Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
-
Encuentran fallo en el microcódigo de los procesad...
-
Dos personas arrestadas en Inglaterra por acceder ...
-
Cinco alumnos detenidos por hackear correos de pro...
-
El gobierno mexicano utiliza software espía contra...
-
La Unión Europea quiere hacer obligatorio el uso d...
-
GPS para montañeros: OruxMaps
-
Marea: el cable de fibra óptica de mayor capacidad...
-
Cherry Blossom: la herramienta de la CIA para hack...
-
El fundador de Telegram asegura que el FBI le ofre...
-
Novedades del software libre: Nmap, WordPress, Fir...
-
Actualizaciones de seguridad para productos Adobe ...
-
Solo el 8% de las chicas de 15 años quiere estudia...
-
Disponible Tor Browser 7.0
-
Primer malware que utiliza vulnerabildad en Intel AMT
-
Malware en PowerPoint sin usar Macros, JScript o V...
-
Múltipes y graves vulnerabilidades en cámaras IP d...
-
El rastro de una impresora delata a la persona que...
-
La justicia alemana niega a unos padres el acceso ...
-
250 millones de ordenadores infectados por el malw...
-
Cancelan crowdfunding para comprar exploits de la ...
-
¿El sobrecalentamiento de un iPhone es la causa de...
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
387
)
privacidad
(
371
)
ransomware
(
361
)
vulnerabilidad
(
340
)
Malware
(
279
)
tutorial
(
274
)
cve
(
271
)
Windows
(
268
)
android
(
266
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
El Foro de Autoridades de Certificación/Navegadores ha votado a favor de reducir significativamente la vida útil de los certificados SSL/T...
Cherry Blossom: la herramienta de la CIA para hackear routers domésticos
viernes, 16 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Después de un paréntesis de dos semanas, en al que fué la presentación de Pandemic, WikiLeaks ha publicado nuevas herramientas de la serie Vault 7, es decir, herramientas hacking utilizadas por la CIA, robadas por el grupo TheShadowBrokers. En esta ocasión se trata de CherryBlossom, un framework multiusos desarrollado para hackear y poder espiar cientos de modelos de routers domésticos.
La filtración incluye la documentación de una herramienta de la CIA llamada CherryBlossom, un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos.
La herramienta es, con diferencia , uno de los frameworks de malware más sofisticados de la CIA en posesión de la CIA. El propósito de CherryBlossom es permitir a los operadores interactuar y controlar los enrutadores SOHO en la red de la víctima.
La parte más compleja de usar CherryBlossom es de lejos el despliegue de la herramienta en los routers de un objetivo. Esto puede hacerse por un operador de campo, o usar remotamente una falla de enrutador que permite a los operadores de CIA instalar nuevos firmware en el dispositivo de destino.
Internamente, CherryBlossom se compone de diferentes componentes, cada uno con un papel muy preciso:
Según el manual de CherryBlossom, los operadores de CIA pueden enviar "misiones" a dispositivos infectados desde el servidor CherryTree C & C a través del panel CherryWeb.
Los tipos de misión varían enormemente, lo cual habla mucho de la versatilidad de la herramienta. Por ejemplo, las misiones pueden:
Este documento de 24 páginas no está fechado, pero el resto de los manuales de CherryBlossom son - entre 2006 y 2012. Encontrará una lista de todos los proveedores de equipos WiFi que se incluyeron en este documento al final de este artículo. Para obtener la lista completa de la serie de proveedores, consulte el documento original de WikiLeaks aquí.
El investigador de seguridad francés X0rz notó un pequeño detalle que podría ayudar a los investigadores a localizar las instalaciones de CherryBlossom. Según la guía de instalación de la herramienta, la dirección URL predeterminada para el panel de control de CherryWeb es
(por ejemplo: https://10.10.10.10/CherryWeb/). El escaneo de Internet para las carpetas web de CherryWeb revelará cuántas instalaciones de CherryBlossom están desplegadas
Lista de empresas de routers / AP de WiFi incluidos en los documentos CherryBlossom:
