miércoles, 2 de noviembre de 2016

DDOS



Volvemos de nuevo a la carga con una herramienta creada para el mismo fin que, por ejemplo, SlowDroid y/o Slowloris.
En sí, el fin es el mismo que las nombradas anteriormente, testear la seguridad de una web frente a Ataques de Denegación de Servicio (DDoS) aunque, en mis pruebas realizadas, todo parece indicar que estamos ante una herramienta incluso más potente y poderosa que las anteriormente dichas.
A simple vista, una vez descargada e instalada, podría parecer incluso una aplicación 'fake' pero, realmente funciona y no os imagináis como o cuanto! (vuelvo a repetir, al menos en mis pruebas realizadas).




El funcionamiento es tan sencillo que no me voy a molestar ni en explicarlo, una imagen (o dos en este caso) valen más que mil palabras no? pues eso ;)
De momento, a día de hoy, la descarga sigue siendo factible en Google Play, veremos lo que tardan en vetarla.
Recordaros que, no me hago responsable del mal uso que le dé cada usuari@ a la herramienta en cuestión. Sed buenos, o intentarlo al menos jejeje

Descarga DDOS 

miércoles, 19 de octubre de 2016

UMI SUPER

 



Hoy os traigo un terminal apetecible como el que más, diseño bonito y con un precio que ronda los 175€.
La verdad es que es bastante parecido al Bluboo Maya Max del cual os hablé en este post anterior, tanto en estética como en equipación, aunque en esto último, el Umi Super va un paso más allá como podréis comprobar a continuación.




Cuerpo en aluminio aeroespacial, pantalla SHARP LTPS de 5.5 pulgadas FHD (1920x1080) con tecnología 2.5D y protección Corning Gorilla Glass 3, cámara frontal de 5.0Mp GalaxyCore y trasera de 13.0Mp Panasonic con Dual Flash, RAM de 4GB SAMSUNG eMMC+LPDDR3 y ROM o memoria interna de 32GB ampliable mediante MicroSD de hasta 256GB, CPU Helio P10 (MT6755) Octa Core de 2.0GHz de velocidad acompañada de una GPU Mali-T860 a 700Mhz, OTG, batería SONY de 4000 mAh con carga rápida, USB FOXCONN Type-C, lector de huellas dactilares Microarray, botón táctil lateral configurable, led de notificación configurable, Sonido Hi-Fi AW8738 con calidad de estudio, Android 6.0 Marshmallow...




Resumiendo; un dispositivo que por ponerle alguna falta o contra sería la de no disponer de NFC, el peso es algo desmesurado aunque dentro de lo normal y para los sibaritas como yo, el no contar con puerto infrarrojos, por lo demás, nada que objetar.

Ver vídeo 1
Ver vídeo 2 

lunes, 19 de septiembre de 2016

Find My Router's Password




FMRP es una estupenda herramienta creada para recuperar, entre otras cosas, la contraseña de su router.
He de aclarar que lo que recupera es la contraseña al panel de acceso al router, no la contraseña de su red wifi.
Una vez aclarado esto, voy a detallaros sus funcionalidades:




- Default Password Recovery (Recuperación de la Contraseña por Defecto): Automáticamente pone a prueba cientos de credenciales predeterminadas para determinar si el router está utilizando una contraseña predeterminada.

- Manual Default Password Recovery (Recuperación Manual de Contraseña por defecto): le presenta docenas de fabricantes y credenciales de los modelos de router a elegir para poner a prueba una contraseña.

 - Dictionary Password Recovery (Recuperación de Contraseña mediante Diccionario): Comprueba si las contraseñas contenidas en un diccionario proporcionados por el usuario coincide con el de panel de control de acceso al router.

- Password Recovery Brute Force (Recuperación de Contraseña mediante Fuerza Bruta): Comprueba si cualquiera de las combinaciones de letras de longitud específica coincide con el panel de control de acceso al router.




Lamentablemente ni puedo ofreceros un vídeo a modo de guia ni diccionarios para utilizar (aunque creo que en este caso no hacen falta, a menos que se hayan cambiado los datos de serie de acceso al router, en cuyo caso, a falta de diccionario, podéis utilizar la última opción del menú).
Recordad que depende de la opción que elijáis puede demorar más tiempo o menos hasta mostrar los resultados.
No me hago responsable del mal uso que haga cada usuari@ de la aplicación en cuestión.

