tag:blogger.com,1999:blog-4762364092693849212023-11-15T06:15:50.529-08:00Brea CalienteLo último en seguridad para la redDanielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.comBlogger47125tag:blogger.com,1999:blog-476236409269384921.post-58762631894655367492011-10-16T05:25:00.000-07:002011-10-16T05:27:41.831-07:00Cambiar el nombre de usuario o ID de OriginHace unos meses salio el servicio de venta por distribucion electronica de EA, Origin. Este le hace una commpetencia a Steam de Valve. El caso es que algunos tomaron este servicio a la ligera y pusieron cualquier nombre de usuario para salir del paso, para luego darse cuenta de que no era posible cambiarlo. Aqui les tengo la solución: <a href="http://www.multiupload.com/NQXLRY6AW1">Origin ID Changer for Windows</a>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-24947204523158395962011-07-15T12:30:00.000-07:002011-07-15T12:55:34.827-07:00Battlefield 3 System RequirementsHola, hoy estuve hablando con el soporte tecnico de EA acerca de algunos asuntos con el Veteran Status y se me ocurrio preguntarles si conocian los requerimientos del sistema para el proximo instalamiento de la serie: Battlefield 3. He aqui lo que contestaron:<br /><br />[Minimum System Requirements<br />Processor: Dual Core<br />Memory: 2 GB<br />Hard Drive: 15 GB for Digital Version, 10 GB for Disc Version<br />Video Memory: 256 MB<br />Sound Card: DirectX Compatible<br />DirectX: 10<br />Keyboard and Mouse<br />DVD Rom Drive<br /><br />Recommended System Requirements<br />Processor: Quadcore Processor<br />Memory: 4 GB<br />Hard Drive: 15 GB for Digital Version, 10 GB for Disc Version<br />Video Memory: 512 MB<br />Sound Card: DirectX Compatible<br />DirectX: 11<br />Keyboard and Mouse<br />DVD Rom Drive]<br /><br />Como pueden ver conseguí los oficiales, no es como los demas que estan <span style="font-style: italic;">posteados</span> por ahi. Espero les sea de ayuda.<br /><br />*Si quieren añadirme en Battlefield mi nombre de soldado es: <span style="font-weight: bold;">TiPiTo</span>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-49370411007502840842011-06-05T07:21:00.000-07:002011-06-05T07:22:55.150-07:00Alojamiento GratisHace tiempo que no escribo, pero he aqui una compañia de la alojamiento para paginas. Es gratis es de muy buena calidad. Os dejo el enlace: <a href="http://api.1freehosting.com/redir/125034">http://api.1freehosting.com/redir/125034</a>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-87620118747452406462010-10-01T14:29:00.000-07:002010-10-01T14:32:12.581-07:00The Secret of HackingHe estado buscando ultimamente nuevaa información acerca de <span style="font-style: italic;">hacking</span> cuando repentinamente encontre un libro llamado <span style="font-style: italic;">The Secret of hacking by Leo Impact<span style="font-style: italic;"></span></span>. Busque en la red por algun vinculo u enlace para bajarlo y aqui os lo dejo. Espero os aproveche.<br /><a href="http://www.mediafire.com/?zdn2l4lzely">Link</a>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-49662978641190220612010-06-07T05:31:00.000-07:002010-06-08T05:47:42.753-07:00Phishing 101<object width="140" height="385"><param name="movie" value="http://www.youtube.com/v/Ao20tAS3x3I&hl=es_ES&fs=1&rel=0"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/Ao20tAS3x3I&hl=es_ES&fs=1&rel=0" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="530" height="385"></embed></object>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-30130787196509278392010-06-07T05:16:00.000-07:002010-06-08T05:45:56.207-07:00Nikto<span class="Apple-style-span" style="font-family:'Lucida Grande', Verdana, sans-serif;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px; line-height: 19px;">Nikto es un código abierto (GPL) del servidor web de escáner que