Lo + Nuevo
Tag

Slider

Visitando

Estados Unidos ha agregado a NSO Group a una lista negra comercial tras considerar que sus actividades son contrarias a la seguridad nacional del país. Se trata de la compañía israelí detrás del software Pegasus utilizado para hackear y poder espiar los teléfonos de periodistas, empresarios, activistas y funcionarios gubernamentales.

NSO, la compañía tras el software espía Pegasus, en la lista negra por ser una amenaza a la seguridad nacional de EE. UU. 

  •  Pegasus, el software espía de NSO, ha sido utilizado para espiar a periodistas, empresarios, activistas y funcionarios gubernamentales.

Según la la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio, tanto Pegasus como una otra empresa llamada Candiru han sido utilizadas para realizar ataques maliciosos. En esa línea, asegura que también “han permitido a gobiernos extranjeros llevar a cabo la represión transnacional” y así han amenazado el orden internacional basado en reglas.

Positive Technologies (Rusia) y Computer Security Initiative Consultancy (Singapur) también se agregaron a la lista negra comercial del BIS. La BIS dice que su comportamiento amenaza la privacidad y la seguridad de las personas y organizaciones en todo el mundo. Principalmente se las acusa de poseer herramientas cibernéticas utilizadas para obtener acceso no autorizado a sistemas

El Gobierno de Estados Unidos sanciona la empresa NSO Group responsable del spyware Pegasus

La administración de Joe Biden también incluyó en la lista a la compañía israelí Candiru, al Computer Security Initiative Consultancy PTE (COSEINC) de Singapur y a Positive Technologies, de Rusia.

Israel

• Candiru; and

  • NSO Group

Russia

  • Positive Technologies

Singapore

  • Computer Security Initiative Consultancy PTE. LTD.

Al estar en lista negra, cualquier empresa que negocie con el NSO Group será sancionada. Además, restringe la exportación, reexportación y transferencia dentro del país de artículos de las empresas castigadas.

“La acción de hoy es parte de los esfuerzos de la Administración Biden-Harris para poner los derechos humanos en el centro de la política exterior de Estados Unidos, incluso trabajando para detener la proliferación de herramientas digitales utilizadas para la represión”.—  Comunicado del Departamento de Comercio de Estados Unidos

¿En qué consiste la lista negra comercial de Estados Unidos?

Pegasus, Candiru, Positive Technologies y Computer Security Initiative Consultancy ahora forman parte de una lista negra comercial. Esta restringe las exportaciones, reexportaciones y transferencias en dentro de Estados Unidos. Sin embargo, existe una política de revisión de las licencias que en el futuro podría llegar a revertir la denegación recientemente adjudicada a estas entidades.

“Este esfuerzo tiene como objetivo mejorar la seguridad digital de los ciudadanos combatir las amenazas cibernéticas y mitigar la vigilancia ilegal. Esta sigue una regla final provisional reciente publicada por el Departamento de Comercio que establece controles sobre la exportación”.

Gina Raimondo, secretaria de Comercio de Estados Unidos, afirmó en el comunicado:

“Estados Unidos está comprometido a utilizar agresivamente los controles de exportación para responsabilizar a las empresas que desarrollan, trafican o utilizan tecnologías para llevar a cabo actividades maliciosas que amenazan la ciberseguridad de los miembros de la sociedad civil, disidentes, funcionarios gubernamentales y organizaciones aquí y en el extranjero”.

Referencia (s) :

Rufus es un conocido programa para poder crear unidades de arranque booteables, es decir, para poder arrancar el equipo desde estos medios. Ya sea para usar algunas herramientas que necesitan usarse de esta manera, o para instalar sistemas operativos en PCs y SBCs.  Aplicación es gratuita y de código abierto (bajo licencia GPU GPLv3), por lo que mejora a la citada herramienta a la que pretendía sustituir. Su GUI es muy sencilla de utilizar, y no necesita de conocimientos profundos para poder generar el medio de arranque booteable.

Rufus es una utilidad que le ayuda a formatear y crear soportes USB de arranque, como «pendrives», tarjetas de memoria, etcétera.

La función de Rufus es la de crear USBs de arranque. Con ellos puedes hacer varias cosas, como crear medios de instalación de otros sistemas operativos mediante sus imágenes ISO. También puedes montar el sistema operativo en el USB para trabajar con él en cualquier ordenador que no lo tenga, e incluso grabar datos con los que actualizar el firmware o la BIOS de un ordenador desde DOS.

