Saltando los hotspots con un solo click

Hoy en día es muy habitual encontrarse pay-walls o portales cautivos en hotspots públicos, especialmente en sitios como hoteles y aeropuertos.

En esta entrada se mostrará como los WISP implementan estos pay-walls, y cuales suelen ser generalmente sus debilidades.

Si viajamos con un smartphone o tablet Android es muy fácil saltarse el portal cautivo desde el mismo dispositivo Android, sin necesidad de hacer túneles a través de DNS o ICMP. Presentaremos una herramienta que nos permite automatizar el proceso para saltarnos el pay-wall en "1 click".

Llega el finde... y la oportunidad de ganar 10.000$ con latchcontest

Las entradas de los viernes son particularmente deprimentes para mí...(por eso he escrito mil y es la primera que una ve la luz) ..con esto no quiero decir que odie la Hostelería......I HATE IT.
Pero es cuando digamos que pienso  me dijeron en el cole que si estudiaba podría ser astronauta que algo a fallado en mi vida   .... son las casi las 12 y estoy reventao.... hay que tomar una decisión, y rápido... (a parte de de lo que proponen nuestros dirigentes  put on Relaxing cup of café con leche in Picadilly circus)
.. todos sabemos que cuando necesitas  ...y no tienes una  tarjeta visa Muyaster card repleta de Durainero no te apellidas RATO sinverguenza y tampoco vendes a tu madre por ser consejero de Endesa .  Solo podemos tener en cuenta dos factores..... Internet y nuestro ingenio...
Por eso mola saber que hay empresas que a pesar de tener mucho talento en sus filas, contrapone su ego a la lógica; 1.000.000 pueden pensar peor que 10, pero en conjunto piensan más horas, es lo que se llama brainstorming..

Aquí quiero llegar ... desde Hackplayers os animamos a participar en  latchcontest.. No es ni mas ni menos un concurso de ideas donde puedes presentar tu plugin de LATCH y tener la fantástica oportunidad de por primera vez  a tus 30 y tantos tributar a hacienda  un 20%  ganar de 10.000 dólares.

Y como vale más una imagen que mil palabras os dejo con este vídeo....pero... sabéis que vamos a participar ..y de cabeza!!!...

Geolocalización con python y pygeocoder

pygeocoder es una biblioteca de Python bajo licencia BSD que facilita el uso de la funcionalidad de geolocalización de Google. Con este módulo, podrás encontrar fácilmente las direcciones correspondientes a las coordenadas y viceversa. También podemos utilizarlo para validar y formatear direcciones.

Se basa en googlemaps 1.0.2 pero recientemente se ha actualizado para hacer uso de la versión 3. Para instalarlo simplemente escribimos en el terminal:
$ pip install pygeocoder
Una vez instalado probaremos a obtener las coordenadas de una dirección de ejemplo:
# python
Python 2.7.3 (default, Apr 20 2012, 22:39:59)
[GCC 4.6.3] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>> from pygeocoder import Geocoder
>>> results = Geocoder.geocode("Avenida de la Albufera, 78 28038 Madrid")
>>> print(results[0].coordinates)
(40.3949876, -3.6629345)
>>> print(results[0])
Avenida de la Albufera, 78, 28038 Madrid, Madrid, Spain
A parte de las coordenadas, podemos decirle que nos diga sólo el tipo de componente que nos interese:
>>> print(results[0].country)
Spain
>>> print(results[0].postal_code)
28038
>>>

El mejor firewall del mundo (humor)

1. Una célula humana contiene 75MB de información genética.
2. Un espermatozoide contiene la mitad; eso significa 37.5MB.
3. Un ml de semen contiene 100 millones de espermatozoides.
4. En promedio la eyaculación dura 5 segundos y contiene 2.24 ml de semen.
5. Esto significa que la producción de un hombre equivale 37.5MB x 100,000,000 x 2.25)/5 = 1,687,500,000,000,000 bytes/segundo = 1,6875 Terabytes/seg

Esto quiere decir que el óvulo femenino soporta este ataque DDoS a 1,5 terabytes por segundo, y solo permite que pase un solo paquete de información lo que la hace el mejor hardware firewall del mundo.

La mala noticia de esto, es que es paquete de información que deja pasar, cuelga el sistema aproximadamente nueve meses.