realiza pruebas exhaustivas de los servidores web para varios artículos, incluyendo más de 6100 archivos potencialmente peligrosos / CGI, los controles de versiones no actualizadas de más de 950 servidores, y los problemas específicos de la versión de más de 260 servidores. Asimismo, los controles de los elementos de configuración del servidor, como la presencia de archivos de índice de múltiples opciones de servidor HTTP, y tratará de identificar a instalar servidores web y de software. artículos de escaneo y los plugins se actualizan con frecuencia y se puede actualizar de forma automática. Este escáner es gratuito y según mis pruebas puede informarte acerca de mas vulnerabilidades que otros como <a href="http://www.acunetix.com/">Acunetix Web Vulnerabilty Scanner</a>. Para usarlo recomiendo el sistema operativo BackTrack 3.</span></span>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-26734214695071968742010-01-06T14:18:00.000-08:002010-06-08T05:45:29.223-07:00Internet Explorer 8: El Navegador Mas Seguro Del MundoLa comunidad de la red esta completamente equivocada. Mozilla Firefox no es el navegador mas seguro del mundo. Segun un reporte actualizado de <a href="http://nsslabs.com/index.php">NSS Labs</a> el navegador mas seguro del mundo es Microsoft Internet Explorer 8. Según el reporte Microsoft Internet Explorer 8 obtuvo un 83% en las pruebas de bloqueo de <span style="font-style: italic;">phishing</span>, Mozilla Firefox 3.5 obtuvo un 80% mientras que el peor navegador del mundo e mas inseguro es Safari 4 que solo obtuvo un 2% en las pruebas de bloqueo de <span style="font-style: italic;">phishing</span>. Como ven una comunidad de millones de personas pueden estar equivocadas con respecto a cierto asunto solo por no investigar un poco mas y dejarse llevar por la opinion de los demas.<br /><br />*NOTA: Aqui les dejo el enlace para el reporte: <a href="http://174.133.151.130/%7Ensslabsc/test-reports/NSS%20Labs%20Browser%20Security%20-%20Phishing%20Q3%202009.pdf">WEB BROWSER SECURITY PHISHING PROTECTION COMPARATIVE TEST RESULTS</a>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com5tag:blogger.com,1999:blog-476236409269384921.post-84417853062166288622009-12-21T04:14:00.000-08:002010-01-06T13:56:13.273-08:00Tutorial I: Microsoft Office 2007 en BackTrack 3<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://4.bp.blogspot.com/_Td9uiKzW5PQ/Sy-o0NdqFCI/AAAAAAAAACU/kOPWUhAudjo/s1600-h/snapshot1.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px; height: 240px;" src="http://4.bp.blogspot.com/_Td9uiKzW5PQ/Sy-o0NdqFCI/AAAAAAAAACU/kOPWUhAudjo/s320/snapshot1.png" alt="" id="BLOGGER_PHOTO_ID_5417734491670713378" border="0" /></a><br />Hace bastante tiempo que no escribo asi que vine con algunas cosas nuevas como esta seccion de tutoriales y comenzare con un tutorial acerca de como instalar Microsoft Office 2007 en BackTrack 3. Para quien no lo conoce BacTrack 3 es una distribucion o un <span style="font-style: italic;">distro </span>de Linux, enfocado en el <span style="font-style: italic;">Penetration Testing. </span>El uso de este tutorial es posible tambien en la mayoria de las distribuciones o <span style="font-style: italic;">distros </span>de Linux. Bueno comenzemos. El primer paso es visitar el portal de <a href="http://www.codeweavers.com/products/cxlinux/">CrossOver Linux</a> y bajar el <span style="font-style: italic;">trial</span> o buscar la version completa en la comunidad de la red, pero esta ultima es su decision y bajo su riesgo. Esto bajara un archivo de extension <span style="font-style: italic;">.sh</span> la cual se usa la mayoria de las veces para <span style="font-style: italic;">UNIX</span> o <span style="font-style: italic;">Linux. </span>Ahora abren una ventana de <span style="font-style: italic;">Terminal</span> y