  • Aplicación extremadamente ligera que sólo ocupa 1 MB de espacio, lo que hace que puedas utilizarla 
  • Rufus utiliza una Licencia Pública General de GNU (GPL) versión 3 o posterior. Esto quiere decir que su código es libre, y cualquiera puede acceder a él para compartirla o modificar la aplicación, siempre y cuando la herramienta resultante aplique también la licencia GPLv3. El código fuente de la aplicación lo puedes encontrar en Github.

Es especialmente útil en casos donde:

  • necesitas crear medios de instalación USB a partir de ISOs arrancables (Windows, Linux, UEFI, etc.)
  • necesitas trabajar en un equipo que no tenga un sistema operativo instalado
  • necesitas actualizar el firmware o BIOS de un ordenador desde DOS
  • quieres ejecutar una utilidad de bajo nivel

A pesar de su pequeño tamaño, Rufus ofrece todo lo que necesita.

Rufus es rápido. Por ejemplo, es casi dos veces más rápido que UNetbootinUniversal USB Installer o la herramienta de descarga a USB de Windows 7, en la creación de un instalador USB de Windows 7 desde una ISO. También es ligeramente más rápido en la creación de USB de arranque de Linux a partir de ISO.

Rufus fue lanzado oficialmente el 14 de diciembre de 2011. Nació de la necesidad que su creador empezó a sentir de reemplazar la aplicación HP USB Disk Storage Format Tool para Windows, que una vez fue una de las alternativas más rápidas y sencillas para crear un disco de arranque. Frente a ella, Rufus esgrimía el no tener que instalarse y el contar con una interfaz mucho más moderna que otras alternativas.

 Características generales

  • Formatea USB, tarjeta flash y unidades virtuales a FAT / FAT32 / NTFS / UDF / exFAT / ReFS / ext2 / ext3
  • Crear unidades USB de arranque de DOS, utilizando FreeDOS o MS-DOS (Windows 8.1 o anterior)
  • Crear unidades de arranque BIOS o UEFI, incluido NTFS de arranque UEFI
  • Crear unidades de arranque a partir de ISO de arranque (Windows, Linux, etc.)
  • Crear unidades de arranque a partir de imágenes de disco de arranque, incluidas las comprimidas
  • Crear unidades de instalación de Windows 11 para PC que no tienen TPM
  • Crear unidades de Windows To Go
  • Crear particiones persistentes de Linux
  • Crear imágenes VHD / DD de una unidad
  • Calcular las sumas de comprobación MD5, SHA-1, SHA-256 y SHA-512 de la imagen seleccionada
  • Realizar comprobaciones de bloques defectuosos, incluida la detección de unidades flash “falsas”
  • Descargar los ISO minoristas oficiales de Microsoft Windows 7, Windows 8, Windows 10 o Windows 11
  • Descargar UEFI Shell ISO
  • Interfaz de usuario moderna y familiar, con 38 idiomas compatibles de forma nativa
  • Pequeña No requiere instalación.
  • Portátil (portable) Compatible con arranque seguro.
  • Software 100% libre (GPL v3) 

El objetivo de crear un medio USB de arranque puede ser:

  • Crear medios de instalación para sistemas operativos
  • Crear herramientas que puedan arrancar sin el sistema operativo, como Hiren’s Boot, GParted, incluso Live USBs, etc.
  • Crear medios arrancables con firmware para actualizar la BIOS
  • Hacer medios de recuperación

Opciones Rufus

  • Dispositivo: En este menú se elige la unidad USB a la cual se va a usar como unidad de arranque, la opción a elegir depende de los dispositivos conectados al PC, ojo en seleccionar la que realmente es, que en el proceso se borraran todos los datos
  • Tipo de la partición y del sistema destino:
    • Si se quiere arrancar una LiveCD o sistema Linux, se escoge Tipo de partición MBR para placas con arranque BIOS o UEFI.
    • Si se quiere arrancar una imagen de Windows 7/8/8.1/10 en modo BIOS, tienes que escoger partición MBR para placas con arranque BIOS o UEFI.
    • Si arrancar una imagen de Windows 7/8/8.1/10 en modo UEFI, tienes que escoger partición GPT para computadora UEFI.
    • Para otro caso no mencionado, siempre se debe de escoger la primera opción que os he comentado al principio.
  • Sistema de archivos: Puede ser FAT32 o NTFS para placas con modo BIOS. Para placas UEFI se debe usar FAT32 obligatoriamente.
  • Tamaño del clúster: Es recomendable dejarlo en el valor por defecto.
  • Etiqueta nueva: El nombre que le vamos a dar al PenDrive, yo siempre lo dejo el que viene por defecto
  • Opciones de formateo: Solo debéis de tener seleccionadas:
    • Crear disco de arranque
    • Añadir etiquetas extendidas e iconos

En el caso de Windows 10 o Windows 11 se puede proceder a su instalación de forma completamente legal en Media Creation Tool de Microsoft, aunque también existe la posibilidad de descargarla directamente de la página web.

