pruebas el ordenador de uno de los sospechosos.

Previamente, en Gran Bretaña fueron detenidos otros cuatro integrantes de Anonymous: Christopher Weatherhead, de 20 años; Ashley Rhodes, de 26 años; Peter David Gibson, de 22 años, y un joven de 17 cuyo nombre se mantiene en secreto. También fue arrestado un activista de 18 años, Jake Davis. Todos enfrentan acusaciones de 'hacking'.

En agosto de 2011 apareció la información de que Anonymous y Lulz Security realizaban una campaña conjunta con ciberataques a varios sitios gubernamentales y departamentales.

jueves, 2 de junio de 2016

Así es OnionIRC, la escuela de hackers de Anonymous

OnionIRC, un chat en la Deep Web al que sólo podemos acceder con Tor, y en él quieren que se puedan organizar acciones hacktivistas, que sirva de lugar de opinión con libertad de expresión y que se intercambien opiniones e inquietudes sobre privacidad.


SERVIDOR: onionirchubx5363.onion/6697
CANALES: /LIST

Download Hexchat http://hexchat.github.io/downloads.html

domingo, 1 de mayo de 2016

About.ME


pseudor00t blog
photography by Javier | Stefan
A menudo las personas dicen que aún no se han encontrado a sí mismas. Pero el sí mismo no es algo que uno encuentra, sino algo que uno crea.

lunes, 28 de marzo de 2016

TempRacer – Windows Privilege Escalation Tool

TempRacer – Windows Privilege Escalation Tool

TempRacer is a Windows Privilege Escalation Tool written in C# designed to automate the process of injecting user creation commands into batch files with administrator level privileges.
The code itself is not using that many resources because it relies on callbacks from the OS. You can keep it running for the the whole day to try and catch the creation of an admin level batch file. It’s especially useful (and very successful) in environments where automated patching systems like BigFix are running. If you are able to trigger updates or new software installs you should give it a try.
Usage

You can use this tool to watch for *.bat file creation and try to inject “add user” to it, so that you can get local admin privs. Usage example:

tempracer.exe C:\ *.bat

Test it with:

echo "test123" > C:\temp\not-evil.bat

If successful it will inject the code to add the user “alex” with password “Hack123123” and add him to the local administrator group. It will also block the file for further changes, so the privilege escalation code stays inside.

You can also find some Windows Privilege Escalation Tools in: PowerSploit – A PowerShell Post-Exploitation Framework

And if you want to scan for privilege issues or misconfiguration, use this – windows-privesc-check – Windows Privilege Escalation Scanner

Download : https://github.com/realalexandergeorgiev/tempracer

viernes, 26 de febrero de 2016

Hackers en acción - The Hackers Show - Defcon 23

What Happens When You Dare Expert Hackers To Hack You

pseudor00t

En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.

En él se ve cómo hackers de toda las edades y disciplinas son capaces de abrir coches sin las llaves electrónicas y realizar otros hackeos diversos. Pero lo más impresionante es quizá la demostración de ingeniería social a la que reta a los asistentes. [A partir de 01:20] Básicamente da permiso a la gente para adivinar sus datos personales, cuentas, contraseñas… Adivina cómo acaba la cosa. La demostración con Jessica Clark haciendo de madre agobiada mientras roba una cuenta de la compañía telefónica y cambia la contraseña de su supuesto «novio» es simplemente épica.


Otro hacker explica al presentador cómo le colaron por correo un software malicioso en su ordenador para hacerle teclear una contraseña de Foursquare, con la cual abrieron diversas ventanas, que les permitieron entonces robar otras contraseñas, incluyendo la de 1Password, que es el software que usaba para guardar todas las demás contraseñas. ¡Premio gordo!

A partir de ahí se desencadaenó la avalancha: pudieron recopilar toda su información personal, cuentas de correo, banco, tomar el control de su ordenador, webcam… Quizá el escenario del hacker simpaticón y omnipotente de Mr. Robot o Cómo defender a un asesino (gran serie, por cierto) no esté tan alejado de la realidad.

En el resto del vídeo se explican los problemas de seguridad de las grandes instalaciones críticas (como una planta química) o la forma en que los particulares «no expertos» deberían concienciarse sobre las amenazas que flotan por ahí.
Y tras estas demostraciones solo queda recordar la diferencia entre los hackers buenos y los crackers malos. ¡Sed buenos, niños!

Seguidores