escriben <span style="font-style: italic;">sh install-crossover-standard-demo-8.0.0.sh. </span>Ahora espere a que se ejecute el instalador, luego presiona Begin Install, cuando esto acabe aparecera una ventana en la cual presionara Install Windows Software. Ahora saldra uns ventana de dialogo para escoger dos opciones, presione la primera opcion. Luego saldra otra ventana en la que usted podra escoger el programa que usted desea instalar en un ambiente de Linux. En este caso es Microsoft Office 2007. Para instalarlo me funciono mejor pasar el contenido del DVD a un disco portable USB. En la ventana donde pregunta la localizacion del instalador busque el disco portable USB y seleccione el archivo llamado setup.exe. Luego prosiga y el programa bajara el Microsoft XML Parser 3.0 luego comenzara la instalacion de Microsoft Office 2007. Cuando la instalacion de MIcrosoft Office 2007 acabe presione en la ventana de instalador de Microsoft Office 2007 Close. Luego de eso es de suponer que CrossOver Linux prosigue ciertos pasos mas para finalizar la instalacion. Cuando este acabe presiona Finish y ahora puede ir al menu de BackTrack 3, deja el puntero sobre Windows Applications, luego sobre Microsoft Office y ahi deberan estar todos los programas de Microsoft Office 2007.<br /><br />*NOTA: Si va a instalar esto en una maquina virtual, es preferible que cierre todos los programas incluso <span style="font-style: italic;"><a href="http://www.mozilla.com/en-US/">Firefox</a> </span>hasta que se finalize la instalacion. La instalacion no la pude lograr con el Live CD ya que el instalador argumentaba que no habia suficiente espacio.<br /><span style="font-size:78%;"> <span style="font-size:18;"></span></span>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-36456204810803430782009-11-11T11:40:00.000-08:002009-12-21T04:12:56.785-08:00A World Wide Web of InformationHace unos dias navegaba por la red, cuando sin quere teclee mal cierta dirección. Como algunos les pudo haber pasado alguna ves, esta dirección te dirige a un portal desconocido. Esta vez me redirigio un portal tipo imitació de busqueda de Google. Lo mire por un instante y se me ocurrio probar si era vulnerable a XSS. Probe el método <span style="color: rgb(255, 0, 0);"><PLAINTEXT></span>, y me resultó. Esto muestra como los portales, aún con lo avanzado en seguridad hoy en día son vulnerables a tan antiguos ataques.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-29297211194846302912009-10-25T12:56:00.000-07:002009-12-21T04:12:56.785-08:00File Extension Not FoundHace algunos dias buscaba el uso de cierta extensión, cuando me encontre con este portal que las describiria. Cuando me dio la curiosidad de saber si era vulnerable a XSS. Escribi el metodo <span style="color: rgb(255, 0, 0);"><PLAINTEXT></span> y me dio positivo. Esto demuestra que ningun portal esta inmune de estas pequeñas, pero grandes vulnerabilidades.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-76189177200599209002009-10-12T12:14:00.000-07:002010-06-08T05:46:19.420-07:00Create A Self-Signed Digital Certificate with OpenSSLHe encontrado un articulo de la Hakin9 en el que explica como crear un certificado <span style="font-style: italic;">SSL</span> firmado por uno mismo. Aqui esta el <a href="http://hakin9.org/system/articles/attachment1s/8174/original/openSSL__EN.pdf?1253518403">enlace.</a>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-64777660700325718382009-09-28T17:21:00.000-07:002010-06-08T05:46:12.202-07:00user warning: You have an error in your SQL syntax;Hace unos dias navegaba por las paginas de mi correo y se me ocurrió buscar una vulnerabilidad en su portal. Fui a varias secciones hasta que encontre una donde los usuarios dan sus ideas para que la compañia decida o no desarrollarlas. En el url de una de esas ideas decia<span style="font-style: italic;"> /?tags=</span>. Ahi puse <span style="font-style: italic;">\</span> que es un caractér que comunmente se pasa por alto al crear un portal seguro. Cuando lo introduje me salio un mensaje de error de la base de datos <span style="font-style: italic;">MySQL</span>. Este error según una investigación que hice pudiera dar información realmente confidencial que contenga el portal en su base de datos. En este caso me daba una pagina que contiene varios argumentos en<span style="font-style: italic;"> php</span> conectandose a <span style="font-style: italic;">MySQL</span> lo cual revela demasiada información. O también esa conección podría llamarse la interfaz de código para servidores de la base de datos <span style="font-style: italic;">MySQL</span>, esta linea lo declara en su forma original:<br /><pre><span style="font-style: italic; color: rgb(0, 0, 0);">/**</span><br /><span style="font-style: italic; color: rgb(0, 0, 0);"> * @file</span><br /><span style="font-style: italic; color: rgb(0, 0, 0);"> * Database interface code for MySQL database servers.</span><br /><span style="font-style: italic; color: rgb(0, 0, 0);"> */</span><br /><br />Incluso cuando es explotada la vulnerabilidad el error te da esta dirección:<br />/*/*/apache2/brainstorm/includes/database.mysql.inc<br />En ella encuentras otra que te lleva a los logs de MySQL.<br />Pero muestra este mensaje lo cual es algo positivo si buscabas algo asi:<br /><span style="color: rgb(0, 0, 0); font-style: italic;">You are not authorized to access this page.</span><br /><br />*NOTA: los asteriscos (*) son puestos por razones de seguridad<br />y protección del portal.<br /> <br /></pre>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-23887931138121045992009-09-23T18:28:00.000-07:002009-12-21T04:12:56.786-08:00Conectar con la innovaciónEstuve buscando unos ruteadores cunado me encontre con un campo de busqueda en su portal. Probe el argumento <span style="color: rgb(204, 0, 0);"><PLAINTEXT></span>, y funciono. Esta es una gran compañia con una gran vulnerabilidad en su portal.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-83246372833218121772009-09-15T15:37:00.000-07:002009-12-21T04:13:15.155-08:00VBScript<span style="color: rgb(102, 102, 102);">He estado buscando vulnerabilidades y he encontrado una de VBScript. Puse <PLAINTEXT> en el URL en la variable Cat. Me en vio este mensaje de error:</span><br /><p style="font-weight: bold; color: rgb(102, 102, 102);"><span style=";font-family:Arial;font-size:85%;" >Microsoft VBScript runtime </span> <span style=";font-family:Arial;font-size:85%;" >error '800a000d'</span> </p><p style="font-weight: bold; color: rgb(102, 102, 102);"> <span style=";font-family:Arial;font-size:85%;" >Type mismatch: 'cint'</span> </p><p style="font-weight: bold; color: rgb(102, 102, 102);"> <span style=";font-family:Arial;font-size:85%;" >D:\WEBSITES\*\SECTIONS\../texts/ocarreras.asp</span><span style=";font-family:Arial;font-size:85%;" >, line 11</span></p><p style="font-weight: bold; color: rgb(102, 102, 102);"><span style="font-weight: normal;">Como podemos ver la función 'CInt' es para convertir una expresión a una variante de subtipo Entero. Esta vulnerabilidad es una buena muestra de lo que un script puede hacer, inconcientemente y hacer totalmente vulnerable el portal.