Fuentes:
https://www.bleepingcomputer.com/news/security/cia-created-toolkit-for-hacking-hundreds-of-routers-models/
La filtración incluye la documentación de una herramienta de la CIA llamada CherryBlossom, un framework multiusos desarrollado para hackear cientos de modelos de enrutadores domésticos.
La herramienta es, con diferencia , uno de los frameworks de malware más sofisticados de la CIA en posesión de la CIA. El propósito de CherryBlossom es permitir a los operadores interactuar y controlar los enrutadores SOHO en la red de la víctima.
CherryBlossom es instalado a través de actualizaciones de firmware corruptas
La parte más compleja de usar CherryBlossom es de lejos el despliegue de la herramienta en los routers de un objetivo. Esto puede hacerse por un operador de campo, o usar remotamente una falla de enrutador que permite a los operadores de CIA instalar nuevos firmware en el dispositivo de destino.
Internamente, CherryBlossom se compone de diferentes componentes, cada uno con un papel muy preciso:
FlyTrap - beacon (compromised firmware) that runs on compromised device
CherryTree - command and control server where FlyTrap devices report
CherryWeb - web-based admin panel running on CherryTree
Mission - a set of tasks sent by the C&C server to infected devices
Según el manual de CherryBlossom, los operadores de CIA pueden enviar "misiones" a dispositivos infectados desde el servidor CherryTree C & C a través del panel CherryWeb.
Los tipos de misión varían enormemente, lo cual habla mucho de la versatilidad de la herramienta. Por ejemplo, las misiones pueden:
- snoop on the target's Internet traffic
- sniff traffic and execute various actions based on predefined triggers (URLs, usernames, email, MAC addresses, etc.)
- redirect target's Internet traffic through other servers/proxies
- create a VPN tunnel from operator to the target's internal network
- alert operators when the target becomes active
- scan the target's local network
CherryBlossom soporta más de 200 modelos de routers
De acuerdo con los documentos de la CIA, FlyTraps se puede instalar en routers WiFi y puntos de acceso. Hay un documento separado que enumera sobre 200 modelos de routers que CherryBlossom puede soportar, la mayor parte de que son modelos más viejos.Este documento de 24 páginas no está fechado, pero el resto de los manuales de CherryBlossom son - entre 2006 y 2012. Encontrará una lista de todos los proveedores de equipos WiFi que se incluyeron en este documento al final de este artículo. Para obtener la lista completa de la serie de proveedores, consulte el documento original de WikiLeaks aquí.
El investigador de seguridad francés X0rz notó un pequeño detalle que podría ayudar a los investigadores a localizar las instalaciones de CherryBlossom. Según la guía de instalación de la herramienta, la dirección URL predeterminada para el panel de control de CherryWeb es
https: // CherryTree-ip-address / CherryWeb /
(por ejemplo: https://10.10.10.10/CherryWeb/). El escaneo de Internet para las carpetas web de CherryWeb revelará cuántas instalaciones de CherryBlossom están desplegadas
Lista de empresas de routers / AP de WiFi incluidos en los documentos CherryBlossom:
- 3Com
- Accton
- Aironet/Cisco
- Allied Telesyn
- Ambit
- AMIT, Inc
- Apple
- Asustek Co
- Belkin
- Breezecom
- Cameo
- D-Link
- Gemtek
- Global Sun
- Linksys
- Motorola
- Orinoco
- Planet Tec
- Senao
- US Robotics
- Z-Com
Fuentes:
https://www.bleepingcomputer.com/news/security/cia-created-toolkit-for-hacking-hundreds-of-routers-models/
Entradas relacionadas:

WikiLeaks desvela más malware de la CIA: AfterMidnight y Assassin

Herramientas Hacking de la CIA para los Mac e iPhone

Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Filtración programa integral de vigilancia global dirigido por una empresa china y el...

Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaci...

Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucra...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.