Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hacker imprime cartel Neo-Nazi a impresoras abiertas de todo el mundo para demostrar vulnerabilidad
martes, 19 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
El autoproclamado troll ha asumido la responsabilidad por el bombardeo
de las impresoras conectadas a Internet en todo el mundo con un flyer de
la supremacía blanca. El controvertido hacker dijo que con esta broma se pretende demostrar los riesgos de seguridad de la "Internet de las cosas".
Lo describió como un "experimento" pretende destacar el potencial para causar daño creado por la "Internet de las cosas" (IO).
Andrew Auernheimer, alias "weev" en twitter, dijo en un blog el fin de semana que había escaneado la red de internet para ver las impresoras abiertas que pueden recibir archivos desde Internet y que había enviado el flyer a cerca de 20.000 impresoras, la mayoría de los cuales se encuentran en redes universitarias.
Resultó ser más de un millón de dispositivos. Eso es un montón de cosas en las que imprimir. El gran volumen de papel se pueden generar con un solo comando es impresionante. Un árbol da de promedio de fabricación de pasta produce 8330 hojas de papel. Esa es una fracción muy pequeña de la cantidad de dispositivos que se puede imprimir en la Internet pública.
"Parece que para imprimir en una impresora con el puerto 9100 expuesto, todo lo que tienes que hacer es netcat un archivo PostScript a ese puerto," escribió Auernheimer.
El servicio JetAdmin de Hewlett-Packard (HP) es una herramienta administrativa que se puede utilizar para instalar y configurar impresoras HP conectadas a una red mediante un servidor de impresión HP JetDirect.
Los informes de la aparición del flyer en las impresoras de las universidades y de las oficinas pronto comenzaron a aparecer en los medios sociales, como los afectados incluyendo la Universidad de Brown, Universidad DePaul, Universidad del Noreste, Mount Holyoke College, Universidad de Princeton, Smith College, la Universidad de California en Berkeley, la Universidad de Maryland, la Universidad de Massachussets en Amherst, la Universidad del Sur de California en los Ángeles, la Universidad de Wisconsin-Milwaukee, la Universidad de Yale y la Universidad Simon Fraser de Canadá.
Auernheimer negó que cualquier impresora haya sido hackeada, señalando simplemente que las unidades afectadas están configurados para recibir documentos de cualquier remitente, y se caracterizó la acción como una broma.
Flyer PostScript:
El flyer, que apareció el jueves de la semana pasada, incluye comentarios antisemitas y la dirección de un blog de la supremacía blanca con el que Auernheimer está asociado.
Las autoridades universitarias condenaron el documento impreso con expresiones de odio, mientras que la Universidad de Berkeley reconoció que la seguridad de sus impresoras del campus debe ser reforzada.
"Berkeley quiere ser # 1 en muchas áreas, pero siendo # 1 en impresoras que figuran como escucha en la Internet pública según informa Shodan no debe ser una de esas áreas", dijo Paul Ríos, Director de Seguridad de la Universidad de Berkeley, en una entrada en la discusión de Internet.
Es similar, sí. pero Google rastrea URLs. Lo único que hacees escoger al azar IP de todas las que existen, ya sea en línea o que no se use, y trata de conectarse en diferentes puertos.
Auernheimer es conocido por sus comentarios y acciones de provocación, fue condenado a 41 meses en una prisión federal sobre cargos de hacking en 2013, pero fue puesto en libertad en abril de 2014 después de que se anulara la sentencia.
Proclamó la supremacía blanca más tarde en el mismo año, y casi al mismo tiempo salió de los Estados Unidos para Serbia, donde reside actualmente, y dijo que lo hizo para evitar un mayor procesamiento por las autoridades de Estados Unidos.
El año pasado Auernheimer trabajó para exponer a los empleados del gobierno cuyos datos personales se harán públicos de las violaciones de datos de FriendFinder sitio web adulto del sexo y adulterio sitio Ashley Madison, diciendo a CNN que deseaba "avergonzar" a los individuos involucrados.
Fuentes:
http://www.techweekeurope.co.uk/workspace/hacker-nazi-networked-printers-188651
https://storify.com/weev/a-small-experiment-in
http://www.irongeek.com/i.php?page=security/networkprinterhacking
Lo describió como un "experimento" pretende destacar el potencial para causar daño creado por la "Internet de las cosas" (IO).
Andrew Auernheimer, alias "weev" en twitter, dijo en un blog el fin de semana que había escaneado la red de internet para ver las impresoras abiertas que pueden recibir archivos desde Internet y que había enviado el flyer a cerca de 20.000 impresoras, la mayoría de los cuales se encuentran en redes universitarias.
¿Cuántas impresoras hay en Internet abiertas?
Resultó ser más de un millón de dispositivos. Eso es un montón de cosas en las que imprimir. El gran volumen de papel se pueden generar con un solo comando es impresionante. Un árbol da de promedio de fabricación de pasta produce 8330 hojas de papel. Esa es una fracción muy pequeña de la cantidad de dispositivos que se puede imprimir en la Internet pública.
