Month: April 2019

SEIS APLICACIONES DE HACKING PARA ANDROID QUE TODO USUARIO DEBE TENER

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/tutoriales/seis-aplicaciones-de-hacking-para-android-que-todo-usuario-debe-tener/

Android se ha convertido en el principal sistema operativo móvil del mundo; pensando en ello, el Instituto Internacional de Seguridad Cibernética (IICS) trata de mantener a los usuarios actualizados sobre las más recientes tendencias de hacking y seguridad para este sistema en su curso de hacking ético. En esta ocasión, se ha integrado una lista de las seis aplicaciones móviles más avanzadas de hacking para Android.

Acorde al IICS, esta lista incluye las mejores aplicaciones para hacking en Android de 2019:

  • cSploit
  • Orbot VPN
  • whatsapps web pro
  • Netcut pro
  • BOMitUP
  • Hoverwatch

CSPLOIT

Este es el kit de herramientas de seguridad más avanzado y completo para Android OS. Esta herramienta enumera hosts locales, encuentra vulnerabilidades y sus respectivos exploits, cuenta con un módulo de instalación de backdoor, entre otras características. El aprendizaje de esta herramienta forma parte del curso de hacking ético del IICS.

IMPORTANTE – Esta aplicación funciona sólo con dispositivos rooteados

Descargar Aquí: http://www.csploit.org/downloads/

  • Comience abriendo la aplicación
  • La app escaneará toda su red y mostrará la lista de dispositivos, ahora tiene que elegir un objetivo en la misma LAN que desee atacar. En nuestro caso estamos atacando en DESKTOP-382RTON (192.168.1.7)
  • Ahora tendrá muchas opciones para usar, así que vamos a usarlas. Estamos usando el escáner de puertos, haga clic en él y escaneará y mostrará todo lo abierto en este dispositivo
  • Ahora haga clic en back y verá esta pestaña
  • Ahora haga clic en MITM, obtendrá más opciones útiles muy avanzadas para usar

ORBOT VPN

Orbot es una aplicación gratuita creada por el proyecto Guardian pensada para incrementar el anonimato en la red de un equipo Android. Acorde a los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), esta es una herramienta muy útil para los activistas o usuarios regulares de dark web.

Esta aplicación funciona en dispositivos no rooteados

Puede descargarla desde Google Play Store

  • Descargar Orbot
  • Abrir Orbot VPN
  • Posteriormente encontrará esta pestaña:

Aquí tiene dos opciones para habilitar:

  • Primero haga clic en Inicio, pero no es seguro porque habilitará VPN pero solo para el navegador. Cambiará las direcciones IP. Pero solo para ese navegador solamente
  • La segunda opción es hacer clic en Modo VPN y habilitarlo. Le pedirá el permiso requerido para establecer un modo de túnel VPN. Esta es una opción muy útil porque cambiará la dirección IP para todo el dispositivo. Y esta es una de las formas más seguras de ocultar nuestra identidad en línea

WHATSAPP WEB PRO

Whatsapp Web es la alternativa para las personas que trabajan todo el tiempo desde una PC. No obstante, hackear una sesión de WhatsApp Web puede resultar muy fácil para algunos actores de amenazas. Con WhatsApp Web Pro, un hacker puede obtener acceso completo a la sesión de WhatsApp Web de la víctima.

Especialistas en forense digital han analizado WhatsApp Web Pro, especificando que no todas las funciones se encuentran disponibles en la versión gratuita.

Esta aplicación funciona en dispositivos sin rootear

Descargar Aquí:http://ho.freeapk.id/downloadfile/webhot/d071cd1a0e36228e2eb2a3424b5e70c6/L3Hze7n2kCR0N5lpfJHsZXayfb3uTBNwdV5yh9Y2d3jkhMTqgf4ueKN0RdZ1YT36eLL7kBFxeF58fdQ2dkGwQ367TvFxcz==

Abra la aplicación y comience a escanear las cuentas de Whatsapps en la versión Pro. Puede agregar muchas cuentas en una aplicación web de WhatsApp.

NETCUT PRO

Netcut es una herramienta que trabaja con las redes WiFi. Desconectará a todos los usuarios y le dará acceso a Internet WiFi completo para navegar. El Instituto Internacional de Seguridad Cibernética (IICS) también demostró los conceptos internos de esta aplicación en sus clases de hacking ético y es la mejor herramienta para administradores de red.