Descarga FMRP

miércoles, 14 de septiembre de 2016

Meizu M3




Los hay mejores, mas potentes y por supuesto más bonitos, aunque esto último va a gustos, lo que no cabe duda es que si hablamos de la gran marca asiática Meizu, podemos esperar calidad por los cuatro costados.
Como seguimos y seguiremos fieles a nuestra propósito en Tecnosergius, os traemos el Meizu M3, un terminal que nada mas por potencia, vale la pena pagar unos 120€ al cambio si hablamos de la versión más potente (3GB RAM), porque la versión inferior (2GB RAM) se quedaría en unos 90/95€.




Posee una pantalla de 5.0 pulgadas HD IPS con tecnología 2.5D y una densidad de píxeles de 294 ppi, un procesador MediaTek MT6750 de ocho núcleos a 1,5GHz acompañado de una GPU Mali T860.
Como dijimos anteriormente, 2/3GB de RAM dependiendo de la versión e igualmente con el almacenamiento o ROM que sería de 16/32GB ampliables mediante MicroSD de hasta 128GB.
Sistema operativo Android 5.1 bajo FlyMe OS, cámara frontal de 5.0Mpx y trasera de 13Mpx, 2870mAh de batería...
Quizá se queda algo corto en equipamiento (lector de huella dactilar por ejemplo...), pero no olvidéis en la gama de precios que nos movemos. En cualquier caso, Meizu no te decepcionará, así que tu decides... ¿será tu próxima adquisición?

Ver vídeo

martes, 30 de agosto de 2016

BLUBOO Maya Max




Hoy os traemos un dispositivo que pese a ser de unas dimensiones bastante grandes, merece esta entrada como el que mas.
El mercado asiático esta que se sale, y la prueba de ello es este BLUBOO Maya Max el cual podréis conseguir en preventa por unos 120€, creedme, es una ganga como pocas.
Antes os comentaba que las dimensiones eran algo grandes (opinion personal) y tanto es así que cuenta con un display de 6.0" con tecnología 2.5D SHARP JDI OGS con resolución HD y con capa de protección Corning Gorilla Glass IV, todo esto unido a una batería SONY no removible de 4200mAh (con carga rápida) hacen que podamos disfrutar largo y tendido de este fabuloso terminal.
Cuenta con una CPU Mediatek Octacore MT6750 a 1.5Ghz acompañada de una GPU Mali T860 MP2 a 350Mhz, 3GB de memoria RAM y 32GB de memoria interna o ROM (Samsung RAM+ROM) ampliable mediante MicroSD de hasta 64GB.






Cámara frontal de 8.0Mpx y trasera de 13.0Mpx (Sony IMX214) con Dual Flash, lector de huellas dactiláres Microarray (0.1 segundos de respuesta), 4G+LTE Cat6 con lo cual exprimiremos al máximo nuestra tarifa de datos y navegaremos a toda velocidad, Bluetooth 4.0 de bajo consumo, Android 6 Marhsmallow, puerto USB Type C Foxconn, botón físico función mute, gestos en pantalla, OTG, sonido con amplificador incorporado NXP con el que disfrutarás de una experiencia Hi-Fi única ya que el rango de frecuencia en el cual trabaja es de 20Hz a 20Khz.






Supongo que me habré dejado por comentar alguna cosilla que otra pero lo que no cabe duda es que es un dispositivo muy pero que muy apetecible, irresistible e irremediablemente 'jugoso' diría yo ;)

Ver vídeo

lunes, 29 de agosto de 2016

Slowloris




Volvemos con una nueva entrada dedicada a una herramienta similar a SlowDroid llamada Slowloris.
Me consta que en la versión nueva cambiaron el nombre a Neoloris, pero la verdad, creo que tan solo ha sido eso, un cambio de nombre, porque tanto la versión antigua como la nueva son exactamente iguales, al menos las funcionalidades son las mismas, tan solo decir que Neoloris pesa algo más lo que me hace intuir que pueda ser funcional para versiones nuevas de Android.




