Configurando EDA2

Hola a todos, a petición de varios usuarios (@GreyCod3 y un usuario que envió un email), he realizado un tutorial básico y rápido de como configurar EDA2. EDA2, es la versión actualizada de Hidden Tears, podéis obtener más información en estos post: https://underc0de.org/foro/malware/hidden-tear-el-primer-ransomware-open-source/ https://underc0de.org/foro/malware/configurando-hidden-tear-(offline)/ https://underc0de.org/foro/malware/configurando-hidden-tear-(online)/ Repositorio oficial: https://github.com/utkusen/eda2 Mirror (by @fudmario): https://www.sendspace.com/file/ivxptl Al igual que Hidden Tears,

Configurando Hidden Tear (Online)

Sigo con las publicaciones sobre este ransomware de código abierto, si no has leído la anterior, te recomiendo que lo hagas: Configurando Hidden Tear Offline Para comenzar a configurar este malware, debemos descargar su código source, podemos hacerlo desde su repositorio oficial en github: https://github.com/utkusen/hidden-tear (Eliminada) Mirror: https://mega.nz/#!qMMhlaCS!7J5W9rdeUJDkWxpH5CI4nzWIb6XWrJlY0eskA2q1znQ (by fudmario) Para poder modificarlo y compilarlo, necesitaremos

Configurando Hidden Tear (Offline)

Para comenzar a configurar este malware, debemos descargar su código source, podemos hacerlo desde su repositorio oficial en github: https://github.com/utkusen/hidden-tear (Eliminada) Mirror: https://mega.nz/#!qMMhlaCS!7J5W9rdeUJDkWxpH5CI4nzWIb6XWrJlY0eskA2q1znQ (by fudmario) Para poder modificarlo y compilarlo, necesitaremos Visual Studio. Abriremos el proyecto que hay en el directorio "hidden-tear-offline", no tendremos problemas para entenderlo y modificar las cosas que queramos, pues

Estafando a los estafadores

Realizo este post para que la gente aprenda sobre el modus operandi utilizado por esta clase de estafadores y en ningún momento pretendo que se aprendan estas técnicas (si se puede llamar así), para que se realicen delitos. A menudo nos alertan sobre nuevos métodos de estafa que utilizan los ciberdelincuentes

Shell Finder

Esta vez he hecho un script en python que se encarga de buscar todo tipo de backdoors en el directorio que le indiquemos (por defecto será /var/www/), no he podido dedicarle todo el tiempo que me gustaría, pero creo que funciona bastante bien y es muy sencillo añadirle más valores

Ataques DDos a través de XSS Persistente

A lo largo del año pasado se han conocido diferentes noticias que confirman que muchos ataques DDoS están siendo generados desde páginas con vulnerabilidades de tipo Cross Site Scripting (XSS) Persistentes. Esto es debido, a que los cibercriminales, inyectan código JavaScript en el interior de la vulnerabilidad XSS persistente que será

Conviertete En Todo Un Experto De Apache (II-II)

Si no habéis leido la primera parte, os lo recomiendo pues os ayudará a seguir con esta: http://accessgranted.es/2016/05/12/conviertete-en-todo-un-experto-de-apache-i-ii/ Continuamos con el fichero /etc/apache2/sites-available ServerAdmin Permite configurar la dirección del administrador del servidor web que se mostrará si el servidor genera una página de error. [crayon-595460ee36cf9567135349/] ServerName Indica el nombre del servidor. [crayon-595460ee36d02195382027/] DocumentRoot Indicamos el directorio raíz donde colocaremos las

Conviertete en todo un experto de Apache (I-II)

Empezaremos desde el principio, ¿qué es apache? Apache es un servidor web HTTP de código abierto, pueden descargarlo e instalarlo de la siguiente manera: [crayon-595460ee37bd4100772602/] Algunos comandos de interés: [crayon-595460ee37bdc428511170/] [crayon-595460ee37be2651384861/] Diferentes archivos de configuración en apache: apache2.conf Es el fichero de configuración global, y se encuentra en /etc/apache2/apache2.conf. Incluye las directivas principales del servidor, además, al

Malware “con” CriptoWall

Hola a todos! el otro día estaba navegando por internet cuando encontré otro de los millones de ficheros curiosos que hay. No pude analizarlo al 100% pero me llamó bastante la atención su funcionalidad, aquí os dejo lo poco que descubrí: Este es el archivo en cuestión y sus propiedades:     Y estos los

[XSS] Tuenti.com

Bueno, puesto a que ya arreglaron todos los fallos ya puedo publicarlo, sin más, os dejo todos los detalles de las vulnerabilidades: Url afectada: http://vippass.tuenti.net/ (Subdominio OFF) Hall of fame: http://corporate.tuenti.com/es/dev/security (@alvarodh5 Álvaro Díaz) _ XSS Stored en el apartado Mis Datos: Básicamente, consiste en cambiar los datos de cuenta por un payload como este: Payload: [crayon-595460ee384e4181476597/] _ XSS

Top

Uso de cookies

Este sitio web utiliza cookies de terceros para que usted tenga una mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies, Política de cookies Más información ACEPTAR

Aviso de cookies