IMPORTANTE – Esta aplicación funciona sólo con dispositivos rooteados

  • Descargue e instale Netcut pro, le daremos el enlace
  • Una vez instalada, abra la app
  • Concédale el permiso de superusuario o, de lo contrario, no funcionará
  • Una vez que se haya otorgado el permiso de root, permita que Netcut For Android lea o escanee todo el dispositivo usando la misma red WiFi
  • Simplemente haga clic en las distintas direcciones IP que desea bloquear, puede hacer clic en pocas o también puede cortar el acceso de todos a Internet
  • Esta es una aplicación muy útil para incrementar el rendimiento de su red WiFi

HOVERWATCH

Hoverwatch es una aplicación espía que le ayuda a monitorear a sus hijos, espos@, etc. para rastrear los detalles de las llamadas de las víctimas, mensajes de chat, cámara, captura de pantalla, historial de cromo de la víctima, y muchas otras características.

Esta aplicación funciona en dispositivos no rooteados

Enlace al sitio web: https://www.hoverwatch.com/

  • Para usar Hoverwatch, vaya al enlace del sitio web oficial y regístrese allí con su ID de correo electrónico, luego descargue la aplicación desde el sitio
  • Durante la instalación, la aplicación le pedirá algunos permisos para su funcionamiento

BOMBITUP

Esta herramienta está desarrollada para “la venganza”, es una especia de ataque DDoS que puede enviar múltiples mensajes SMS a la víctima para interrumpir sus actividades.

Esta aplicación funciona en dispositivos no rooteados

Sitio de descarga: https://www.bombitup.net/

  • Descargue e instale en su dispositivo
  • Después de eso, escriba el número de teléfono de la víctima y establezca el número de SMS que desee enviar, puede seleccionar hasta 150, pero no más
  • Para esta prueba, seleccionamos la opción de 20 SMS
DISPOSITIVO DEL ATACANTE
DISPOSITIVO DE LA VÍCTIMA
Advertisements

MICROSOFT ELIMINA POLÍTICA DE EXPIRACIÓN DE CONTRASEÑAS; CONSIDERAN QUE NO SIRVE

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/seguridad-informatica/%EF%BB%BFmicrosoft-elimina-politica-de-expiracion-de-contrasenas-consideran-que-no-sirve/

El gigante de la tecnología Microsoft planea eliminar la llamada política de expiración de contraseña, por la que solicita a los usuarios de Windows cambiar sus claves de inicio de sesión de forma periódica, reportan especialistas de un curso de seguridad informática.

La compañía dio a conocer esta propuesta mediante una publicación en su blog oficial; en el texto, Microsoft menciona que su configuración de seguridad estándar dejará de solicitar a los usuarios que cambien sus contraseñas en intervalos de semanas o meses.

Este primer borrador de nuevas políticas de seguridad de la compañía incluye algunas recomendaciones que impactarían a los usuarios de redes corporativas, con el propósito primordial de evitar el uso indebido. Además, la compañía pretende restringir algunas características inherentes al sistema Windows que podrían ser útiles para los ataques de malware.

“Microsoft considera que su actual política de expiración de contraseña es una medida de seguridad obsoleta y muy poco funcional en la práctica; ya no creen que valga la pena seguir dándole difusión”, mencionan los especialistas del curso de seguridad informática.

Por su parte, un portavoz de la compañía declaró: “Esta política solamente defiende al usuario en caso de que su contraseña activa sea robada; si las contraseñas no son robadas nunca, no es necesario establecer una fecha de expiración; en caso de que su contraseña fuese robada, un usuario realizaría un restablecimiento de contraseña, no esperaría a que esta simplemente expire”.

Acorde a los especialistas del curso de seguridad informática, Microsoft desea promover entre sus usuarios la implementación de contraseñas lo suficientemente seguras para eliminar la necesidad de cambiarlas constantemente.

Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) afirman que el cambio de contraseña es poco útil en caso de que la contraseña de un usuario sea robada pues, si un actor de amenazas conoce la contraseña actual de un usuario, es capaz de adivinar la próxima contraseña fácilmente.

Otras organizaciones, como el Instituto Nacional de Estándares y Tecnología (NIST) también han eliminado esta clase de políticas de protección de contraseñas, considerando que, de hecho, su impacto en la seguridad de los usuarios podría considerarse negativo.