Slowloris es perfecta para testear la seguridad de una web frente a Ataques de Denegación de Servicio (DDoS). Como no tiene ningún misterio el poder hacerla funcionar correctamente, no me extenderé en explicaros mas allá de lo que habéis leído hasta ahora, pero no obstante, os dejaré un vídeo a modo de tutorial. Eso si, no está de más recordaros que no me hago responsable del uso que le dé cada usuari@ a la aplicación en cuestión.

Descarga Slowloris
Ver vídeo 

miércoles, 6 de julio de 2016

Vernee Apollo Lite




Hoy os traigo un dispositivo muy prometedor y que por unos 200€ al cambio, en preventa eso sí, puede ser vuestro.
La verdad es que no tiene desperdicio, equilibrado, potente, muy equipado, fino(6mm) y bonito a mi parecer, pero sin mas, paso a detallaros lo que os encontraréis si decidís adquirirlo.
Lo primero que nos encontramos es con un display 2.5D de 5.5" 1080p FHD Sharp IGZO con protección Corning Gorilla Glass III (lo cual ya es una garantía). En cuanto a su CPU podemos estar más que satisfechos contando con 10 núcleos MTK6797 Helio X20 acompañado de una GPU Mali-T880 rozando los 100.000 puntos en AnTuTu







De RAM va bastante sobrado ya que sus 4GB LP DDR3 así lo confirma. Memoria interna o ROM de 32GB pudiendo extenderse mediante tarjeta externa MicroSD de hasta 128GB. Cámara trasera Samsung de 16MPx capaz de grabar en 4K y frontal de 5MPx. Batería de 3180mAh con carga rápida Pump Express 3.0 capaz de cargar el 50% en 30 minutos y que, al llevar la tecnología en su pantalla IGZO, hace que la batería sea más que suficiente y duradera. Sensor de huellas dactiláres con una respuesta de lectura de 0.1 segundo, Android 6.0 con V-OS, conector Type-C para una calidad musical sin precedentes, OTG y todas las características propias de los smartphones de gama alta del momento.
Resumiendo, un dispositivo por el cual desembolsaría tan ínfima cantidad con los ojos cerrados, teniendo en cuenta todo lo que posee.

Ver vídeo1
Ver vídeo2 

miércoles, 29 de junio de 2016

IP Tools: Network Utilities




IP Tools es una herramienta destinada a los administradores de red y especialistas en TI, aunque unida a otras herramientas(...) de las que os he hablado en otras entradas, podría convertirse en un combo perfecto, por ello, se merece un hueco en esta sección.
Esta herramienta fue creada como una suite de utilidades para el análisis y ajuste de redes, combinando las utilidades mas populares que se encuentran disponibles en Windows y/o en Linux.
La interfaz es bastante sencilla e intuitiva,  por lo que se puede recibir, en cuestión de segundos, información completa de la red, averiguar IP interna o externa, SSID, BSSID, dirección de broadcast, puerta de enlace, máscara de red, país, región, ciudad, las coordenadas geográficas del proveedor (latitud y longitud) y otras informaciones básicas.



Tendréis opciones tales como:

- Ping
- Escáner de LAN
- Búsqueda de DNS
- Escáner de puertos
- Whois
- Configuración del router directamente desde tu smartphone
- Traceroute
- Registro de Conexiones
- Calculadora IP
- convertidor IP & Host
- ...



Estas herramientas te ayudarán a obtener una imagen completa y clara del estado de tu red. Con IP Tools, el análisis y la optimización son rápidos y fáciles de usar.
Cabe destacar que el enlace que os facilitaré es el de la versión free, no la de pago. Si queréis esta última deberéis obtenerla de... ya sabéis donde!!! a estas alturas!!!...
Os dejo un vídeo en el cual se ve el funcionamiento de la aplicación.