Rufus facilita actualizar a Windows 11 en PCs no soportados: elimina los requisitos de TPM, RAM y Secure Boot automáticamente

instalación extendida de Windows 11“. Esto es básicamente la opción de deshabilitar los requisitos:

  • de 8GB de RAM
  • TPM 
  • Secure Boot

Descarga la imagen ISO de Windows 11

MediaCreationTool.bat: descarga la ISO de Windows 11 y omite las comprobaciones de compatibilidad del sistema

MediaCreationTool.bat, una herramienta gratuita que te permite descargar casi cualquier imagen ISO de Windows desde los propios servidores de Microsoft. 

Windows To Go es una característica de Windows 10 Enterprise y Windows 10 Education que permite la creación de un área de trabajo Windows To Go que puede arrancar desde una unidad externa conectada al puerto USB en un equipo.

Search and buy domains from Namecheap. Lowest prices!

Diferencias entre Windows To Go y una instalación típica de Windows

El área de trabajo de Windows To Go funciona igual que cualquier otra instalación de Windows con algunas pocas excepciones. Estas excepciones son las siguientes:

  • Los discos internos están sin conexión. Para asegurarse de que los datos no se divulguen por accidente, los discos duros internos en el equipo host están desconectados de manera predeterminada cuando se arranca dentro de un área de trabajo de Windows To Go. De igual manera, si se inserta una unidad de Windows To Go en un sistema en ejecución, la unidad de Windows To Go no se incluirá en el Explorador de Windows.
  • El módulo de plataforma segura (TPM) no se usa. Cuando se use el Cifrado de unidad BitLocker, se usará una contraseña de arranque de sistema preoperativo por razones de seguridad en lugar del TPM dado que este está vinculado con un equipo específico y las unidades de Windows To Go se moverán entre equipos.
  • La hibernación está deshabilitada de manera predeterminada. Para asegurarse de que el área de trabajo de Windows To Go pueda moverse entre equipos con facilidad, la hibernación está deshabilitada de manera predeterminada. Pueden volver a habilitarse mediante la configuración de directiva de grupo.
  • El entorno de recuperación de Windows no está disponible. En el extraño caso de que necesite recuperar su unidad de Windows To Go, debe recrear la imagen con una imagen nueva de Windows.
  • No se admite la actualización ni el restablecimiento de un área de trabajo de Windows To Go. No corresponde realizar el restablecimiento a los estándares del fabricante para el equipo cuando se ejecuta un área de trabajo de Windows To Go. Por ello, esta característica se ha deshabilitado.
  • No se admite la actualización de un área de trabajo de Windows To Go. Las áreas de trabajo de Windows To Go anteriores de Windows 8 o Windows 8.1 no se pueden actualizar a áreas de trabajo de Windows 10. Las áreas de trabajo de Windows To Go Windows 10 tampoco se pueden actualizar a versiones futuras de Windows 10. Para las versiones nuevas, el área de trabajo debe recrearse con la imagen nueva de Windows.

Investigadores de ciberseguridad revelaron detalles de lo que dicen que es la “red de bots más grande observada en la naturaleza en los últimos seis años”, infectando a más de 1,6 millones de dispositivos ubicados principalmente en China, con el objetivo de lanzar ataques distribuidos de denegación de servicio (DDoS) y insertar anuncios en sitios web HTTP visitados por usuarios desprevenidos.

 Investigadores descubren  botnet Pink que infectó más de 1,6 millones de dispositivos

Los investigadores de ciberseguridad revelaron detalles de lo que dicen que es la “botnet más grande” observada en la naturaleza en los últimos seis años, infectando a más de 1.6 millones de dispositivos ubicados principalmente en China, con el objetivo de lanzar ataques distribuidos de denegación de servicio (DDoS) y insertar anuncios en sitios web HTTP visitados por usuarios desprevenidos.