</span> <span style="font-weight: normal;">Tambié lo probé con la comilla (')</span><br /></p><span style="font-weight: bold; color: rgb(102, 102, 102);"></span>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-41426344601648975412009-09-10T17:23:00.000-07:002009-12-21T04:13:24.662-08:00LinksysEn estos dias he estado viendo cuan vulnerable puede ser un ruteador Linksys de Cisco. Me conecte a tres. De los tres puse la dirección del ruteador para entrar e investigar sus credenciales. Cuando verifico el primero solo con ponerle las credenciales administrativas por defecto las cuales eran Username:<blank> Password:admin. El segundo me conecte y entre la dirección privada del ruteador pero no me funcionaron las pasadas credenciales asi que trate y me funcionaron estas Username:admin Password:admin. Luego entre en el otro y trate con las primeras credenciales y me funcionaron a la perfección. Esto demuestra que si al comprar un rutedor nuevo no se le cambian las credenciales de fábrica, <span style="font-style: italic;">ciertas</span> personas podrían entrar e incluso poner o cambiar la contraseña WEP.<br /><br />*NOTA:cuando me refiero a <blank> es que ese espacio lo deje en blanco, osea sin poner algo.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com2tag:blogger.com,1999:blog-476236409269384921.post-12242018991873657902009-08-29T17:54:00.000-07:002009-12-21T04:13:59.003-08:00PHPSESSIDSiento no haber publicado desde hace casi un mes pero aqui estoy, esta vez hablare acerca de la edeición de <span style="font-style: italic;">cookies</span> utilizando <span style="font-style: italic;">PHP</span>. La encontre cuando estaba auditando mi portal el cual solo contenia la ultima versión de <a href="http://eyeos.org/">eyeOS</a>. Esta es una vulnerabilidad hace que un usuario común pueda tomar control de la sesión por medio de la edición de <span style="font-style: italic;">cookies</span>. Para evitar que esta vulnerabilidad pueda ser explotada el administrador debe ir al archivo de configurción de <span style="font-style: italic;">PHP php.ini</span> y poner <span style="font-weight: bold;">session.use_only_cookies = 1</span>. El valor predeterminado es <span style="font-weight: bold;">0</span> lo cual lo hace vulnerable. Por otra parte este post lo he escrito con <a href="http://www.mozilla.com/en-US/firefox/releases/0.1.html"><span style="font-style: italic;">Phoenix 0.1</span></a>, el primer navegador en la linea de <span style="font-style: italic;"><a href="http://www.mozilla.com/en-US/firefox/personal.html">Firefox</a></span>.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-73326720638287316942009-08-05T12:33:00.000-07:002009-08-27T18:10:17.545-07:00Decryptum<div style="text-align: left;">He estado buscando como decriptar un archivo de Microsoft Office sin tener que bajar ningun programa. Encontre esta pagina que se llama <a href="http://www.decryptum.com/"><span style="text-decoration: underline;">Decryptum</span></a> este puede decriptar cualquier archivo en menos de 2 minutos. La unica desventaja es que es solo para archivos Microsoft Office 2003 y solo los de Excel y Word. Si deseas el archivo completo debes pagar $29.00 dolares.<br /></div>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com1tag:blogger.com,1999:blog-476236409269384921.post-29264862299730288282009-07-21T13:05:00.000-07:002009-07-21T13:12:35.203-07:00Existencia De IconosHe estado creando un sistema operativo en linea basado completamente en <span style="font-style: italic;">HTML</span>, y para esto necesito algunos iconos. Entre a un portal en el que presenta unos iconos muy buenos y cuando voy a buscar mas me doy cuenta que este campo de busqueda puede ser vulnerable a ataques <span style="font-style: italic;">XSS</span>, asi que entre el metodo <span style="color: rgb(255, 0, 0); font-style: italic;"><PLAINTEXT></span> el cual funciono a la perfeccion.