Impresión en gran escala
"Parece que para imprimir en una impresora con el puerto 9100 expuesto, todo lo que tienes que hacer es netcat un archivo PostScript a ese puerto," escribió Auernheimer.
#!/bin/bash
for i in `cat printers`
do
cat payload.ps |netcat -q 0 $i 9100
done
while true; do killall --older-than 1m netcat;sleep 1;done
El servicio JetAdmin de Hewlett-Packard (HP) es una herramienta administrativa que se puede utilizar para instalar y configurar impresoras HP conectadas a una red mediante un servidor de impresión HP JetDirect.
Los informes de la aparición del flyer en las impresoras de las universidades y de las oficinas pronto comenzaron a aparecer en los medios sociales, como los afectados incluyendo la Universidad de Brown, Universidad DePaul, Universidad del Noreste, Mount Holyoke College, Universidad de Princeton, Smith College, la Universidad de California en Berkeley, la Universidad de Maryland, la Universidad de Massachussets en Amherst, la Universidad del Sur de California en los Ángeles, la Universidad de Wisconsin-Milwaukee, la Universidad de Yale y la Universidad Simon Fraser de Canadá.
Auernheimer negó que cualquier impresora haya sido hackeada, señalando simplemente que las unidades afectadas están configurados para recibir documentos de cualquier remitente, y se caracterizó la acción como una broma.
Flyer PostScript:
El flyer, que apareció el jueves de la semana pasada, incluye comentarios antisemitas y la dirección de un blog de la supremacía blanca con el que Auernheimer está asociado.
Las autoridades universitarias condenaron el documento impreso con expresiones de odio, mientras que la Universidad de Berkeley reconoció que la seguridad de sus impresoras del campus debe ser reforzada.
"Berkeley quiere ser # 1 en muchas áreas, pero siendo # 1 en impresoras que figuran como escucha en la Internet pública según informa Shodan no debe ser una de esas áreas", dijo Paul Ríos, Director de Seguridad de la Universidad de Berkeley, en una entrada en la discusión de Internet.
Shodan es un motor de búsqueda que se especializa en la lista de dispositivos conectados a Internet inseguros.
¿Qué es Shodan?
Shodan es un buscador de servicios o dispositivos conectados a internet.- Webcams
- Impresoras
- Routers
- Cámaras de seguridad
- Sistemas SCADA
Es similar, sí. pero Google rastrea URLs. Lo único que hacees escoger al azar IP de todas las que existen, ya sea en línea o que no se use, y trata de conectarse en diferentes puertos.
- 21 (FTP)
- 22 (SSH)
- 23 (Telnet)
- 25 (SMTP)
- 53 (DNS)
- 80 (HTTP)
- 81 (HTTP)
- 110 (POP3)
- 119 (NNTP)
- 137 (NetBIOS)
- 143 (IMAP)
- 161 (SNMP)
- 443 (HTTPS)
- 445 (SMB)
- 465 (SMTP)
- 623 (IPMI)
- 993 (IMAP + SSL)
- 995 (POP3 + SSL)
- 1023 (Telnet)
- 1434 (MS-SQL)
- 1900 (UPnP)
- 2323 (Telnet)
- 3306 (MySQL)
- 3389 (RDP)
- 5000 (Synology)
- 5001 (Synology)
- 5432 (PostgreSQL)
- 5560 (Oracle)
- 5632 (PC Anywhere)
- 5900 (VNC)
- 6379 (Redis)
- 7777 (Oracle)
- 8000 (Qconn)
- 8080 (HTTP)
- 8129 (Snapstream)
- 8443 (HTTPS)
- 9200 (ElasticSearch)
- 11211 (MemCache)
- 27017 (MongoDB)
- 28017 (MongoDB Web)
- La búsqueda concreta de versiones de software
- Sistemas operativos concretos
- Pais
- Puertos
- Fabricantes
- Cabeceras
Auernheimer es conocido por sus comentarios y acciones de provocación, fue condenado a 41 meses en una prisión federal sobre cargos de hacking en 2013, pero fue puesto en libertad en abril de 2014 después de que se anulara la sentencia.
Proclamó la supremacía blanca más tarde en el mismo año, y casi al mismo tiempo salió de los Estados Unidos para Serbia, donde reside actualmente, y dijo que lo hizo para evitar un mayor procesamiento por las autoridades de Estados Unidos.
El año pasado Auernheimer trabajó para exponer a los empleados del gobierno cuyos datos personales se harán públicos de las violaciones de datos de FriendFinder sitio web adulto del sexo y adulterio sitio Ashley Madison, diciendo a CNN que deseaba "avergonzar" a los individuos involucrados.
Fuentes:
http://www.techweekeurope.co.uk/workspace/hacker-nazi-networked-printers-188651
https://storify.com/weev/a-small-experiment-in
http://www.irongeek.com/i.php?page=security/networkprinterhacking
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.