El equipo de seguridad de Netlab de Qihoo 360 apodó a la botnet “Pink” según una muestra obtenida el 21 de noviembre de 2019, debido a una gran cantidad de nombres de funciones que comienzan con “pink”.


Dirigida principalmente a routers de fibra basados ​​en MIPS, la botnet aprovecha una combinación de servicios de terceros como GitHub, redes peer-to-peer (P2P) y servidores centrales de comando y control (C2) para que sus bots controlen las comunicaciones. sin mencionar el cifrado completo de los canales de transmisión para evitar que los dispositivos victimizados sean tomados.

“Pink corrió con el proveedor para mantener el control sobre los dispositivos infectados, mientras que el proveedor hizo repetidos intentos de solucionar el problema, el maestro del bot notó la acción del proveedor también en tiempo real e hizo múltiples actualizaciones de firmware en los enrutadores de fibra en consecuencia”, los investigadores dijo en un análisis publicado la semana pasada luego de la acción coordinada tomada por el proveedor no especificado y el Centro de Coordinación / Equipo Técnico de Respuesta a Emergencias de la Red de Computadoras de China (CNCERT / CC).
Malware de botnet rosa

Curiosamente, también se ha descubierto que Pink adoptó DNS-Over-HTTPS (DoH), un protocolo utilizado para realizar la resolución remota del sistema de nombres de dominio a través del protocolo HTTPS, para conectarse al controlador especificado en un archivo de configuración que se entrega a través de GitHub o Baidu. Tieba, o mediante un nombre de dominio integrado codificado en algunas de las muestras.



Más del 96% de los nodos zombies que forman parte de la “red de bots a gran escala” estaban ubicados en China, señaló la empresa de ciberseguridad con sede en Beijing NSFOCUS en un informe independiente, y el actor de amenazas irrumpió en los dispositivos para instalar programas maliciosos. aprovechando las vulnerabilidades de día cero en los dispositivos de puerta de enlace de red. Aunque una parte significativa de los dispositivos infectados se ha reparado y restaurado a su estado anterior en julio de 2020, se dice que la botnet todavía está activa, que comprende alrededor de 100.000 nodos.

Con casi 100 ataques DDoS lanzados por la botnet hasta la fecha, los hallazgos son una indicación más de cómo las botnets pueden ofrecer una infraestructura poderosa para que los malos actores monten una variedad de intrusiones. “Los dispositivos de Internet de las cosas se han convertido en un objetivo importante para las organizaciones de producción negras e incluso para las organizaciones de amenazas persistentes avanzadas (APT)”, dijeron los investigadores de NSFOCUS. “Aunque Pink es la botnet más grande jamás descubierta, nunca será la última”.



Fuente (s):

En 2010, los dos países europeos prometieron cooperar y ayudar a atrapar a los ciberdelincuentes más exitosos del mundo. Pero las cosas no salieron del todo según lo planeado y algunos de ellos siguen libres: retrasos en el desarrollo de operaciones y acusaciones a policías corruptos protagonizan una relación difícil entre los países. La idea era capturar a Yakubets, el cuál el FBI ofreció una recompensa de 5 millones de dólares y Bogachev, que el FBI también ofrece 3 millones de dólares (2,57 millones de euros) por cualquier información que conduzca a su arresto. Dos de los rusos precursores de toda la problemática del ransomware actual.

 El pasado mes de junio, Joe Biden y Vladímir Putin tuvieron como tema central de su primera cumbre cara a cara la crisis del ransomware, que ha afectado a varios gobiernos, hospitales e incluso a un gran oleoducto estadounidense. Ahora que la infraestructura crítica estaba siendo atacada, los estadounidenses han pedido a Moscú (Rusia) que controle a los criminales dentro de las fronteras del país. Durante esa reunión, en respuesta a la nueva presión de Washington (EE. UU.), Putin habló con Biden sobre qué más se podría hacer para encontrar a los ciberdelincuentes.

Search and buy domains from Namecheap. Lowest prices!

Operación Trident Breach

Los policías estadounidenses tomaron el tren más lento y barato de Kiev (Ucrania) a Donetsk (Rusia).

Después de viajar varias veces entre Ucrania y Estados Unidos, había formas más cómodas de realizar este último trayecto de 400 millas (645 kilómetros). Pero los cinco agentes del FBI se sentían como turistas de lujo en comparación con la mayoría de los viajeros a bordo

En 2019, el FBI ofreció una recompensa de 5 millones de dólares (4,26 millones de euros) por el arresto de Yakubets, y superó oficialmente la recompensa por Bogachev como la mayor recompensa estadounidense por un hacker.