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-25834178438195442352009-07-18T16:39:00.000-07:002009-07-21T13:05:05.712-07:00UnidadCieloHoy estuve jugando un poco con mi cuenta de <a href="http://home.live.com/"><span style="font-style: italic;">Windows Live</span></a> y encontre el <a href="http://skydrive.live.com/"><span style="font-style: italic;">Windows Live Skydrive</span></a> el cual nunca he usado. Entre vi como funcionaba la aplicacion y me puse a trabajar haber si encontraba alguna vulnerabilidad. Primero cree un archivo <span style="font-style: italic;">.txt</span> vacio, osea no escribi algo en el asi que tiene 0 bytes. Luego cree otro archivo <span style="font-style: italic;">.txt</span> el le escribi un solo caractér. Trate de subir el primero y la pagina siempre se queda en <span><span style="font-style: italic;">Uploading...</span> y de ahi no sale. Luego para verificar que no fuera un problema de mi ordenador utilize el otro archivo el cual casi al instante se subio al servidor. Esto, no necesariamente sea una vulnerabilidad es mas bien un <span style="font-style: italic;">bug</span> o un error. Traten de hacer esto y dejen su comentario de como les fue.<br /></span>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-73820660430763160992009-07-15T14:48:00.000-07:002009-07-15T14:54:33.952-07:00Busqueda En EspañolHoy estuve buscando por algun portal que tuviera una vulnerabilidad XSS y encontre uno en el que la busqueda era solo para cosas en español o de España. Busque el XSS utilizando el metodo de <span style="color: rgb(255, 0, 0);"><PLAINTEXT></span>; para verificar. Cuando de repente veo que es completamente vulnerable me puse a provar el metodo <span style="color: rgb(255, 0, 0);"><script>alert("XSS Vulnerable!")</script></span> y tambien funciono. Este buscador es uno bastante famoso aunque solo en España.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-38297384487672171842009-07-12T06:44:00.000-07:002009-07-12T14:02:30.307-07:00HTTP HeadersAntes de ayer baje <span style="font-style: italic;">Live HTTP Headers</span>, una extension para <span style="font-style: italic;">Firefox</span> con la que puedo ver todos los <span style="font-style: italic;">HTTP Headers</span> que pasan de mi ordenador al servidor. Me puse a verificar si mi correo electronico y mi contraseña eran enviados en texto plano, cuando ellos aseguran que lo envian con <span style="font-style: italic;">SSL</span> y no se ni que cuantas cosas. Guarde los <span style="font-style: italic;">HTTP Headers</span> a un archivo <span style="font-style: italic;">.txt</span>. Lo abri e hice una busqueda por el archivo cuando veo que en el caso de <span style="font-style: italic;">Hotmail</span> el <span style="font-style: italic;">HTTP Header</span> revelaba mi correo electronico y contraseña en texto plano y con explicación. Pero en el caso de aqui de <span style="font-style: italic;">Blogger</span> que tiene un certificado de <span style="font-style: italic;">Thawte Consulting cc</span> que supuestamente como lo describe <span style="font-style: italic;">Firefox</span> es para evitar el <span style="font-style: italic;">eavesdropping</span>, cuando verifico los <span style="font-style: italic;">HTTP Headers</span> de <span style="font-style: italic;">Blogger</span> en el primer <span style="font-style: italic;">header</span> se encuentra mi correo electronico en un campo llamado &Email y mi contraseña en uno llamado &Passwd. Aqui les dejo el pedazo de <span style="font-style: italic;">Hotmail</span> que es donde se encuentra mi correo electronico y contraseña:<br /><span style="font-weight: bold;">idsbho=1&PwdPad=IfYouAreReadingThisYouHaveTooMu&LoginOptions=3&CS=&FedState=&PPSX=PassportRN&type=11&login=</span><span style="color: rgb(255, 0, 0); font-weight: bold;">*</span><span style="font-weight: bold;">&passwd=</span><span style="color: rgb(255, 0, 0); font-weight: bold;">*</span><span style="font-weight: bold;">&NewUser=1&PPFT=</span><span style="color: rgb(255, 0, 0); font-weight: bold;">*</span><span style="font-weight: bold;">=0&i2=0</span> (los asteriscos tapan mi correo electronico, contraseña y numero <span style="font-style: italic;">PPFT</span>.) Estos<span style="font-style: italic;"> HTTP Headers</span> con un succionador o <span style="font-style: italic;">sniffer</span> como <a href="http://www.wireshark.org/"><span style="font-style: italic;">Wireshark</span></a> o <a href="http://www.ethereal.com/"><span style="font-style: italic;">Ethereal</span></a> se podrian interceptar y tomar todos sus datos personales.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com2tag:blogger.com,1999:blog-476236409269384921.post-16259388490098332922009-07-06T14:17:00.000-07:002009-07-10T11:54:18.856-07:00Anuncios De Banda AnchaHace unos minutos leia sobre todas estas restricciones que la Union Europea le ha puesto a Microsoft, cuando de repente me encientro con un anuncio en el cual me dice que introduzcca mi codigo postal para ver los mejores proveedores de banda ancha disponibles en mi area. Le inserte el metodo de <span style="font-style: italic;">XSS</span> <span style="color: rgb(255, 0, 0);"><PLAINTEXT></span> y me aparecio la gran vulnerabilidad en este campo de busqueda.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-4114145558132002162009-06-26T12:33:00.001-07:002009-06-26T13:01:07.802-07:00Buscar!Bien, hace exactamente 3 minuto he encontrado un <span style="font-style: italic;">XSS</span> en la pagina de nuestra ultima entrada. Estaba en su campo de busqueda. Utilize el metodo <span style="color: rgb(255, 0, 0);"><PLAINTEXT> <span style="color: rgb(102, 102, 102);">para el ataque.</span></span><span style="font-style: italic; color: rgb(255, 0, 0);"></span>Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-65224841960173171612009-06-26T12:04:00.000-07:002009-06-26T13:01:07.802-07:00GHDB:"inurl:*"Bien, esta vez hablaremos de cuan provechoso podria ser para ciertas personas usar el <a href="http://www.ihackcharities.org/ghdb/">GHDB</a>. Hace un tiempo buscaba archivos que tuvieran correos electronicos o contraseñas y buscano con el comando en <span style="font-style: italic;">Google</span>: inurl:emails.txt encontre que esta pagina tenia literalmente con 4903 correos electronicos en una lista uno por uno la cual parace infinita. Con esta lista cualquier <span style="font-style: italic;">spammer<span style="font-style: italic;"><span style="font-style: italic;"><span style="font-style: italic;"><span style="font-style: italic;"> </span></span></span></span></span>podria encontrar un paraiso. Por culpa de portales como este tu información personal podria estar comprometida en estos momentos. Verifica quiza tu correo puede estar en esta lista. He <a href="http://juegosgratis.tv/boletin/emails.txt">aqui</a> el enlace para esta listaDanielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0tag:blogger.com,1999:blog-476236409269384921.post-42947832242762758582009-06-18T16:41:00.000-07:002009-07-10T11:54:18.856-07:00Enumeración De UsuarioEsta vulnerabilidad no es tan comunmente escuchada en la red, ya que la mayoria de vulnerablidades que se pueden recordar son Inyecciones SQL, XSS, Validación de Entradas entre otros. En esta vulnerabilidad (<span style="font-style: italic;">user enumeration</span>) el atacante mediante el medio de una forma de inicio de sesion o de contraseña olvidada el atacante pone un correo electronico al azar y el servidor por esta vulnerabilidad le dice al atacante si este correo existe o no. Gracias a esta vulnerabilidad se pueden hacer ataques como <span style="font-style: italic;">phishing</span>, <span style="font-style: italic;">brute force</span>, e otros ataques que pueden variar por atacante. Esta también es una de las razones por las cuales hay tantos correos basura. En mi opinion es una de las vulnerabilidades que en su mayoria no tiene arreglo inmediato.Danielhttp://www.blogger.com/profile/11446409218790183896noreply@blogger.com0