Logo

Android Honeycomb adaptado en el Nexus One

A pesar de que oficialmente Android Honeycomb es un sistema operativo para tablet, bypass23 y otros desarrolladores de xda lo han adaptado y lograron correrlo en modo apaisado sobre el Nexus One.

Esta ROM de Honeycomb para el Nexus One ha sido desarrollada en base al SDK, no es funcional, mucho menos recomendable instalarlo en un terminar móvil de uso diario ya que se trata de unas de las primeras compilaciones.

Según la descripción, no se puede hacer llamadas, recibir llamadas, enviar mensajes de texto, correos, etc. Tampoco funciona el Wi-Fi, acelerómetro, sonido, cámara y bluetooth.

Sin embargo, al ser un SDK puro, está optimizado para que los desarrolladores puedan modificarlo y extenderlo. Se incluye Busybox, Quickboot, Terminal emulator, administrador de archivos basado en CyanogenMod y viene con root. [source]
Android Honeycomb for Nexus One -1

Mientras tanto, los propietarios del Nexus One aún seguimos esperando la llegada de Gingerbread…
Android Honeycomb for Nexus One -2

Extraer y descifrar las claves almacenadas en el iPhone, incluido la pantalla de bloqueo, en 6 minutos

Al perder un dispositivo móvil, en este caso un iPhone, lo que menos le interesa a un delincuente o al nuevo propietario de tu dispositivo es el software (configuración, claves de aplicación, correo, redes sociales, etc.), pero si eres una persona que utiliza el dispositivo para conectarse a una red corporativa y acceder a información de servicios confidenciales, debes tener en cuenta la siguiente información

Un grupo de investigadores del Fraunhofer SIT han logado crackear el keychain del iPhone iOS 4.2.1 (el sistema de gestión de password)

De esta forma, han logrado descifrar la clave de la pantalla de bloqueo del iPhone, la clave de las diversas aplicaciones, de los correos Gmail, cuentas MS Exchange y LDAP, VPN, Wi-Fi y cualquier contraseña almacenada en el dispositivo.

En la siguiente demo se puede observar que, a pesar de tener una clave para salir de la pantalla de bloqueo, fácilmente se puede obtener esta clave y todas las existentes en el sistema.

- Hacer jailbreak al iPhone
- Instalar un SSH server
- Acceder al sistema de archivos del dispositivo y copiar el keychain
- Atacar al Keychain mediante scripts y listo

The attack works because the cryptographic key on current iOS devices is based on material available within the device and is independent of the passcode [source]

La única solución y recomendación es formatear el dispositivo de forma remota a través de Find my iPhone

Extraer y recuperar la clave olvidada desde el Outlook 2010 con Outlook Password Decryptor

OutlookPasswordDecryptor es una herramienta que permite recuperar la clave olvidada de las cuentas de correo agregados al Outlook. Es compatible con todas las versiones de Outlook y funciona en Windows XP, Vista y Windows 7.

Al agregar cuentas de correo al Outlook, los usuarios, la mayoría de las veces, prefieren guardar la contraseña. De este modo, Outlook las almacena en formato encriptado.

Sin embargo, con OutlookPasswordDecryptor la clave es descifrada en cuestión de segundos, sin importar el tipo de configuración de la cuenta de correo (Exchange Server, IMAP, POP3, SMTP, LDAP, HTTP)

OutlookPasswordDecryptor no requiere instalación. Para extraer la clave de Outlook simplemente ejecutar la aplicación y hacer clic en Start Recovery
Outlook Password Decryptor - outlook 2010

Lo he probado en Outlook 2010, todo funciona perfectamente, pero los desarrolladores no tomaron en cuenta que para agregar un correo Hotmail o Windows Live, es necesario utilizar Outlook Connector

Hackear PlayStation 3 sin chipear en breve, gracias a GeoHot

Después de 3 años, 2 meses y 11 días, el sistema de seguridad del PS3 ha sido hackeado por el conocido GotHot, el mismo hacker del iPhone.

Después de un trabajo duró 5 de semanas, GeoHot y su equipo lograron hackear el PS3 de Sony, consola juego que hasta ahora había estado libre de la piratería.

Específicamente, GeoHot ha logrado tener acceso total al hardware de la PS3, esto incluye acceso de escritura / lectura a la memoria del sistema, acceso de nivel HV al procesador y el acceso al Hypervisor o monitor de máquina virtual (VMM), un sistema virtual que permite ejecutar múltiples sistemas operativos.
PS3-hacking-geohot-1
También se las arregló para realizar esta hazaña sin la necesidad de modchips.

En otras palabras, al hackear la PS3 se podrá ejecutar y cualquier juego sin la necesidad de firmar y autenticar. usar cualquier copia pirata de CD / DVD.

El exploit no se ha revelado todavía, GeoHot teme que Sony actualice el firmware de la PS3

Posiblemente, en breve esté disponible para descargar un programa para hackear la PS3 desde la PC, al igual que se hace jailbreak en el iPhone.
PS3-hacking-geohot-2
Actualizaremos más información en cuanto haya mayores detalles. Del mismo modo, el programa para hackear la PS3 y el tutorial serán publicados!

PS3-hacking-geohot-3
Tengan listas la PS3 Slim conectado a la PC!

Ver el password de todos los usuarios almacenados en el iPhone y iPod Touch

Se ha descubierto un fallo de seguridad en el firmware (2.0, 3.0, 3.01) de los dispositivos iPhone y iPod Touch que permite ver la clave almacenada en el dispositivo de cualquier aplicación. El bug ya fue corregido en el OS 3.1, pero no se recomienda actualizar todavía si lo tuyo es el jailbreak

Con esto, es posible obtener la contraseña de cualquier correo, Messenger, servicio y toda cuenta que utiliza autenticación.

Pasos para obtener la clave de cualquier aplicación:
- Tener el dispositivo de la víctima en nuestras manos (iPhone o iPod Touch)
- Abrir cualquier aplicación con el usuario y clave guardado en el dispositivo
- Eliminar el último caracter (de derecha a izquierda)
- Agitar el dispositivo
- presionar “undo typing” para que se muestre el caracter de esa posición.

Continuar con este proceso por cada posición de caracter de la cadena de texto de la contraseña.

Nota: Lo único que no se puede ver la primera posición de carácter de la clave.

Video iPhone Password Reveal

Bug in iPhone password fields: press delete, shake to undo… tada! one character of the password. rinse+repeat until you have every character [Source]

Extraer las contraseñas o claves del Messenger guardadas en la computadora

La mayoría de las personas guarda en la computadora las credenciales de autenticación del Messenger (correo y password) para no tener que ingresarlo a cada momento. Esto resulta útil y seguro si se almacena en una computadora, laptop o netbook a la que otras personas no pueden tener acceso, de lo contrario los datos son vulnerables y extraíbles fácilmente con diversas herramientas.

Una de estas herramientas es el WLMPasswordRecovery.

WLMPasswordRecovery es un programa ejecutable, no requiere instalación, que escanea toda todas las cuentas del Windows Live Messenger guardados en la computadora para luego extraer y mostrar su respectiva clave.

Es compatible con la última versión del Windows Live Messenger.
WLM-Password-Recovery.Xie
Nota: Al ejecutarlo, muchos antivirus, entre ellos Kaspersky, lo detecta como potencialmente dañino. No afecta en nada a la computadora, pero ejecutarlo con permisos limitados.

MSN WLM password Recovery allow you recover lost or forgotten passwords for your MSN Messenger and Windows Live Messenger accounts.

En anotaciones anteriores mencionábamos al Windows Live password Recovery que realiza lo mismo, pero es necesario ingresar el correo para extraer su clave.

Close All Windows : Cerrar todas las aplicaciones abiertas con un clic

Soy de las personas que trabaja todo el día en la computadora, las labores que realizo requieren de aplicaciones especiales y variadas. Puedo estar programando en Visual Studio 2008 y probando el 2010 en una maquina virtual a la vez, puedo estar diseñando o modelando procesos de negocios y diseñando arquitectura de software, y blogeando a la vez! . ¿Se imaginan cuantos programas abiertos?

Cerrar cada programa requiere de tiempo, algo escaso estos días.

close-all-windowsVengo usando hace un buen tiempo una pequeña aplicación ejecutable (no requiere instalación) llamada “Close All Windows”, este aplicación permite cerrar toda las aplicación abiertas con un solo clic!

La forma de usarlo es muy simple, lo descargan y descomprimen, le crean un acceso directo que apunte a CloseAll.exe y lo arrestan a la barra de inicio rápido.

IE 8: Colocar la barra de menú en la parte superior de Internet Explorer 8

IE 8 por defecto no muestra la barra de menú, con la finalidad de brindarnos mayor experiencia visual a la hora de navegar en internet.

Muchas veces es necesario activar la barra de menú para realizar alguna tarea específica, para ello simplemente tenemos hacer click derecho en el espacio vacío, al costado de las pestañas, y seleccionar “Menu Bar” del menú contextual mostrado.

Después de activar la barra de menú, notar que este aparecerá debajo de la barra de direcciones, tal como se muestra en la imagen siguiente:
ie8-menu-bar
Podemos remover la barra de menú de la parte inferior de la barra de direcciones y localizarlo en la parte superior tal como se muestra en la siguiente imagen:
ie8-menu-bar-top

Para conseguir este resultado, simplemente necesitamos aplicar el siguiente hack:
- Hacer click en el Orb de Windows, en el cuadro “Start Search” escribir regedit y del resultado mostrador hacer click en “regedit.exe”.
- En el editor de registro navegar a la ruta:
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Toolbar\WebBrowser
- En el panel derecho crear un Dword (32-bit) value (click derecho > New > Dword (32-bit) value) y asignarle el nombre ITBar7Position. Finalmente hacer doble click en ITBar7Position y en Value Data ingresar el numero 1

Cerrar el registro de Windows, cerrar toda las ventanas de IE8 y abrirlo de nuevo para ver los resultados
ie8-menu-bar-regedit

Microsoft Network Monitor 3.3: Capturar y analizar el tráfico de red

microsoft-network-monitor-33Microsoft Network Monitor es un analizador de protocolo. Permite capturar el tráfico de red, ver y analizarlos.

Microsoft Network Monitor es una herramienta de diagnóstico de red que permite monitorizar LANs y proporciona una visualización gráfica de las estadísticas de la red. Los administradores de red pueden usar estas estadísticas para realizar tareas de resolución de problemas rutinarios, tales como la localización de un servidor fuera de servicio/caído o aquel que esté recibiendo un número desproporcionado de peticiones de trabajo.
Mientras se está recolectando los paquetes de datos de red, Network Monitor visualiza los siguientes tipos de información:
- La dirección fuente del ordenador que envía el frame a la red. (Esta dirección es una dirección hexadecimal (o base-16) única, que identifica el ordenador en la red).
- La dirección destino del ordenador que recibe el frame.
- Los protocolos usados para enviar el frame.
- Los datos, o porción del mensaje que está siendo enviado.

El proceso por el cual Network Monitor colecciona esta información se denomina “captura”. Por defecto, Network Monitor recoge estadísticas de todos los frames que detecta en la red en un ‘buffer de captura’, que es un área de almacenamiento reservada en memoria. Para capturar estadísticas de sólo un subconjunto específico de frames, podemos aislar dichos frames mediante el diseño de un ‘filtro de captura’ (capture filter). Cuando hayamos finalizado la captura de información, podemos diseñar un ‘filtro de visualización’ (display filter) para especificar qué cantidad de información capturada queremos que Network Monitor visualice en la ventana ‘Frame Viewer”.
Para usar Network Monitor, el ordenador debe tener una tarjeta de red que soporte trabajar en “promiscuous mode”. Si estamos usando Network
Monitor en un ordenador remoto, la workstation local no necesita una tarjeta de red que soporte dicho modo de trabajo, pero sí el ordenador remoto.

Para capturar tráfico a través de la red, o preservar recursos locales, usar el “Network Monitor Agent” para capturar información usando un ordenador Windows NT remoto. Cuando realizamos una captura de forma remota, Network Monitor Agent recoge estadísticas desde un ordenador remoto, y a continuación las envía al ordenador local, dónde son visualizadas en la ventana local de Network Monitor.

Una vez que los datos han sido capturados, bien local o remotamente, los datos pueden ser guardados a un fichero de texto o de captura, y podrán ser posteriormente examinados por administradores de red especializados en el análisis de tráfico de red.

.NET-Sploit 1.0: hackear, modificar e insertar programas maliciosos en el .NET Framework

Net-Sploit 1.0 es una herramienta que permite insertar software malicioso, difícil de detectar, en el .NET Framework.

El Net-Sploit 1.0 permite a un hacker modificar el .NET Framework de una computadora especifica y de esta manera lograr insertar cualquier tipo de programa malicioso como un rootkit. Dicho rootkit difícilmente será detectado dado que se encuentra en el lugar intocable e inimaginable por cualquier herramienta de seguridad.

Net-Sploit puede alterar cualquier parte fundamental de las librerías del .NET Framework, incluso emular su funcionamiento, de esta manera consigue engañar a las aplicaciones que corren sobre él, alterando su correcto funcionamiento.

Por ejemplo, en una aplicación que se ejecuta en el .Net Framework modificado, se podría interceptar las credenciales de autenticación (usuario y clave) para luego ser enviado a un servidor remoto.

.NET-Sploit is a general purpose DLL tampering tool for .NET assemblies, developed as a PoC tool to demonstrate the techniques described in the paper “.NET Framework Rootkits – Backdoors inside your Framework”.
The tool enables you to change runtime class implementation, and to inject code into the Framework DLL files.

The tool provides an easy to use model for new code injections, by using external payload and function files. Those modules can be used by creating a new item file and selecting the current modules installed.

.NET-Sploit abilities:
The tool is able to perform the following tasks:
- Extract target DLL from the GAC
- Perform code modification
- Decompile/Recompile roundtrip
- Code injection (payload, functions, etc.)
- MSIL line code renumbering
- Stack size recalculation
- Generate GAC deployers