Incluso con tal precio por su cabeza, Yakubets ha permanecido libre, e incluso expandió sus operaciones. En la actualidad, este hombre se busca por dirigir su propio imperio del ciberdelito, el grupo Evil Corp. Según una acusación de 2019, Yakubets es responsable de al menos 100 millones de dólares (85,9 millones de euros) robados. En los dos años transcurridos desde entonces, esa cantidad ha aumentado: hoy en día, la suya es una de las principales bandas de ransomware del mundo.

Al igual que Bogachev, Yakubets parece estar haciendo algo más que buscar ganancias. Según el Departamento del Tesoro de EE. UU., que ha dictado sanciones para Evil Corp, Yakubets había comenzado a trabajar para el FSB ruso en 2017. “Para reforzar sus ciberoperaciones maliciosas, el FSB promueve y capta a los hackers criminales”, ponía en el anuncio de las sanciones de 2019, “permitiéndoles participar en los ataques disruptivos de ransomware y campañas de phishing“.

Actualmente, el FBI ofrece una recompensa de 3 millones de dólares (2,57 millones de euros) por la información que conduzca al arresto de Bogachev. Es una pequeña fracción de la cantidad total que Bogachev ha robado, pero representa la segunda recompensa más alta para captar a un hacker. Bogachev sigue en libertad.

Evgeniy Bogachev, conocido como “Slavik”. Este ruso, que tenía un gusto contradictorio por el anonimato y el gran lujo, escribió el malware Zeus, que infectaba los ordenadores con el objetivo de abrir silenciosamente la puerta a las cuentas bancarias de las personas. Y fue un éxito: simple, sigiloso, efectivo, actualizado regularmente, capaz de comprometer todo tipo de objetivos y lo suficientemente flexible para adaptarse a cualquier tipo de operación de ciberdelito.

La investigación detalló cómo Bogachev había utilizado a Zeus para construir un imperio de ciberdelito opaco con el tipo de precisión y ambición más característico de una corporación multinacional.

El segundo en la lista de Trident Breach fue uno de los clientes más importantes de Bogachev, Vyacheslav Penchukov. Este ucraniano, conocido online como “Tank”, dirigía su propio grupo criminal de hackers utilizando el malware Zeus; lo compraba a Bogachev por miles de dólares por copia y obtenía millones en ganancias. Había creado un equipo que usaba un tipo especial del programa integrable con el software de mensajería instantánea Jabber y ofrecía a los hackers actualizaciones instantáneas sobre sus esfuerzos: cuando se producía un ataque, los clientes recibían un mensaje y luego movían el dinero como querían, muy fácilmente.

El tercer objetivo fue el ruso conocido como “Aqua”, Maksim Yakubets, que orquestaba la operación masiva de blanqueo. Con miles de cómplices y empresas ficticias, trasladaba a Europa del Este el dinero robado de las cuentas bancarias pirateadas.

En abril de 2010, mientras examinaba los datos, Passwaters vio un mensaje que nunca olvidaría. Otro hacker había escrito a Tank: “Estáis jodidos, chicos. El FBI os está observando. He visto los registros de entrada”.

El suegro de Yakubets es un ex oficial de una unidad de fuerzas especiales de élite del FSB, Eduard Bendersky.

Yakubets también tiene supuestos vínculos con el Kremlin, según apuntan medios como el New York Post o el Daily Mail, trabajó para el FSB en 2017 y solicitó una licencia al año siguiente para trabajar con información clasificada de la agencia de inteligencia rusa, dijeron funcionarios estadounidenses en diciembre.

Varios medios británicos lo describieron como un intocable en Moscú. Capaz de pasearse por las calles de la capital de Rusia haciendo trompos con el coche, junto a la policía, con total impunidad. Además, la matrícula de su coche, un Lamborghini Huracán personalizado nada discreto cuyo precio ronda los 250.000 dólares, es toda una declaración de intenciones luciendo la palabra ‘ladrón’ en ruso.

Bogachev siguió siendo un destacado empresario de ciberdelito incluso después de que las redadas de 2010 destruyeran una gran parte de su negocio. Formó una nueva red criminal denominada Business Club, que pronto se volvió gigante: robó más de 100 millones de dólares (más de 85 millones de euros) que se dividieron entre sus miembros. En 2013, el grupo pasó de piratear cuentas bancarias a implementar algunos de los primeros ransomware modernos, con la herramienta CryptoLocker. Una vez más, Bogachev estuvo en el centro de la evolución del nuevo tipo de ciberdelito.