- ad hominem. Lo recibí por Whatsapp y no pude contenerme a publicarlo.

Cómo evadir fácilmente el antivirus del correo de Yahoo! y varios IDS y otros antivirus

MIME describe el formato de transferencia de cualquier correo electrónico que contenga archivos adjuntos, imágenes incrustadas, etc. Este formato se remonta a los inicios de Internet y dado que los protocolos utilizados (UUCP y el actual SMTP) se basaban en texto ASCII, cualquier binario o mensaje no ASCII tenía que ser codificado previamente para el transporte.
Para especificar el tipo de codificación se utiliza la cabecera Content-Transfer-Encoding, sirva el siguiente ejemplo:

     From: foo
     To: bar
     Subject: foobar
     Mime-Version: 1.0
     Content-type: multipart/mixed; boundary=barfoot
   
     --barfoot
     Content-type: text/plain
   
     This is only ASCII text, but the attachment contains an image.
     --barfoot
     Content-type: image/gif
     Content-transfer-encoding: base64
   
     R0lGODlhHgAUAOMJAAAAAAgICAkJCRVVFSEhIfDw8PLy8vX19fj4+P//////////////////////
     /////yH5BAEKAA8ALAAAAAAeABQAAARaMMlJq7046827/2DoFQBQcKRJpWfCSm8Vw2VrzROOr/Xd
     57/YzvWjqYjHYarEZLaERWBz+vwZAgKD72isHg+DwWFrQ3pbCAIBQeYloxhdEH6Rv+/lrvusF3ki
     ADs=
     --barfoot--

Dado que para el transporte sólo es necesaria una única codificación la especificación permite el uso de un único encabezado. Pero ¿qué ocurre si se utilizan de todas formas varios encabezados?

Reproduce video y audio mediante Excel

¿En tu entorno de trabajo tienes una máquina con acceso restringido a cualquier reproductor multimedia?, ¿estas en un entorno Citrix y tu terminal tonto sólo tiene acceso a un conjunto de aplicaciones muy limitado? Por fin vas a poder trolear a gusto y ver los vídeos que a ti te apetezca... porque seguro que si te dejan ejecutar Excel ¿verdad?

Pues ahora y gracias al "Redditor" AyrA’s puedes explayarte a gusto y ver los vídeos a través de una hoja excel con las macros (VBA) listas para llamar al API de Windows, abrir Window Media Player y tostar tus más oscuras fantasías audiovisuales:

Llegan los drones con autonomía ilimitada

CyPhy Works, la nueva empresa del fundador de iRobot Helen Greiner, ha estado trabajando en secreto durante años en algo que involucra a drones y que ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo. No es una especie de pila de combustible revolucionaria o una tecnología de transferencia inalámbrica de energía; más bien, si te fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy están utilizando una nueva solución que en realidad es muy antigua: un cable irrompible que conecta el UAV a su estación de tierra en todo momento.


Mi primera reacción a este sistema puede ser descrita como, "eh, ¿qué?" Quiero decir, ¿un cable? Los cables para robots remotos se utilizaban antes de que tuviéramos las comunicaciones inalámbricas y las baterías. Sin embargo los cables de sujeción tienen una serie de ventajas importantes: pueden transmitir vídeo en alta definición a través de ellos y se pueden enviar comandos y recibir datos de los sensores de forma rápida y fiable. Además no hay que preocuparse por interceptaciones e interferencias o por la cobertura GPS. Y quizás lo más importante, tener una conexión física con el dron te permite enviar energía al mismo, que es donde la "duración ilimitada" entra en juego.

Esta es la novedad, pero hay una gran desventaja al estar atado como una cometa: estar atado. Por eso en CyPhy hablan siempre de microfilamentos porque la palabra "atadura" implica exactamente lo que estás pensando: algo que restringe el movimiento. Sin embargo, no tiene por qué. Como Greiner describe el sistema de AUVSI:

"El mayor problema con los robots terrestres hoy en día es que los mandan dentro de un edificio, se van a bajar las escaleras, no hay comunicaciones, van alrededor de la esquina y no hay comunicaciones. Entras en un bunker y tiene cierto aislamiento y no recibe comunicaciones ", dice Greiner. "Con el filamento, básicamente, se pueden obtener imágenes de vídeo de alta definición todo el tiempo, y luego tiene las ventajas añadida de que no hay retrasos en la recepción, suplantaciones y no pueden ser interceptados." El cable de sujeción utiliza un carrete para que no se enrede. Si se engancha o se rompe, el vehículo puede utilizar su energía de la batería para volar de regreso a su punto de origen.

De por qué prefiero Python a Java, un claro ejemplo lol!

Ya lo dicen en the build, un ejemplo del código necesario en cada lenguaje para cargar una URL vía https y verificar el certificado contra una CA local:

Java, Android SDK:
// Load CAs from an InputStream
// (could be from a resource or ByteArrayInputStream or ...)
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// From https://www.washington.edu/itconnect/security/ca/load-der.crt
InputStream caInput = new BufferedInputStream(new FileInputStream("load-der.crt"));
Certificate ca;
try {
    ca = cf.generateCertificate(caInput);
    System.out.println("ca=" + ((X509Certificate) ca).getSubjectDN());
} finally {
    caInput.close();
}

// Create a KeyStore containing our trusted CAs
String keyStoreType = KeyStore.getDefaultType();
KeyStore keyStore = KeyStore.getInstance(keyStoreType);
keyStore.load(null, null);
keyStore.setCertificateEntry("ca", ca);

// Create a TrustManager that trusts the CAs in our KeyStore
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm();
TrustManagerFactory tmf = TrustManagerFactory.getInstance(tmfAlgorithm);
tmf.init(keyStore);

// Create an SSLContext that uses our TrustManager
SSLContext context = SSLContext.getInstance("TLS");
context.init(null, tmf.getTrustManagers(), null);

// Tell the URLConnection to use a SocketFactory from our SSLContext
URL url = new URL("https://certs.cac.washington.edu/CAtest/");
HttpsURLConnection urlConnection =
    (HttpsURLConnection)url.openConnection();
urlConnection.setSSLSocketFactory(context.getSocketFactory());
InputStream in = urlConnection.getInputStream();
copyInputStreamToOutputStream(in, System.out);

Python:
import requests
x = requests.get('https://certs.cac.washington.edu/CAtest/', verify='load-der.crt')

Las 15 cosas más terroríficas de hackear (infografía)

Estamos en el inicio de Internet de las cosas (IoT), donde una multitud de dispositivos interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web Hosting Buzz presenta algunos escenarios escalofriantes en los que un atacante podría comprometer las tecnologías actuales que transcienden al mundo físico con el consiguiente aumento del riesgo.

Las amenazas van desde el hacking de electrodomésticos, monitores para bebés o neveras inteligentes hasta habitaciones de hotel e incluso aeropuertos y reactores nucleares.

A principios de este año, hackers comprometieron 100.000 electrodomésticos inteligentes y los utilizaron para enviar 750.000 mensajes de spam.
En abril, una pareja de Estados Unidos se despertó con el sonido de un hombre gritando "wake up baby" a través de su monitor de bebé inalámbrico.
Este verano un consultor de seguridad usando sólo un iPad fue capaz de tomar el control de las luces, las temperaturas y las persianas de 200 habitaciones de un hotel en China.
Muchos cajeros automáticos en todo el mundo siguen utilizando el obsoleto Windows XP. 

En junio de dos escolares canadienses hackearon los cajeros automáticos de Montreal antes avisar del riesgo al banco.
Los automóviles de hoy en día contienen 50 o más unidades de control electrónico y los hackers pronto serán capaces de desbloquear y arrancar el vehículo mediante el envío de un sencillo SMS. Ya se ha demostrado que es posible hackear cualquiera de los equipos de baja potencia en un coche moderno en menos de 10 segundos.
Hasta aquí en Hackplayers ya hemos demostrado que muchos de los gadgets que tenemos en casa hoy pueden ser comprometidos.
Por no hablar de que las consecuencias podrían ser aún más importantes si tenemos en cuenta las plantas de energía, los equipos médicos e incluso los aviones que están ahora conectados a Internet...

Esta es una infografía no para generar temor, si no para que los fabricantes tomen conciencia y dediquen sus recursos a mejorar la seguridad de los productos (vaya semana llevamos de reivindicaciones XD):

Bash gráfico ¿por qué no? (GUIs)

Quien siga el blog sabrá lo asiduo que soy al bash script. Mucha gente se equivoca con este lenguaje; sobre todo en que con el no podemos hacer nada visual...