Descarga IP Tools
Ver Vídeo 

martes, 21 de junio de 2016

CUBOT Dinosaur




Según el fabricante, presume de ser el smartphone mas delgado y con mayor duración de batería, siendo su grosor de 8.8mm y 4150mAh en cuanto a batería se refiere.
Es un dispositivo bastante equilibrado, destacando, para bien, sus 3GB de RAM y sus 16GB de memoria interna (con su correspondiente lector SD , claro...). En cuanto al diseño, feo no es, la verdad es que es bastante elegante, pero tampoco es que sea nada del otro mundo, destacando también, el borde de la pantalla curvado 2.5D, lo que hace que esteticamente sea bastante atractivo.




Su resolución es HD y el tamaño del display es de 5.5" (algo grande para mi gusto pero compensado para un minimo gasto de energia teniendo en cuenta su resolución), procesador Mediatek MTK6735A de 64Bits QuadCore a una velocidad de 1.3GHz (no es de lo mejor, pero creo que bastante decente) acompañado de una GPU Mali-T720, camara frontal de 5.0MPx y trasera de 13.0MPx, Android 6.0 Marshmallow, OTG, HotKnot, gesture control, textura anti-caidas, ahorro de energia inteligente, FM...




Resumiendo, para el precio de venta al publico (unos 105€ al cambio) está bastante aceptable, si estas cansado de tu viejo smartphone y no quieres gastar demasiado, sería una muy buena opción de compra.

Ver vídeo 

martes, 14 de junio de 2016

WIBR+




WIBR+ es una herramienta para hacer pruebas de seguridad de acceso al router si las redes wifi son WPA/ WPA2 con clave pre-compartida (PSK), siempre y cuando las contraseñas sean débiles, ya que si son algo complejas, nos quedaremos sin batería antes de poder obtenerlas.
La aplicación es compatible con dos tipos de pruebas:

- Diccionario - trata las contraseñas de una lista predefinida de uno en uno. No te desanimes si no puedes encontrar la contraseña, simplemente significa que no se encontraba en el diccionario. Sin embargo, si alguien dejó la contraseña "12345678" o "password" o algo por ese estilo, será detectado. Esta versión es compatible con la importación de nuestros propios diccionarios, por lo que ya no estamos limitados por los diccionarios preinstalados.


- Fuerza bruta - podemos seleccionar alfabeto, longitud de contraseña y la aplicación probará todas las combinaciones de caracteres en el alfabeto. Claro está, esto es una locura debido a que el número de combinaciones crece exponencialmente con el tamaño de la contraseña. Por tanto, la aplicación es compatible con alfabeto personalizado y una máscara personalizada. Si sabemos que la contraseña es algo así como 'hacker' y dos dígitos, podemos establecer la máscara de pirata informático [x] [x] y seleccionar el alfabeto de dígitos. La aplicación probará todas las contraseñas posibles como hacker00, hacker01, hasta hacker99.



Una vez descargada e instalada, procederemos a abrirla, y una vez dentro haremos click en Add Network
para seleccionar la red deseada.
Seguidamente seleccionaremos los diccionarios deseados y/o configuraremos el ataque de fuerza bruta. Hay tres opciones a elegir, por ello utilizaremos la que creamos oportuna. Podemos importar nuestro propio diccionario en formato .txt con una contraseña por línea. Tened en cuenta que para WPA la contraseñas de longitud mínima es de 8 caracteres, si fueran de una longitud menor serían omitidas.




Por último tan solo nos quedaría esperar los resultados. El proceso es muy lento debido a la naturaleza de la manipulación de la conexión wifi en Android, así que puede tomarnos un tiempo muuuuuuuy largo obtener la clave. 8 contraseñas por minuto se considera una buena velocidad.
Como podréis imaginar, también necesita acceso root.
No me hago responsable del mal uso que le de cada usuari@ a la aplicación en cuestión.

Descarga WIBR+
Descarga diccionarios 
Ver vídeo

miércoles, 8 de junio de 2016

Blackview BV6000




Si os gustan los deportes extremos y/o al aire libre, con este dispositivo no estaréis nunca limitados o con miedo a deteriorarlo por las inclemencias del tiempo, caídas etc...
Fabricado con aleación de metales y protegido con un recubrimiento TPU adoptando así la certificación IP68, con lo que podrás llevarlo a cualquier sitio y hacer fotos allá donde te de la gana sin preocuparte por el. Un terminal duro, robusto y muy completo como veremos a continuación.




