El miércoles 21, junto con la llegada de la primavera, se celebró la cumbre hacker más importante de sudamérica en Buenos Aires:
EKOparty 2011
Twitter es una de las red sociales con mas crecimiento en los últimos años, ya que de forma simple permite a cualquier persona desde virtualmente “cualquier parte” publicar pequeñas piezas de texto (no mas de 140 caracteres) que puede ser visualizada por otras personas instantáneamente, lo que la ha convertido en una herramienta muy útil para personas, medios de comunicación, famosos, y una que otra revolución etc…
Para algunas personas perder su cuenta de Twitter es mucho peor que perder un ser querido y si no pueden a acceder a ella pierden la cabeza, por eso (antes que alguien comenta una locura) escribimos estas lineas, para que cualquier persona pueda recuperar su cuenta de Twitter fácilmente, utilizando los medios que esta red social nos proporciona.
Lo primero que debemos hacer si es que no lo has hecho es ingresar a este formulario (el aspecto de estos formularios puede cambiar con el tiempo, pero la esencia NO, por lo que este articulo debe servirte aunque el sitio parezca diferente), donde nos piden nuestra cuenta de correo electrónico y un código CAPTCHA.
Si todo sale bien, a tu correo llegara un enlace por el cual puedes cambiar tu contraseña fácilmente, pero si estas leyendo este articulo, lo mas seguro es que tu cuenta de correo electrónico también fue comprometida (ver recuperar cuentas de hotmail) y no puedes recuperar tu contraseña por este medio, en estos casos Twitter pone a nuestra disposición el siguiente procedimiento para que de todas formas podamos recuperar nuestra cuenta.
Entramos a esta dirección dentro del centro de ayuda de Twitter y buscamos el enlace “solicitud de ayuda”…
Una vez en el menú AYUDA de Twitter elegimos la opción “Todo lo demás”…
Encontraremos un formulario de contacto, donde debemos seleccionar la opción “Phishing o cuenta hackeada” y llenar TODA la información que nos solicitan…
Después de estos pasos, solo debemos esperar que se comuniquen con nosotros para restablecer nuestros acceso a la cuenta de Twitter y LISTO…
Recuerda que por lo menos en Colombia, el acceso NO AUTORIZADO a tu información privada (en esta categoría están incluidas las redes sociales y cuentas de correo) es penalizado en el ARTICULO 269F de la ley 1273 del 2009, por lo que es recomendable denunciar el caso a las autoridades pertinentes para que este delito no quede impune.
Ademas es recomendable que te leas los Consejos para hacer correcto uso de las redes sociales y la guía para configurar la privacidad en las redes sociales , como también los pasos para recuperar cuentas de Hotmail, Messenger y Facebook.
Fuente: La WeB de DragoN
Bueno, ya está en SourceForge una release nueva del proyecto (0.1.1)
Feature list:
# Arreglé un par de detalles menores.
# Incorporé una nueva herramienta: Diccionarios / Brute Force
Es un gestor que permite almacenar los diccionarios y revisarlos, y en un futuro permitirá eliminar palabras repetidas, mergear diccionarios y lógicamente utilizarlos para hacer alguna prueba de fuerza bruta.
Pasaron unos días desde mi último post, es que estuve ocupando mi poco tiempo libre en avanzar este nuevo proyecto, les cuento de que se trata.
Desde hace algún tiempo al leer los post de los usuarios de Diosdelared.com veo que existen muchos scripts para tareas variadas referidas a la web, pero cada uno a su modo, en distintos lenguajes, con distinta estética, etc. Por lo que se me ocurrió nuclear esos scripts formando una toolbox. Eso es Corazones, un conjunto de herramientas para auditoría en redes y uso general.
La tarea de agrupar estos script no es tan fácil como parece, pero va tomando forma. Además no es solo agruparlos, casi todos los script tuvieron modificaciones para «pulirlos», mejorando la usabilidad y agregando funcionalidades.
Algunas de las herramientas que ya incluye (se irán agregando más)
MAC spoofing
Este pequeño script nos acelera el uso de macchange para cambiar la {es:dirección_MAC|dirección MAC} de nuestra interfaz de red. Uno de los usos puede ser bypassear filtrado por MAC de un Access Point.
Port Scanner
Bueno, no necesita explicación, pasamos un host (local o remoto) y nos muestra los puertos abiertos.
Admin panel finder
Esta herramienta nos ayuda a encontrar la puerta de entrada al backend de una aplicación o sitio web.
General Inyection Explorer
Esta excelente herramienta permite explotar una inyección de SQL recorriendo completamente la BD en forma visual.