VULNERABILIDAD DÍA CERO EN SERVIDORES ORACLE WEBLOGIC

Posted on

CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-dia-cero-en-servidores-oracle-weblogic/

Una nueva vulnerabilidad día cero en el servidor de Oracle WebLogic está siendo explotada en ambientes reales, reportan especialistas en cómputo forense. La compañía ya ha sido notificada sobre la falla, aunque es probable que las correcciones demoren un poco en llegar, pues Oracle recién había lanzado su paquete de actualizaciones trimestral un par de días antes de recibir el reporte sobre la vulnerabilidad.

Los especialistas en cómputo forense consideran poco probable que Oracle lance nuevas actualizaciones antes de las correspondientes al tercer trimestre del año, por lo que al menos 36 mil servidores de WebLogic permanecerán expuestos hasta el lanzamiento de la actualización de Julio, así que los administradores de implementaciones de WebLogic tendrán que recurrir a soluciones alternativas hasta que la compañía decida actualizar.

Los desarrolladores de Zoomeye, un motor de búsqueda similar a Shodan, fueron los encargados de reportar la vulnerabilidad el fin de semana pasado. Según reportan, los hackers están dirigiendo sus ataques contra los servidores de WebLogic que ejecutan los componentes WLS9_ASYNC (que agrega soporte para las operaciones del servidor) y WLS-WSAT (componente de seguridad del servidor). La vulnerabilidad, presente en ambos componentes, podría provocar la deserialización de código malicioso, lo que permitiría a los hackers tomar control del sistema objetivo.

Como medida de protección, los expertos en cómputo forense recomiendan a los administradores de implementaciones de WebLogic eliminar los componentes comprometidos y reiniciar los servidores; establecer reglas de firewall para restringir las solicitudes a las rutas URL explotadas en los ataques ( /_async/* y /wls-wsat/*) también es una solución funcional.

Algunos de los administradores de servidores WebLogic afirman que, por ahora, los atacantes sólo están ejecutando un exploit benigno en las implementaciones vulnerables con el propósito de analizar/probar el error; en otras palabras, los hackers aún no intentan inyectar malware o ejecutar tareas maliciosas en los hosts comprometidos.

Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) afirman que los servidores WebLogic son parte de las implementaciones más atacadas por actores de amenazas actualmente. En anteriores oportunidades, grupos de hackers lograron extraer más de 200 mil dólares en criptomoneda Monero explotando una vulnerabilidad en WebLogic presente en el componente WSL-WSAT.

VULNERABILIDAD EN CHIPS QUALCOMM PONE EN RIESGO LOS DISPOSITIVOS ANDROID

Posted on

ORIGINAL CONTENT: https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-en-chips-qualcomm-pone-en-riesgo-los-dispositivos-android/

Expertos en análisis forense informático reportan la aparición de una vulnerabilidad de seguridad en múltiples chips de la compañía Qualcomm; acorde a los especialistas, estas fallas podrían ser el punto de entrada para desplegar malware de robo de inicio de sesión en dispositivos Android.

El problema reside en el Entorno de Ejecución Segura de Qualcomm (QSEE), tecnología diseñada para almacenar claves criptográficas en el dispositivo de forma segura, esto gracias a que el chip incluye un área especial aislada del procesador principal.

“Aunque un dispositivo Android fuera comprometido, este entorno aislado debería ser invulnerable”, mencionan los especialistas en análisis forense informático. No obstante parece que esto no se cumple en la práctica; incluso se reporta que el sistema puede ser manipulado para que se filtren las claves almacenadas.

Un informe sobre la vulnerabilidad fue publicado recientemente. En el documento, los expertos describen cómo es posible analizar el caché de un chip Qualcomm para recolectar información sobre las claves almacenadas en el dispositivo; los investigadores lograron extraer una clave ECDSA de un smartphone Nexus 5X después de recopilar muestras de caché durante más de medio día.

Un actor de amenazas podría explotar de esta vulnerabilidad para abusar del método utilizado por las aplicaciones móviles para comprobar los inicios de sesión, mencionan los expertos en análisis forense informático.

“En la mayoría de los casos, después de que ingresamos una contraseña, la aplicación genera un conjunto de claves criptográficas que servirán para comprobar que los inicios de sesión futuros se generen desde el mismo dispositivo. Si un atacante explota la vulnerabilidad para robar ese conjunto de claves, podría hacerse pasar por el dispositivo del usuario legítimo, sin importar su ubicación o el dispositivo utilizado para el ataque”.

Expertos del Instituto Internacional de Seguridad Cibernética (IICS) comentan que los atacantes tampoco requieren de acceso local al dispositivo o al chip Qualcomm, pues se requiere acceso de root al dispositivo comprometido, lo que es posible inyectando malware en el sistema operativo.

