Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
diciembre
(Total:
38
)
- MegaChat: el nuevo Skype con cifrado seguro de Kim...
- Hackean Modems USB 4G y tarjetas SIM usando mensaj...
- Lizard Squad para los ataques DDos a PSN y XBOX Li...
- Hackean la web de AEDE en protesta contra el canon
- El proveedor de hosting DinaHosting sufre un ataqu...
- Kodi 14 Helix, el MediaCenter libre y multiplatafo...
- Un adolescente de 17 años de Londres se declara cu...
- SMB Worm Tool es la herramienta usada en el ataque...
- Publican el código fuente de The Open Bay como Ope...
- Disponible John the Ripper 1.8.0-jumbo-1
- Vídeo demostración de BadUSB con USBdriveby en Mac...
- ShadowCrypt, una extensión de Chrome para cifrar c...
- La extensión de Chrome para cifrar e-mails llega a...
- Vulnerabilidad Misfortune Cookie - La galleta de l...
- La ICANN fue objeto de un ataque de spear phishing
- El FBI utilizó Metasploit para descubrir a usuario...
- Análisis del ransomware TorrentLocker
- Disponible Wifislax 4.10 versión Final
- Detenido a un exdirectivo de Intereconomía por con...
- UFONet - DDoS via WebAbuse - v0.4b "Infection"
- Google Zeitgeist 2014: Lo más buscado en Google
- CryptPHP el malware que afecta a WordPress, Drupal...
- Recopilación de más de 100 libros sobre programaci...
- Snort++ aka Snort 3.0 - Network intrusion preventi...
- ODROID-C1, una alternativa a la Raspberry Pi
- msfpayload y msfencode desaparecerán de Metasploit
- Conferencias de seguridad en Santander: Sh3llCON -...
- thepiratebay.cr NO es el nuevo dominio de The Pira...
- Adobe Flash Player 16 ya se encuentra disponible
- Lizard Squad amenaza con tirar Xbox Live el día de...
- Los vídeos más vistos de YouTube en 2014
- Un redada policial en Suecia deja sin servicio a T...
- Poodle también afecta a TLS 1.2
- Alerta por infecciones masivas por e-mail falso de...
- Solucionada grave vulnerabilidad CSRF en Paypal
- La red temática Criptored cumple 15 años
- (PoC) Proof of Concept Wordpress y Drupal (CVE-201...
- Samurai Web Testing Framework 3.0: LiveDVD para au...
- ► septiembre (Total: 18 )
-
▼
diciembre
(Total:
38
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El FBI utilizó Metasploit para descubrir a usuarios de la red Tor
miércoles, 17 de diciembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
En la Operación Torpedo el FBI utilizó Metasploit Framework, un software totalmente libre construido originalmente sobre lenguaje
Perl y posteriormente reescrito en Ruby que suelen estar en el arsenal
de muchos aficionados al hacking, y que según cuentan en Wired una autentica leyenda de ese mundillo como es Kevin Pousen
también habría sido usado por el FBI para determinar la dirección IP de
usuarios que accedían a varios sitios de pornografía infantil en 2012
utilizando la red Tor.
Fue lo que se conoció como la Operación Torpedo en la que el FBI consiguió hacerse con las credenciales de acceso de tres sitios web aprovechando un fallo de seguridad en la cuenta de su administrador, para detectar algunos usuarios de estas páginas, que fueron detenidos en abril 2013 y ahora están a la espera de juicio.
Aunque sospechábamos que la debilidad podía venir del lado de Flash o algún otro componente del navegador más que del propio protocolo de la red Tor, no teníamos ni idea de como lo habían hecho hasta ahora que se ha descubierto que utilizaron un antiguo proyecto de metasploit denominado Metasploit Decloaking Engine en estos momentos ya abandonado (bueno por el FBI parece que no…a ver si se enrollan y lo liberan en GitHub o algo así).
Este decloak engine se incrustaría en un sitio web (recordemos que el FBI se hizo antes con las credenciales del administrador) y mediante una combinación de tecnologías de lado del cliente y servicios personalizado como un servidor DNS que controla todas las solicitudes para un dominio específico y también gestiona las peticiones UDP de Java y TCP de Flash permitiría determinar la dirección ip y sistema del usuario, en el caso de que no tenga el navegador tor correctamente configurado.
No solo los plugins de Java y Flash… también elementos como Microsoft Office (cuando está configurado para abrir automáticamente determinados documentos) el plugin de QuickTimes o Itunes son vulnerables al código de decloak engine.
Es por ello que desde hace unos años no basta instalar Tor para gozar de anonimato a la hora de navegar por internet sino que también es preciso tener activados las herramientas que nos proporciona el navegador Tor Browser (No Script, HTTPS EveryWhere, obfsproxy, FTE, etc…) y huir de cualquier tipo de plugin relacionado con Flash.
Por ultimo recordaros que la red Tor no es usada solo por delincuentes, muchos activistas de todo el mundo la utilizan para evadir la censura y proteger su anonimato en países donde las libertades y los derechos humanos brillan por su ausencia o están seriamente amenazados (la España de Rajoy con su ley mordaza sin ir más lejos…).
Fuente:
http://lamiradadelreplicante.com/2014/12/16/el-fbi-utilizo-metasploit-para-desenmascarar-a-usuarios-de-la-red-tor/
Fue lo que se conoció como la Operación Torpedo en la que el FBI consiguió hacerse con las credenciales de acceso de tres sitios web aprovechando un fallo de seguridad en la cuenta de su administrador, para detectar algunos usuarios de estas páginas, que fueron detenidos en abril 2013 y ahora están a la espera de juicio.
Aunque sospechábamos que la debilidad podía venir del lado de Flash o algún otro componente del navegador más que del propio protocolo de la red Tor, no teníamos ni idea de como lo habían hecho hasta ahora que se ha descubierto que utilizaron un antiguo proyecto de metasploit denominado Metasploit Decloaking Engine en estos momentos ya abandonado (bueno por el FBI parece que no…a ver si se enrollan y lo liberan en GitHub o algo así).
Este decloak engine se incrustaría en un sitio web (recordemos que el FBI se hizo antes con las credenciales del administrador) y mediante una combinación de tecnologías de lado del cliente y servicios personalizado como un servidor DNS que controla todas las solicitudes para un dominio específico y también gestiona las peticiones UDP de Java y TCP de Flash permitiría determinar la dirección ip y sistema del usuario, en el caso de que no tenga el navegador tor correctamente configurado.
No solo los plugins de Java y Flash… también elementos como Microsoft Office (cuando está configurado para abrir automáticamente determinados documentos) el plugin de QuickTimes o Itunes son vulnerables al código de decloak engine.
Es por ello que desde hace unos años no basta instalar Tor para gozar de anonimato a la hora de navegar por internet sino que también es preciso tener activados las herramientas que nos proporciona el navegador Tor Browser (No Script, HTTPS EveryWhere, obfsproxy, FTE, etc…) y huir de cualquier tipo de plugin relacionado con Flash.
Por ultimo recordaros que la red Tor no es usada solo por delincuentes, muchos activistas de todo el mundo la utilizan para evadir la censura y proteger su anonimato en países donde las libertades y los derechos humanos brillan por su ausencia o están seriamente amenazados (la España de Rajoy con su ley mordaza sin ir más lejos…).
Fuente:
http://lamiradadelreplicante.com/2014/12/16/el-fbi-utilizo-metasploit-para-desenmascarar-a-usuarios-de-la-red-tor/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.