Hace ya algún tiempo tuvimos que llevar acabo un sistema de autenticación de usuarios, una vez acabado se nos planteó un problema.

El "Sr administrador de red" no había visto en su vida un sistema Linux, y por descontado no tenía ni idea que era un servidor Radius y mucho menos como administrarlo. Por lo tanto me tocaba dárselo mascadito (administración de usuarios, creación de credenciales y certificados, tiempos de conexión permitidos, logs, etc., etc.) y  por supuesto le hice un script muy completito.

Lo bueno fue cuando me mandaron a explicarle como funcionaba el script (cosa de niños)...el hombre cuando vio el terminal lo vio negro, negro (en ambos sentidos de la palabra) su cara era un poema frente al parpadeo constante del prompt.

Tras esto mi jefe propuso hacerle un frontend mas "amigable" con php, lo cual nos horrorizó... Después de auditar  el ISP pretendían conectarse al Radius por web?...y lo mejor fue el plazo... 3 días...

Puff necesitaba que mi script pudiese interactuar gráficamente con este hombre y rápido...

Fue ahí donde conocí Zenity.

Hackers, ya estamos en el diccionario de la RAE pero seguimos siendo malos...

Seguro que muchos habréis leído que después de 13 años el diccionario de la Real Academia Española de la Lengua (RAE) ha sido actualizado con casi 5.000 entradas nuevas y 22.000 modificaciones y se han incluido términos más acordes a la era digital en la que vivimos: Dron, Friki, Tuit, Red social, Bloguero, Pantallazo, Chat, USB, Tableta electrónica, Intranet, Wifi, Hacker... coño! han incluido hacker!... ummm.... a ver que han puesto:


Joder, pues que queréis que os diga, a mi personalmente esta escueta descripción me deja frío ¿o soy yo el único?. Sinónimo de "pirata informático", veamos...:

"Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05)."

Ahí mejoramos pero, señores catedráticos, no siempre lo hackers utilizan sus conocimientos para acceder ilegalmente a sistemas o redes ajenos... ¿no hubiese mejor haberse basado en la descripción de la Wikipedia? Por ejemplo:


"Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats"."

Medítenlo y por favor y no tarden otros 13 años en actualizar esta definición...

20 de octubre de 2014. Just another carta abierta abocada a la ignoracia.

Nuestro servidor de túneles siempre online (3ª Parte) icmp-tunnel y VPN PPTP

Siguiendo con esta serie de entradas hoy veremos una técnica más que hay que conocer (indispensable) y empezaremos con el tema de las VPNs... Creo que todo el mundo sabe que es una VPN pero por si acaso, vamos a refrescar conceptos (tirando de Wikipedia):
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión "segura" de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".

POODLE o cómo un caniche mató a SSL

Poodle o Poodlebleed es una vulnerabilidad en el diseño de la versión 3.0 de SSL. Poodle es en realidad un acrónimo de Padding Oracle On Downgraded Legacy Encryption. La vulnerabilidad permite el descifrado de texto plano de conexiones seguras. El error fue descubierto por el equipo de seguridad de Google, concretamente por el investigador Bodo Möller en colaboración con Thai Duong y Krzysztof Kotowicz. Ver paper.

Y si no soportas TLS pues aguanta SSL...

Aunque SSL 3.0 tiene casi 15 años, muchos servidores y navegadores web siguen utilizando hoy en día. Cuando los navegadores web fallan al intentar usar una versión de SSL más reciente (es decir, TLS 1.0, 1.1 o 1.2), pueden recurrir a una conexión SSL 3.0. Aquí es donde comienza el problema.
Debido a que un atacante puede provocar fallos en la conexión, incluyendo el rechazo de conexiones TLS 1.0/1.1/1.2 , puede forzar el uso de SSL 3.0 y luego explotar el bug Poodle con el fin de descifrar el contenido transmitido de forma segura entre un servidor y un navegador.

Este ataque es similar al ataque BEAST y también permite extraer el texto plano por partes desde una conexión SSL, por lo general los datos de cookies. Pero a diferencia del ataque BEAST no requiere un control tan extensivo del formato del texto en claro y por lo tanto es más práctico.

anonabox: un mini-router para acceder a Tor que resultó ser un fraude!