MD5 multi search
Ingresando un md5 nos busca en 16 sitios distintos la palabra a la que corresponde el hash.
Metasploit Launcher
Un lanzador de la interfaz web del framework Metasploit.
Lo más importante: este proyecto es abierto, estan bienvenidos todos los que quieran participar ya sea con sus propios scripts o como sea.
El proyecto es software libre, tiene licencia {es:GPL}.
Se puede bajar para probarlo desde su sitio oficial en Sourceforge.
Saludxs!
Diego
A continuación les dejo el post de Lisandro Lizaeta donde expone una investigación sobre Mauro Torres, creador de la distribución Tuquito y supuesto administrador de al menos un sitio dedicado al robo de cuentas de MSN.
…………………..
A continuación el post de Lizandro Lezaeta: (fuente)
Hola a todos, escribo este artículo para evidenciar públicamente la total y absoluta falta de etica del supuesto «Experto en Seguridad» Argentino y desarrollador de Tuquito Linux, Mauro torres.
Junto a Daniel Godoy continuamos una investigación iniciada por un tercero (a quien nombraré si es que me da su autorización), de universomsn.com, un sitio de pishing de correo electrónico. Este sitio utiliza el «Quien te admite» para robar emails, acceder a ellos y robar lista de contactos, además almacena todas las contraseñas y los emails robados en una base de datos.
En la IV Jornadas de Software Libre realizamos, en vivo y en directo, una demostración que relacionaba a Mauro Torres con Universomsn.com, una web de pishing de msn. Además accedimos al servidor de universomsn y dumpeamos la base de datos demostrando a todos los espectadores que el sujeto había robado más de 3500 mails.
Nos guardamos la guinda para publicar por internet, ahora es el turno de msnsinadmision.com subida en el mismisimo servidor de tuquito. Sin duda propiedad de Mauro Torres, al igual que Universomsn, en este caso no ha tenido ni siquiera la dignidad de ocultar el sitio, publicandolo directamente en el SERVIDOR DONADO que recibió para tuquito.org.ar. Encontramos montones de backups subidos que van desde los 81mb comprimidos (500 mb reales) con unos 100mil mails/contraseña hasta un backup (que dejo al final) de más de medio giga.
http://www.youtube.com/watch?v=U4u9v5VHTbwNo tengo posibilidad de reportar 100mil mails robados, por eso decido hacerlo público antes de que sigan sirviendo a las malas intenciones del ladrón.
Personalmente no voy a denunciar, pero si alguno de los afectados está interesado en hacerlo, no dude en contactar conmigo para recibir toda la información relevante.
Acá dejo un log interesante:
Curiosidades con las que nos topamos: El experto no pone password de root a mysql, el experto hacer correr apache con suid (root), el experto sube shells sin contraseña para administrar sus servidores y ensima las sube con nombres sencillos como «cmd.php» o «shell.php».
La falta de etica no es nada nuevo hoy en día, pero la hipocresía con la que este personaje se autodenomina «ético» es increible.
Si alguien quiere continuar la investigación (o hacer algo peor) puede facilmente pasar un nmap y localizar algo que alguien olvidó cerrar :P
Enlaces interesantes (subidos en su servidor por Mauro Torres, yo solo lo encontré ahí):
http://www.tuquito.org.ar/hack/shell.php
http://www.tuquito.org.ar/hack/shell.php?cmd=dir&dir=./../../../universomsn
http://www.tuquito.org.ar/hack/shell.php?cmd=dir&dir=./../../../msn2/html
http://msnsinadmision.com/msn2sql.tar.gz
http://www.tuquito.org.ar/hack/msn2DB-120508.sql
Les pido a los que lleguen a tiempo para contrastar la información, lo certifiquen en un comentario. Seguramente todo esto deje de estar online en poco tiempo.
———————————-
La gran duda que se me plantea luego de leer el post es si la distribución Tuquito no esconde scripts sucios o artimanias similares para el robo de información de los usuarios. Para contestar esta pregunta, habría que leer el código fuente de la distro en detalle y no solo eso, además se debería chequear que los binarios en la ISO de Tuquito coincidan con los binarios generados a partir del código.
Diego
Bueno, estoy de regreso en Buenos Aires realmente muy pero muy contento porque las Jornadas del Sur fueron un éxito.
3 días de charlas y talleres, gran asistencia de público, buena comida, nuevos y viejos amigos y sobre todo, mucha informática y cultura libre. Todo lo que un geek de sangre puede pedir.
Las fotos: