Profile cover photo
Profile photo
GaritoShare
24 followers -
Comparte, Disfruta y Participa
Comparte, Disfruta y Participa

24 followers
About
GaritoShare's posts

Post has attachment
Herramientas pasivas y activas
 para encontrar SSIDs ocultos

Por defecto, los puntos de acceso retransmiten su SSID
 (service set identifier) o nombre de red
en beacon frames aunque, hoy en día,
la mayoría también permite ocultarlo:
es lo que se denomina ‘network cloaking' y
no debe llevarnos a una sensación de falsa seguridad.

Me explico, siempre está bien ocultar nuestro SSID
 de miradas indiscretas pero cualquier #sniffer inalámbrico
seguirá siendo capaz de leer los frames
cuando un cliente se conecte...
 ¿por qué?
 porque el SSID va en texto claro y
 bastaría con leer los paquetes ‘Probe Request' y 'Probe Response'
 (tipo=0x00, subtipo=0x05).

Y ahora seguro que dirás…
“pues puedo eternizarme esperando a que un cliente se conecte
al SSID objetivo”… no necesariamente.
 Existe un método más rápido (aunque más detectable)
 enviando frames de desautenticación a todos los clientes
para forzarles a desconectarse y reconectarse,
revelando así sus SSIDs.

Por ejemplo con #aireplay-ng sería así de sencillo:

 aireplay-ng —deauth 5 -a 00:14:6C:7E:40:80 mon0

donde ‘5’ es el nº de paquetes de desautenticación
enviados y la MAC la dirección física del punto de acceso.

Es decir, podemos averiguar el SSID oculto
de forma pasiva o de forma activa,
 y tanto para una u otra forma
tenemos herramientas que nos facilitan la vida:

Pasivas:

- #KisMAC: herramienta libre y gratuita para OS X que puede auditar por completo conexiones a nuestro alrededor, recibir sus paquetes de datos y, por supuesto, realizar inyecciones de estos mismos paquetes para lograr la contraseña de acceso a la red.

- #Kismet: Kismet es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11.

- #PRADS: sistema pasivo de detección de activos que puede usarse para mapear la red y hacer inventario o, junto con un IDS/IPS, para la correlación de eventos con hosts/servicios.
 
- #ESSID-Jack: o airjack, fue utilizada originalmente como una herramienta de desarrollo para aplicaciones y controladores de captura, inyección o recepción de paquetes que se transmiten de forma inalámbrica.

- #CommView para WiFi: potente monitor de red inalámbrico y analizador de 802.11. Cargado con muchas funciones, CommView para WiFi combina rendimiento y flexibilidad con facilidad de uso.

Activas:

- #NetStumbler: NetStumbler es un programa para Windows que permite detectar redes inalámbricas (WLAN) usando estándares 802.11a, 802.11b y 802.11g. Existe una versión para Windows CE (PDA) llamada MiniStumbler.

- #inSSIDer: es un escáner Wi-Fi para Microsoft Windows y Apple OS X desarrollado por MetaGeek, LLC. Ha recibido premios como el Bossie Infoworld 2008 al “Mejor Software libre de red” pero ya no es libre en la versión 3.

Fuentes:
- Uncovering Hidden SSIDs
- How to Detect a Non-Broadcasted (Hidden) SSID in Linux and Windows
- Wireless Pentesting on the Cheap (Kali + TL-WN722N) - Hidden SSID  
- How to Find Hidden Wireless Networks & their SSID, in Windows
- Debunking Myths: Is Hiding Your Wireless SSID Really More Secure?

Source: hackplayers http://ift.tt/1BXI9fA

Post has attachment
Tasa Amazon:
Qué es y cómo afectará a las compras de productos digitales

El próximo 1 de Enero de 2015
entra en vigor la ley europea vulgarmente denominada
“Tasa Amazon”, por la que cambia la normativa
a la hora de comprar productos digitales desde Europa
(y por extensión desde España).
A partir de dicha fecha,
los productos intangibles contratados o comprados vía Internet
se consideran realizados a todos los efectos
en la ubicación del comprador, y no en la ubicación
que el vendedor/prestador de servicio decida,
afectando sobre todo a los impuestos
que le son de aplicación y donde se liquidan estos.

Post has attachment
Photo

Post has attachment
¡¡¡BIG NEWS!!!
This GAME will heal The World.
¡Call The Others and PLAY IT!
Read slowly:

 http://pastebin.com/YbmG6ETq

 #TheGame23

Post has attachment
Tor
- servicio de anonimato cifrado orientado privacidad,
ha anunciado el lanzamiento de su próxima versión de Tor Browser Bundle,

Tor versión 4.0
que desactiva SSL3 para prevenir el ataque POODLE
y utiliza nuevos medios de transporte
que se pretende derrotar al Gran Cortafuegos de China
y otros muy restrictivos firewalls.

Tor se piensa generalmente para ser un lugar
donde los usuarios se conecten a ocultar sus actividades y
permanecer en el anonimato.
Tor es una red de anonimato cifrada
considerado como uno de los servicios más orientados a la privacidad
y se utiliza sobre todo por los activistas, los periodistas para burlar la censura
y esfuerzos de vigilancia en línea de diversos países.

La popularidad de la herramienta se puede estimar por el reciente anuncio
de un router de Internet llamado Anonabox
que era el proyecto más alto financiado en Kickstarter esta semana,
generando más de 500,000$ en fondos
desde su lanzamiento el lunes.

Tor enrutador privacidad Anonabox está diseñado
para hacer que toda tu actividad en línea anónima y ocultar su ubicación,
pero lamentablemente los patrocinadores han comenzado a tirar de su financiamiento
para el proyecto debido a que plantea interrogantes relacionados
con la autenticidad del producto.

DESACTIVADO SSL 3.0 PARA EVITAR ATAQUE POODLE
Una de las principales novedades de esta nueva versión
es que ahora desactiva conexiones SSL3
para evitar que los usuarios contra el ataque "CANICHE".
Padding Oracle On Degradado cifrado Legado,
o POODLE hace posible a los atacantes para espiar a su navegador de Internet
proveniente de un estándar de cifrado de hace décadas,
conocida como SSL versión 3.0, que todavía está siendo utilizado
por la mayoría de los usuarios de Internet.

"Esta vulnerabilidad permite el texto plano de conexiones seguras
al ser calculado por un atacante de la red",
segun Bodo Möller del equipo de seguridad de Google.

"Si un cliente y el servidor, tanto apoyan una versión de TLS,
el nivel de seguridad que ofrece SSL 3.0 sigue siendo relevante
ya que muchos clientes a implementan una rebaja protocolo
para evitar errores de interoperabilidad."

APOYA FIREFOX 31 ESR
Tor Browser Bundle, que ahora se conoce como sólo Tor Browser,
se basa en un (lanzamiento extendido de soporte) versión ESR
del proyecto Mozilla Firefox.
Versión Firefox 24 ESR se ha actualizado a la versión 31 ESR
y ofrece muchas correcciones de seguridad,
entre ellos siete vulnerabilidades críticas.

ELUDE CENSURA DE INTERNET
Otro cambio importante en esta serie Tor recién lanzado
es la actualización del navegador que ha hecho posible que
las personas de los países con acceso al internet censurado como China
para eludir el Firewall del país con el fin de obtener acceso total a Internet.
La censura de la conexión a internet en China se conoce como
el Gran Cortafuegos de China.

"Lo más importante para los usuarios censurados
que estaban usando 3.6, es que la serie 4.0 también cuenta con
la incorporación de tres versiones del transporte enchufable (pluggable transport).
De hecho, creemos que tanto meek-amazon y meek-azure funcionará en China
hoy en día, sin la necesidad para obtener direcciones de puentes,
"Tor Browser y Tor Performance desarrollado por Mike Perry.

Pero, según los desarrolladores,
"el meek transport todavía necesita ajuste de rendimiento
antes de que coincida con otros medios de transporte más convencionales",
y planean trabajar en él.

DESCARGAR TOR 4,0 AHORA
Descarga Tor versión 4.0 de aquí a fin de mantenerse actualizado.

ttps://www.torproject.org/download/download-easy.html

"Esta versión también cuenta con un actualizador en el navegador,
y una estructura de directorios paquete completamente reorganizado
para hacer esta actualización posible.
Esto significa que simplemente extraer un Tor Browser 4.0
a través de un Tor Browser 3.6.6 no va a funcionar",

. "También sean conscientes porfavor,
que la seguridad de la actualización depende de la CA específica
que emitió el certificado www.torproject.org HTTPS (Digicert),
y por lo que aún se debe activar manualmente a través de la Ayuda
("? ")" Sobre el navegador "opción de menú ".

"Muy pronto, vamos a apoyar a la vez fuerte HTTPS pinning
sitio específico certificado (ticket # 11955) y
firmas de los paquetes de actualización (ticket # 13379).
Hasta entonces, no se recomienda el uso de esta actualización
si usted necesita una seguridad más fuerte y normalmente verificar las firmas GPG"

-------------------------------------------------------------------

TAILS VERSIÓN 1.2 LIBERADO
Herramientas de privacidad

- Tor Browser 4.0 y Tails 1.2 Lanzamiento
Una nueva versión Tails 1.2 también ha sido liberado.
TAILS, también conocidos como "Amnesiac Incognito Live System ',
es una distribución Linux libre centrada en la seguridad basada en Debian,
especialmente diseñado y optimizado para preservar el anonimato
y la privacidad de los usuarios.

El sistema operativo entró en el centro de todas las atenciones
cuando el denunciante vigilancia mundial Edward Snowden
dijo que él lo había usado con el fin de permanecer en el anonimato
y mantener sus comunicaciones ocultas a las autoridades policiales.


Source: http://thehackernews.com/2014/10/privacy-tools-tor-browser-40-and-tails.html

Post has attachment

Post has attachment
PhotoPhotoPhotoPhotoPhoto
GaritoShare
5 Photos - View album

Post has shared content

Post has attachment
#Mikhail #Kalashnikov

(10 November 1919 - 23 December 2013)
has passed away at the age of 94 in Izhevsk,
the capital of the Udmurtia republic in Russia.

During World War II when Kalashnikov
was recovering in a hospital bed,
he started work on an automatic rifle design.
He won a weapons design contest,
eventually resulting in the production of the AK-47 rifle,
the iconic weapon of choice for millions of soldiers,
revolutionaries, and warlords for over half a century.

The highly romanticized AK
has received shout-outs on African flags
and in Tarantino films,

while varying estimates show that every year
tens of thousands of deaths
come from the business end of a Kalashnikov rifle,
predominantly in conflict zones like Syria.

Post has shared content
La pondré en practika... Soy Ego... Ista.
Photo
Wait while more posts are being loaded