¡Atentos porque el proyecto es un fraude!:
"los usuarios de Reddit demostraron que el hardware se trataba de un router chino que puede adquirirse en AliExpress por USD $19.62, mientras que Anonabox se ofrecía a más de USD $45." y "...Anonabox utilizaba una instalación ligeramente modificada de OpenWRT. El dispositivo se mostraba como una solución que sólo tenía que conectarse a un módem o router para proteger tu privacidad, pero se dice que su configuración por default tiene una contraseña de root genérica (“developer!”), Wi-Fi abierto, y SSH abierto..." Ver enlaces actualizaciones abajo. 

Recientemente se ha creado una campaña de Kickstarter para Anonabox, un interesante router-hardware con software de código abierto que redirige automáticamente todo el tráfico mediante Ethernet o Wifi a través de la red Tor, ocultando la dirección IP del usuario y evitando la censura.

Pero lo que más llama la atención es su ajustado precio (
vale unos 45 dólares) y que es tan pequeño como un paquete de cigarrillos, lo que permitirá al usuario llevarlo siempre encima y por ejemplo conectarlo a un cable ethernet de la oficina para hacer un trabajo sensible o en un cibercafé en China para evadir el Gran Firewall.

No es el primer proyecto que intenta integrar Tor directamente en un router, pero si quizás el que mejor equilibrio tiene entre precio, fácil configuración, tamaño y seguridad. "para nosotros era importante que fuera portátil y pequeño para que se pueda ocultar con facilidad o incluso tirar de inmediato si hay que deshacerse de él." comenta Germar, uno de los consultores de TI independientes que pasaron los últimos cuatro años desarrollando el Anonabox.

No obstante recordar que Anonabox o cualquier elemento que facilite el acceso a Tor no protege totalmente la privacidad del usuario. Si utiliza el mismo navegador para sus actividades de Internet anónimas y normales, por ejemplo, los sitios web pueden utilizar técnicas de "fingerprinting" en el navegador como cookies para identificarle. Por no hablar de la ejecución de algún exploit e instalación de malware que pueda comprometer la máquina del usuario...

Fuente: http://www.wired.com/2014/10/tiny-box-can-anonymize-everything-online
Crowdfunding: https://www.kickstarter.com/projects/augustgermar/anonabox-a-tor-hardware-router


Actualizaciones: 
- Kickstarter pulls Anonabox, a Tor-enabled router that raised over $585,000 
- Kickstarter suspende la campaña de Anonabox

El Escritorio Movistar, un servicio con ruta sin comillas más espacios... y hasta dentro (escalado de privilegios local)

Hoy vamos a ver una vulnerabilidad que Gjoko 'LiquidWorm' Krstic (@zeroscience) reportó a Telefónica el 23 de septiembre y que, después de días de absoluta ignorancia, ha decidido publicar (fuente aquí). 

Afecta a la versión 8.7.6.792 del gestor de conexiones 'Escritorio Movistar', aunque yo lo he probado en la versión 8.6.5.594 y también es vulnerable:



En concreto es un fallo en el servicio TGCM_ImportWiFiSvc que no entrecomilla la ruta del ejecutable que llama:

C:\>sc qc TGCM_ImportWiFiSvc
[SC] QueryServiceConfig CORRECTO

NOMBRE_SERVICIO: TGCM_ImportWiFiSvc
        TIPO               : 10  WIN32_OWN_PROCESS
        TIPO_INICIO        : 2   AUTO_START
        CONTROL_ERROR      : 1   NORMAL
        NOMBRE_RUTA_BINARIO: d:\Program Files (x86)2\Movistar\Escritorio Movistar\ImpWiFiSvc.exe
         GRUPO_ORDEN_CARGA  :
        ETIQUETA           : 0
        NOMBRE_MOSTRAR     : TGCM_ImportWiFiSvc
        DEPENDENCIAS       :
        NOMBRE_INICIO_SERVICIO: LocalSystem

C:\>icacls "d:\Program Files (x86)2\Movistar\Escritorio Movistar\ImpWiFiSvc.exe"

d:\Program Files (x86)2\Movistar\Escritorio Movistar\ImpWiFiSvc.exe BUILTIN\Administradores:(I)(F)
                                                                    NT AUTHORITY\SYSTEM:(I)(F)
                                                                    NT AUTHORITY\Usuarios autentificados:(I)(M)
                                                                    BUILTIN\Usuarios:(I)(RX)

Se procesaron correctamente 1 archivos; error al procesar 0 archivos

Si ShellShock afecta a Linux y Android se basa en Linux... ¿por qué todavía no has actualizado bash en tu móvil?