Equipado con una CPU Mediatek MT6755 ARM Cortex A53 de 8 núcleos, funcionando a una velocidad de 2.0GHz y acompañado de una GPU Mali-T860, 3GB de RAM + 32GB de Memoria interna o ROM ampliable con MicroSD hasta 32GB, Display de 4.7" con protección Corning Gorilla Glas III y con una resolución HD (1280x720) lo cual lo hace inmensamente manejable, cámara trasera Omnivisión de 13.0MP siendo la frontal de 5.0MP, dispone también de NFC, OTG, sensor de presión atmosférica, una gran batería de 4500mAh con carga rápida y que, según el fabricante, la carga total de la misma se consigue en 4 horas, Android 6 Marshmallow, GPS Plus GLONASS, 4G LTE...




Resumiendo y para acabar, bajo mi punto de vista no es un terminal para un usuario cualquiera, ha sido creado para que un supuesto 'maltrato' hacia el no sea ningún impedimento para que luzca siempre como el primer día, pero aún asi, puede ser utilizado para el día a día ya que sus especificaciones hacen que no tengas ninguna clase de problemas, ni mucho menos!!!
Un smartphone ruggerizado, manejable y potente... ¿ puedes tener más por tan sólo unos 160€ al cambio?

Ver vídeo 1
Ver vídeo 2 
Ver vídeo 3 

jueves, 2 de junio de 2016

WiFinspect [Root]




WiFinspect permite, aparte de realizar exploraciones comunes, también realiza escaneos de puertos, prueba contraseñas por defecto de routers, busca vulnerabilidades, etc.
Como es lógico en herramientas de este tipo, se ha de tener acceso root para que funciones correctamente.
No he podido encontrar ningún videotutorial, así que os mostraré, paso a paso, sus características lo más claramente posible.
Una vez instalada, en la primera ejecución, nos mostrará un mensaje de que necesita obtener permisos de root para funcionar completamente. Se los concederemos para poder aprovechar al máximo su potencial.
Antes de hacerla funcionar deberemos aceptar los términos y condiciones de uso, ya que, aunque esta clase de herramientas han sido creadas para profesionales en seguridad, puede utilizarse para todo lo contrario, asi que, no me hago responsable del mal uso que le de cada usuari@ a la aplicación en cuestión.
Cuando haya iniciado completamente, veremos la pantalla inicial y para empezar probaremos la primera de ellas, Network Info la cual nos permitirá ver un completo resumen de nuestra red, mostrando la señal, velocidad de red, ip, canal...




En la parte superior derecha de la pantalla tenemos un icono con forma de señal wifi que nos permite acceder a un explorador de redes, donde nos aparecerán las redes disponibles a nuestro alcance.
Volvemos al menú y ahora seleccionamos la opción UPnP Devices. Esta opción explorará nuestra red en busca de dispositivos conectados que tengan establecidas conexiones mediante UPnP únicamente a modo de información, no permite realizar ninguna acción con los dispositivos hallados.
La tercera opción del menú es Hosts Discovery. Esta opción realizará una exploración profunda de la red en busca de todo dispositivo conectado a ella. A continuación hacemos click sobre Start Scan para comenzar la búsqueda de dispositivos. Este proceso tardará un rato y una vez finalizado veremos los equipos conectados a nuestra red.
Una vez tengamos visibles los dispositivos, pulsaremos sobre el que se desee y veremos las diferentes pruebas a realizar.
El apartado Host Information realizará un escaneo completo del equipo y nos devolverá la información que obtenga. Gracias a esta opción podremos identificar el equipo que hayamos seleccionado.
Port Scan nos realizará, como su propio nombre indica, un escaneo de puertos para poder saber que puertos están abiertos y cuales están cerrados en nuestro equipo.
Host Vulnerability Scan realizará un escaneo de vulnerabilidades para comprobar la seguridad del equipo.
Traceroute nos mostrará la ruta completa desde nuestro equipo hasta el router. Útil para saber si pasamos a través de un proxy, servidor o punto de acceso.
Ping realizará varios pings desde el dispositivo Android hasta el dispositivo que estemos analizando y nos devolverá información sobre tiempos de respuesta.
La última opción de la lista es Sniff on Host. Esta opción nos permitirá capturar todo el tráfico que se emita desde dicho equipo que estemos analizando. Esta función es muy similar a la que podemos realizar desde el menú principal en la opción Network Sniffer pero en vez de a toda la red lo realizaremos sobre un equipo específico. En este caso explicaremos cómo funciona el sniffer en toda la red. Si queremos hacerlo de modo específico, será igual que en este modo pero más filtrado. Pulsaremos sobre Network Sniffer y veremos la ventana de captura.




Pulsaremos sobre Start Sniffing en la parte superior derecha para comenzar a capturar paquetes. Tras un rato de captura de paquetes podemos detenerla pulsando sobre Stop Sniffing. Nos mostrará una ventana desde la que podremos analizar los paquetes capturados. Pulsamos sobre el botón Analyze the Pcap File.
Tras unos minutos, dependiendo del tamaño y el número de paquetes capturados, podremos ver la información que hemos obtenido, como origen del paquete, destino, cantidad de paquetes enviados, etc.
Podemos analizar paquetes que tengamos ya capturados de forma manual accediendo a la opción Pcap Analyzer del menú principal.
Para finalizar, tenemos incluido en el programa un apartado muy interesante llamado PCI DSS Menu. Desde este menú podremos realizar varios tests de seguridad, como son:
Access Point Default Password Test; El programa intentará acceder a la configuración del router o punto de acceso a través de los usuarios y contraseñas por defecto más comunes.
Access Point Security Tester; El programa analizará si nuestra red es segura o insegura comprobando la clave de acceso al WiFi.
Access Point Scan; Explora toda la red y nos mostrará todos los puntos de acceso encontrados devolviendo información sobre ellos.
Y finalmente (después de tanto tostón) está Internal/External Network Vulnerability Scan; Buscará vulnerabilidades en un equipo de nuestra red o un servidor externo y nos devolverá los datos obtenidos. Es el mismo ataque que hemos visto anteriormente desde el apartado Host Discovery.




Recordad, no seáis malvad@s que os estoy vigilando... xD

lunes, 23 de mayo de 2016

LeTV Leeco Le 2 X620




La verdad es que viendo las especificaciones, construcción, acabado y precio de este dispositivo, uno se pregunta si es cierto o tan solo lo idealizamos en nuestros mejores sueños.
Realmente, este smartphone es un clara opción a tener en cuenta, porque por tan solo unos 180€ (dependiendo del lugar en el que se adquiera), ofrece todo lo que verás a continuación.
Aunque existen 3 modelos diferentes de tan tremendo smartphone, nos centraremos en la versión más económica, ya que, a mi parecer, creo que es más que suficiente.




Según dice el fabricante, es el primer dispositivo Deca Core (10 núcleos) portando en sus entrañas un procesador  MTK6797 llamado HELIO X20 y sus correspondiente GPU Mali-T880 y todo ello corriendo a una mas que excelente velocidad de 2,3GHz. Posee 3GB de RAM LPDDR3 y 32GB de memoria interna o ROM (no acepta expansión externa), Pantalla de 5,5 pulgadas sin marcos con una resolución FHD (1920x1080), cámara frontal de 8MPx y trasera de 16MPx, batería de 3000mAh (no removible), sensor de huellas dactilares, puerto infrarrojos, Android v6.0, carga rápida, incorpora también el primer standard CDLA el cual se traduce en una nueva forma de escuchar música sin perdida de datos mediante el USB Type-C, o lo que es lo mismo, adiós a la tradicional entrada para auriculares de 3.5mm, OTG...




Lo que parece no llevar es NFC, aunque parece ser que el sensor de huellas dactilares tiene un sistema parecido, ¿Hotknot quizá?
Resumiendo, un asequible, ligero, bonito y super veloz smartphone capaz de plantar cara a los 'más grandes' y eso que tan solo hemos arañado parte de sus características y sobretodo, que hemos hablado del más pequeño de los 3 modelos ;)
Recordad esta marca, porque en un futuro dará mucho que hablar.

Ver vídeo

miércoles, 27 de abril de 2016

zAnti Diagnostic




Como era de suponer, esta poderosa herramienta de pentesting no está ya disponible en la tienda de Google, aunque eso no es problema, abajo os dejaré el link de descarga desde la web oficial, así como unos cuantos vídeos a modo de tutorial.
zAnti es un aplicación similar a dSploit pero esta primera tiene versión u opciones de pago, aunque la versión gratuita que utilizaremos (Community) ya es bastante completa. Cabe destacar que si tenemos el dispositivo con acceso root podremos utilizar todas las opciones disponibles, en caso contrario, tendremos algunas
limitaciones.




Una vez descargada e instalada, iniciaremos la aplicación y se nos pedirá el email para poder utilizarla. Seguidamente zAnti realizará un análisis rápido buscando las redes Wi-Fi y las ip que se encuentren asociadas a nuestra red. Entonces seleccionamos una red mediante la ip y la aplicación zAnti ejecutará un escaneo buscando todas las ip o recursos disponibles en la red. El escaneo es el resultado de algunas prueba realizadas con nmap desde zAnti en forma automática para mapear todas las ip en la red.
A continuación debemos seleccionar un ip y accederemos a la pantalla donde podremos realizar varios test y ataques. Podremos ver los puertos abiertos, realizar análisis basados en nmap para intentar detectar el sistema operativo que utiliza el equipo con esa ip.
Tenemos 'Attack Actions' o (Acciones de ataques), donde podemos intentar ataques para crackear password utilizando un diccionario de claves, ataques tipo Man in the Middle que sirven para interceptar paquetes de datos que circulen por la red.
También tenemos 'Operative Actions' o (Acciones Operativas), que nos permiten realizar diversos tipos de escaneos y conexión a puertos remotos. Veremos los escaneos que podemos realizar, seleccionamos 'Scan' y se desplegará la pantalla para seleccionar las opciones de escaneo.Seleccionamos el tipo de escaneo y habilitamos el chequeo de vulnerabilidades en forma automática.A continuación seleccionamos el tipo de escaneo que vamos a realizar. Así podremos realizar un análisis profundo con nmap, encontrar puertos abiertos y luego mediante un escaneo con sniffer detectar el trafico y tratar de capturar paquetes de datos, entre ellos, contraseñas.




Sería muy extenso explicar paso a paso todas las opciones y/o características que posee zAnti, así que para no aburriros mas, os dejo que trasteéis vosotros mismos, así como links de unos cuantos tutoriales.
No me hago responsable del uso que le de cada usuario a la aplicación en cuestión.

Descarga zAnti

Vídeo 1 (URL MITM) 
Vídeo 2 (Session hijacking audit) 
Vídeo 3 (Image replacement) 
Vídeo 4 (Scan detection) 

lunes, 25 de abril de 2016

Elephone P6000 Pro


 

Elephone P6000 Pro, un smartphone que cuenta con 3GB de RAM con lo cual iremos bastante sobrados para poder jugar a juegos 3D muy exigentes y/o utilizar aplicaciones pesadas sin ningún problema y a una velocidad más que aceptable.




Dispone también de 16GB de ROM o memoria interna (quedando 12GB disponibles para el usuario), procesador de 8 núcleos y 64-bit MTK6753 a una velocidad de 1.3GHz acompañado de una GPU Mali-T760 que consigue minimizar los gastos energéticos hasta en un 30%, acepta MicroSD de hasta 64GB, pantalla LG de 5.0'' con una resolución HD (1280x720) más que suficiente teniendo en cuenta las dimensiones de la pantalla, cámara frontal y trasera SAMSUNG de 2.0 y 13Mpx respectivamente, batería de 2700mAh, Android 5.1... y todo ello por unos escasos 80€ (Wow!)




Resumiendo, si sois de los que el sistema NFC, puerto infrarrojos o una batería más extensa no os quita el sueño, este Elephone P6000 Pro podría ser una perfecta opción de compra.

Ver vídeo

jueves, 14 de abril de 2016

Nipper - Toolkit Web Scan -




Nipper, una herramienta parecida a Arbisec Web Analizer pero con la particularidad de ser verdaderamente efectiva cuando comprobamos la seguridad de las plataformas más utilizadas, como podrían ser WordPress, Drupal, Joomla, Blogger, Magento, Concrete5, Vbulletin...
Cuenta con más de 15 módulos distintos para recopilar información acerca de una URL específica.
Los módulos son:

- IP Server: Identifica la dirección de IP de un URL especifica.
- CMS Detect & Versión: Detecta y identifica la versión y el sistema de CMS.
- DNS Lookup: Obtén la información de los DNS de una URL.
- Nmap ports IP SERVER: Escanea los puertos de un sitio web.
- Enumeration Users: Enumeración de usuario WordPress.
- Enumeration Plugins: Enumeración de Plugins WordPress.
- Find Exploit Core CMS: Búsqueda de vulnerabilidades en núcleo de CMS.
- Find Exploit DB: Búsqueda de vulnerabilidades en exploit-db.com.
- CloudFlare Resolver: Identifica la verdadera dirección de IP.
- Identificación de Theme: Descubre e Identifica el tema de WordPress de un sitio web.
- Detección de CMS Avanzado
- Ataque de Fuerza Bruta ( WordPress )




Para los que aún no tenéis vuestro terminal con permisos de superusuario, estáis de suerte, ya que esta aplicación no necesita de ellos.
Debido a la extracción de datos que podrían considerarse 'sensibles' y sabiendo de antemano, que esos datos podrían ser utilizados para otro fin que no sea la de comprobar la seguridad de las plataformas mencionadas anteriormente, No me hago responsable del uso que le dé cada usuario a la aplicación en cuestión.




Es compatible desde la versión de Android 3.0 hasta la 5.1
De momento sigue estando disponible en el Google Play, lo que tardarán en retirarla o no, eso nadie lo sabe, aunque no es precisamente una novedad, ni la aplicación, ni la manera de actuar de los de Google.

Descarga Nipper

Vídeo 

lunes, 11 de abril de 2016

Kingzone K2

¿Que tal Tecnosergianos?
Ante todo deciros que he pasado unas semanas bastante sufridas, debido a un desenlace fatal relacionado con un compañero que estuvo a mi lado por un largo tiempo, mi querida mascota. En fin, como dijo un grande al que todos conoceréis, 'el espectáculo debe continuar...' aunque, aprovechando el momento, desde aquí le doy las gracias por acompañarme durante este tiempo, por darme ese amor incondicional que fue siempre correspondido, por esto y por muchísimas más situaciones y momentos que no volverán, te doy las gracias 'Pichurro'.




Hoy os traigo un smartphone, que aunque hace algún tiempo que salió, no quise añadir antes porque no se ajustaba a las 'reglas' de Tecnosergius, es decir, su precio en el momento de venta era algo desorbitado, pero a día de hoy, se puede adquirir facilmente por unos escasos 150€.
Kingzone K2, simplemente espectacular, aunque estéticamente no puedo negar que es precioso, no dejo de ver similitudes exageradas con los terminales de la 'manzana', aunque si he de ser claro, mucho más bonito que estos últimos.




Equipado con un display Sharp Mobile ASV de 5.0 pulgadas con una resolución FHD (1920x1080), Corning Gorilla Glass 3 y sistema 2.5D (bordes de pantalla más redondeados) lo cual hacen que sea mucho más ergonómico, doble cristal templado en la parte posterior, procesador de 64bit MTK6753 Octa Core a una velocidad de 1.3GHz y GPU Mali-T720, 3GB de RAM y 16GB de ROM (acepta MicroSD de hasta 64GB), sensor de huella dactilar, camara frontal de 8.0Mpx y trasera de 13.0Mpx, sonido Hi-Fi proporcionado por Yamaha, HotKnot (transferencia de datos cuando dos smartphones con este sistema entran en contacto, principalmente, el display), Gesture Motion, OTG, batería de 2.600mAh (quizá algo justa, aunque como siempre, dependiendo del uso), Android v5.1...




En fin y resumiendo, un terminal equilibrado, bonito, potente y bastante asequible. Recomendable totalmente.

Ver vídeo