La vulnerabilidad ha sido identificada como CVE-2018-11976, y Qualcomm afirma que el parche para corregirla ya está listo para su lanzamiento.

TOP 6 HACKING MOBILE APPS – MUST HAVE

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/04/24/top-6-hacking-mobile-apps-must-have/

Android has become a top mobile operating system. International Institute of Cyber Security has been constantly updating users on the new android threats in ethical hacking classes. Now we have made a list of latest top best hacking application for your android device. These are the most advanced applications which is used by the ethical hacker or technology enthusiast.

Below we have listed all the best Android hacking applications of 2019.

  • cSploit
  • Orbot VPN
  • whatsapps web pro
  • Netcut pro
  • BOMitUP
  • Hoverwatch

CSPLOIT

It is the most advanced and complete IT security toolkit for the Android operating system. It is a tool that enumerates local hosts, finds vulnerabilities and their exploits, installs backdoors, etc. This app will scan your whole wifi network, shows the devices connected with it and it is the part of the mobile hacking classes of the institute.

NOTE – This app is for rooted device only

Download link – http://www.csploit.org/downloads/

  • First open the app
  • It will scan whole your network and show the list of devices, now you have to pick a target on the same LAN which you want to attack. In our case we are attacking on DESKTOP-382RTON (192.168.1.7) click on it
  • Now you will have lots of options to use lets use them. We are using Port scanner click on it and it will scan and show all the open on this device.
  • Now click on back and you will see this tab
  • Now here click on MITM,  you will get more useful very advanced options to use. 

ORBOT VPN

Orbot is a free android platform mobile application which is created by the guardian project , this is specially designed for increasing the anonymity of your android device on the internet. We can say its a hacking app but it is very very close too it because according to International Institute of cyber Security ethical hacking researcher, activists use this app to hide IP address form the government and do whatever we want to do. It is also use to suffer deep web or dark web . Now how to use it, here are the steps.

NOTE – This app is for Non-Rooted device only

  • First you can download it form playstore
  • Now open orbot VPN
  • When you finish up with the reading you will see this tab

Now here you have two options to enable:

  • 1st click on start but it is not safe because it will enable VPN but only for there browser It will change IP addresses. But only for that browser only .
  • 2nd option is click on VPN Mode and enable it. It will ask you for the permission required to established a VPN tunnel mode. This is very useful option because it will change the IP address for the whole device. And this is one of the most secure way to hide our online identity.

WHATS APP WEB PRO

So whatsapp web which is introduced by the company for those whe like to do all the works on PC’s.  Whatsapp web is website where we can scan and use our whatsapp on PC to make our work easier . But some hackers or developers make the whatsapp web application for hacking whatsapp accounts. Once install this application on your device you will get the SCANNER code which you scan the victim whatsapp web. When the victim scan the code attacker have the full access to that whatsapps account you can send messages , change DP , calls etc.

But all the features are not available on free version, digital forensics researcher demonstrates the below link is used to download pro version of whatsapp web.

NOTE – This app is for Non-Rooted device only

Download link-http://ho.freeapk.id/downloadfile/webhot/d071cd1a0e36228e2eb2a3424b5e70c6/L3Hze7n2kCR0N5lpfJHsZXayfb3uTBNwdV5yh9Y2d3jkhMTqgf4ueKN0RdZ1YT36eLL7kBFxeF58fdQ2dkGwQ367TvFxcz==

Open the app and start scanning whatsapps accounts in pro version you can add lots of accounts on one whatsapp web application

NETCUT PRO

Netcut is a tool which will make you king of Wi-Fi. It will disconnect all users & gives to whole wi-fi internet to surf. International Institute of Cyber Security also also demonstrated the internal concepts of this app in ethical hacking classes and it is the best and one of the most powerful administrator networking tool and it easy to operate.

NOTE – This app is for Rooted device only

  • Download and install Netcut pro we will give you the link.
  • Once installed open it.
  • Grant it SuperUser permission or else it won’t work
  • After the root permission is granted , let Netcut For Android read or scan all the device using the same Wifi Network
  • just click on the various IP’s you wanna block,  you can click on few or you can cut everyones access to the internet too.
  • This is very use full app when you have less wifi speed but lots of users

HOVERWATCH

Hoverwatch it is a spy app which is help you spy on your kids, husband,wife friends etc to trace victim call details, chat messages, camera, screenshot, victim chrome history, and many more features are in this you can easily trace.