Después de más de dos décadas, Bash sigue siendo comúnmente usado en Unix, Mac OS X, Linux y... por supuesto Android, nuestro nuestro SO favorito para el móvil, también lo ha heredado.

Mientras que en los sistemas operativos de escritorio Bash se ha actualizado casi "de inmediato", la versión de Android sigue estando sin parchear. Si no quieres que tu smartphone sea vulnerable, puedes descargar tanto la versión actualizada como la preparada por 3lo0sh del foro XDA. Esta versión está parcheada y es, por supuesto, de código abierto, por lo que puedes verificar el código por tu cuenta. El Bash parcheado trabajará con todos los dispositivos ARM con Android, es decir, con la gran mayoría de los teléfonos liberados hasta el momento.

Para instalar el parche en tu dispositivo tiene que estar rooteado. El binario descargado necesita ser puesto en /system/xbin y luego hacerlo ejecutarble en Terminal a través de shell ADB. Esto puede hacerse siguiendo unos comandos muy simples mostrados en el hilo:  


http://forum.xda-developers.com/android/software-hacking/dev-lastest-bash-android-t2898295

Inyección de comandos en variables de entorno de ficheros batch

¿Y si te contara que un usuario normal de una red corporativa puede tomar el control de un servidor de ficheros Windows sólo creando una carpeta con un nombre especial dentro de un recurso compartido?

En Windows el caracter & es interpretado como un separador de comandos, por lo que para ejecutar el segundo comando sólo hace falta mostrar una variable de entorno o asignar el valor de una variable a otra:



En sí mismo esto no se considera un exploit porque está claro que si pueden modificar las variables de entorno de tu servidor ya estás jodido. Pero, ¿y si existe una tarea programada que ejecuta un bat con un ECHO %CD% o algo como SET CurrentPath=%CD%


Si lo piensas, los administradores suelen programar la ejecución de ficheros .bat en servidores de ficheros para realizar algún tipo de mantenimiento, por ejemplo para comprobar los permisos de todos los sub-directorios o para ver el tamaño de cada uno de ellos. Entonces un usuario con privilegios limitados simplemente puede crear un directorio:

\fileServer1\Share\user1\T&malware

Y crear un fichero  “malware.bat” que contiene:

Net localgroup administrators domain\user1 /add
O
Net user administrator newpassword123!!


Después simplemente tiene que esperar a que el fichero batch corra con permisos elevados y haga uso de la variable %CD% sobre el nombre del directorio...

Fuente: Command-injection vulnerability for COMMAND-Shell Scripts

Participa en un e-zine de hacking como los de antes: e-zine 0x01 InRootWeTrust

    .___ _______ __________ ________   _____________________      __________________________________ ____ ___  ____________________
    |   |\      \\______   \\_____  \  \_____  \__    ___/  \    /  \_   _____/\__    ___/\______   \    |   \/   _____/\__    ___/
    |   |/   |   \|       _/ /   |   \  /   |   \|    |  \   \/\/   /|    __)_   |    |    |       _/    |   /\_____  \   |    |    
    |   /    |    \    |   \/    |    \/    |    \    |   \        / |        \  |    |    |    |   \    |  / /        \  |    |    
    |___\____|__  /____|_  /\_______  /\_______  /____|    \__/\  / /_______  /  |____|    |____|_  /______/ /_______  /  |____|    
                \/       \/         \/         \/               \/          \/                    \/                 \/            
 e-zine 0x01
Las e-zines forman parte de la historia del Hacking desde sus inicios, hemos sido testigos de la publicación de un sinfín de ellas. La primera que leí fue SET por allá de 1997 la cual se publicó por última vez en 2009. Disidents, Raza Mexicana vigente hasta 2010. Mexican Hackers Mafia la Revista Phreak de México, Mi favorita 29ª donde se daban a conocer técnicas para el desarrollo de Virus ( virii), 0rion, Acid Klan, RTM,  RareGazz, GEDZAC Mitosis E-zine, Hispabyte, 7A69-1.  Y por último pero no menos importante PHRACK que inicio en 1985 y es sin duda la mayor exponente del género y de la cual su última edición fue el #68 en 2012-04-14.
Como verán las ediciones este tipo están desapareciendo, buscamos es mantener el legado que han dejado todos los TEAM´s  con la calidad técnica que caracterizo a cada una de las e-zines.