NOTE – This app is for Non-Rooted device only

  • Now how to use it go to official website link and register there with your email id then download the apk from the site, if you want to spy on other phone and send that file to your victim.
  • While installing it will ask you some permissions and now you are able to trace victim phone easily without even knowing them.

Website link : https://www.hoverwatch.com/

BOMBITUP

This tool is developed for the one who wants to take revenge from there enemy, this is like a ddos attack in which you can send multiple messages to the victim as same things is used by BombitUP app. It send multiple sms to the victim to disturb then or take revenge

NOTE – This app is for Non-Rooted device only

It is freeware app download link- https://www.bombitup.net/

  • Download and install on you device
  • After that type the victim number and set the limit how much you want to send the SMS you can select upto 150 only not more then that.
  • In our case we are sending only 20 SMS only for testing .
This is a Attacker device

And this is the victim device

MICROSOFT WILL REMOVE PASSWORD EXPIRATION POLICY; THEY THINK IT’S USELESS

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/04/25/microsoft-will-remove-password-expiration-policy-they-think-its-useless/

The technology giant Microsoft plans to eliminate the so-called password expiration policy, by which the company requests Windows users to change their login keys periodically, reported vulnerability testingspecialists.

The company announced this proposal through a publication on its official blog; in the text, Microsoft mentions that its standard security settings will stop asking users to change their passwords in weeks or months intervals.

This first draft of new company security policies includes some recommendations that would impact corporate network users, with the primary purpose of avoiding misuse. In addition, the company aims to restrict some features inherent to the Windows operating system that might be useful for malware attacks.

“Microsoft believes that its current password expiration policy is an obsolete and a really non-functional security measure in practice; they no longer believe that it is worthwhile to keep encouraging it”, mentioned the vulnerability testing specialists.

On the other hand, a spokesman for the company stated: “This policy only defends users in case their active password is stolen; if passwords are never stolen, you do not need to set an expiration date; in case of stolen password, users would do a password reset, not just wait it to expire”.

According to the vulnerability testing specialists, Microsoft wants to promote among its users the implementation of passwords secure enough to eliminate the need of constantly change them, anyways, it has proven to be a nearly useless security policy.

Specialists of the International Institute of Cyber Security (IICS) say that such policies are not secure because, if a password is stolen, a threat actor who knows the current password could be able to easily guess the next password.

Other organizations, such as the National Institute of Standards and Technology (NIST) have also eliminated this kind of password-protection policy, considering that its impact on users’ security could in fact be considered negative.

ZERO-DAY VULNERABILITY IN ORACLE WEBLOGIC SERVERS

Posted on

ORIGINAL CONTENT: https://www.securitynewspaper.com/2019/04/25/zero-day-vulnerability-in-oracle-weblogic-servers/

A new Oracle WebLogic server zero-day vulnerability is being exploited in the wild, reported vulnerability testing specialists. The company has already been notified of the flaw, although the corrections are likely to come a little further, as Oracle had just released its quarterly update package a couple of days before receiving the vulnerability report.

Vulnerability testing specialists consider it unlikely that Oracle will release new updates before the third quarter of the year, so at least 36k WebLogic servers will remain exposed until the launch of the July update, so WebLogic implementation managers will have to resort to workarounds until the company decides to update.

Zoomeye developers, a search engine similar to Shodan IP browser, were responsible for reporting the vulnerability last weekend. As reported, hackers are directing their attacks against WebLogic servers running two components: WLS9_ASYNC (which adds support for server operations) and WLS-WSAT (server security component). The vulnerability, present in both components, could cause malicious code deserialization, allowing hackers to take control of the targeted system.

As a protection measure, vulnerability testing experts recommend that WebLogic implementation managers delete the compromised components and restart the servers; setting firewall rules to restrict requests to exploited in attacks URL paths ( /_async/* and / wls-wsat/*) is also a functional solution.

Some WebLogic server administrators claim that, for now, attackers are only executing a benign exploit in vulnerable deployments for the purpose of analyzing/testing the flaw; in other words, hackers still don’t try to inject malware or run malicious tasks on compromised hosts.

Specialists from the International Institute of Cyber Security (IICS) claim that WebLogic servers are part of the most targeted implementations by threat actors nowadays. In previous opportunities, hacker groups managed to extract over $200k USD in Monero cryptocurrency exploiting a known vulnerability in WebLogic present in the WSL-WSAT component.