Comprobamos el PoC de 'ShellShock' para OpenVPN

Llevo varios días viendo circular por la Red un PoC en Pastebin para explotar ShellShock en OpenVPN y quería verificarlo. Supuestamente el exploit funciona si usamos la opción 'auth-user-pass-verify' que permite a OpenVPN utilizar un script en bash (o en otros lenguajes) para autenticar con usuario y contraseña, sin certificados. Esto normalmente se considera inseguro al menos que se utilice como un segundo factor de autenticación y/o contra una base de datos con las passwords hasheadas. No obstante puede ser un vector de ataque muy interesante si por ejemplo envenenamos ARP y redireccionamos los intentos de una victima de establecer un túnel hacia un servidor OpenVPN malicioso. Más adelante veremos algún escenario práctico para demostrar la criticidad de la vulnerabilidad...

Para empezar en nuestro laboratorio vamos a utilizar un par de máquinas virtuales con Kali Linux 1.0.6. Para ello lo importante será configurar el servidor OpenVPN con la opción auth-user-pass-verify y el método via-env que guardará el "username" y "password" en variables de entorno. Si conocéis ya Shellshock sabréis que esta práctica pone a OpenVPN en situación bastante peligrosa:

port 1194
proto udp
dev tun
client-cert-not-required
auth-user-pass-verify /etc/openvpn/user.sh via-env
tmp-dir "/etc/openvpn/tmp"
ca ca.crt
cert kali.crt
key kali.key  # This file should be kept secret
dh dh1024.pem
server 10.8.0.0 255.255.255.0
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
client-cert-not-required
plugin /usr/lib/openvpn/openvpn-auth-pam.so login
script-security 3
status openvpn-status.log
verb 3

Los famosos más peligrosos para buscar en Internet

Cada año, McAfee publica una lista de las celebridades más "peligrosas" para buscar en la Red. Los ciberdelincuentes usan las identidades de famosos para engañar a sus víctimas para que abran enlaces maliciosos. Este año McAfee ha etiquetado a Jimmy Kimmel, un comediante americano, como la celebridad más peligrosa, de hecho aseguran que si buscas al comediante en Internet, hay una probabilidad del 19,38% de terminar en un sitio infectado con malware.
Armin van Buuren, Ciara, Flo Rida, Bruce Springsteen, Blake Shelton, Britney Spears, Jon Bon Jovi, Chelsea Handler, y Christina Aguilera siguieron a Kimmel:

http://www.mcafee.com/us/about/news/2014/q4/20141001-01.aspx


Si hablamos de los famosos más "peligrosos" españoles se situan en cabeza Sergio Ramos con "un 19,33% de posibilidades de caer en un sitio malicioso" (este porcentaje lo veo exagerado) seguidos del guardameta del Real Madrid Iker Casillas y el central del Barcelona Gerard Piqué, junto a los cantantes David Bisbal, Alejandro Sanz y Enrique Iglesias y los actores Alex González, Hiba Habouk, Paz Vega y Antonio Banderas.

http://deportes.terra.es/real-madrid/buscar-a-sergio-ramos-en-google-es-peligroso,247a2d5816bc8410VgnVCM3000009af154d0RCRD.html

Más de 60 cheatsheets para desarrolladores "full stack"

The Myth of the Full-stack Developer
Los desarrolladores "full stack" son los que se encargan o al menos tienen una amplia visión de todas las capas que componen un proyecto: servidor y entorno de red, modelado de datos, lógica de negocio, APIs, interfaces de usuario, etc. 

Digamos que son unos "todo-terreno" que saben juntar la piezas y entienden el funcionamiento del "puzzle", capaces inclusos de montar un servicio o aplicación completo (sobretodo en PYMES y en ciertos entornos). Para ellos y para el resto seguro que vendrá de perlas todas esta colección de cheatsheets que encontré en ídíot ínsíde:

C#
C
C++