Operación fallida

Craig admite: “Todo dependía del Día D y nos dejaron tirados. El SBU intentaba comunicarse [con los rusos]. El FBI hacía llamadas telefónicas a la embajada en Moscú. Fue un completo silencio. Al final hicimos la operación de todos modos, sin el FSB. Fueron meses de silencio. Nada”.

“La realidad es que la corrupción es un gran desafío para frenar el ciberdelito y puede llegar hasta bastante arriba, pero después de más de 10 años trabajando con los ucranianos para combatir el ciberdelito, puedo decir que hay mucha gente realmente buena en las trincheras trabajando silenciosamente en el lado correcto de esta batalla. Esas personas son la clave”.

Los llamamos los ‘viejos lobos’ del ciberdelito. Personalmente, creo que si Tank, Aqua y Slavik hubieran sido capturados en 2010, las cosas serían un poco diferentes hoy en día

 Pero la realidad es que el ciberdelito seguirá siendo un enorme problema hasta que sea aceptado como una seria amenaza a la seguridad nacional tal y como lo es de verdad”.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Grief (PayOrGrief) un grupo de ransomware vinculado a Evil Corp, con sede en Rusia, afirma haber robado datos del grupo de derechos de armas y ha publicado archivos en su oscuro sitio web.

El grupo de ransomware vinculado a Rusia afirma haber robado datos de la Asociación Nacional del Rifle (NRA) en un ataque de ransomware contra el controvertido grupo de derechos de armas, que se ha negado a comentar nada sobre la situación.

La banda de ransomware Grief incluyó a la NRA como víctima de su nefasta actividad en su sitio de filtración de datos. Brett Callow, analista de amenazas de la firma de ciberseguridad Emsisoft, publicó una captura de pantalla de la publicación de Grief en su cuenta de Twitter.

Grief tiene vínculos con la notoria organización ciberdelincuente rusa Evil Corp y recientemente ha surgido como una creciente amenaza de ransomware.

El grupo mostró capturas de pantalla de hojas de cálculo de Excel que contienen información fiscal de EE. UU. Y montos de inversiones en su sitio de filtración. También publicaron un archivo de 2,7 MB titulado “National Grants.zip”, según un informe de BleepingComputer. Grief supuestamente afirmó que el archivo contiene solicitudes de subvenciones de la NRA.

La NRA no comentará

La NRA es un grupo de derechos civiles cuyo objetivo es proteger los derechos de las personas de la segunda enmienda, o el derecho a portar armas. El grupo ha sido objeto de críticas políticas por parte de aquellos que buscan reducir la violencia con armas de fuego en los EE. UU. Por su postura contra las leyes de control de armas más estrictas, incluso en medio de las crecientes tasas de criminalidad y mortalidad relacionadas con las armas de fuego.

La NRA ha decidido guardar silencio sobre las afirmaciones de Grief por ahora. La organización publicó una declaración atribuida al Director Gerente de la NRA, Andrew Arulanandam, en su cuenta de Twitter, afirmando que “no discute asuntos relacionados con su seguridad física o electrónica”.

“Sin embargo, la NRA toma medidas extraordinarias para proteger la información sobre sus miembros, donantes y operaciones, y está alerta al hacerlo”, según el comunicado.

Al señalar que “es difícil salir disparado de un ciberataque”, un experto en seguridad sugirió que es posible que la NRA no haya ido lo suficientemente lejos al tomar medidas de seguridad defensivas para proteger sus datos confidenciales. 

¿Tácticas cambiantes?

En estos días, los grupos de ransomware se han vuelto cada vez más agresivos y exitosos en la disrupción de numerosas empresas de alto perfil y entidades de infraestructura crítica. Los expertos observaron que las posibilidades de Grief de realizar un ataque de ransomware en la NRA son probables, incluso si la organización opta por no revelar detalles o reconocer el incidente en este momento.

De hecho, quizás fue el manejo del asunto por parte del grupo lo que inspiró a Grief a revelar el ataque antes de que la NRA remediara la situación por sí sola, sugirió otro experto en seguridad. Los grupos de ransomware a menudo divulgan datos en sus sitios web si una organización objetivo se niega a pagar un rescate después de un cierto período de tiempo.

Este puede ser el caso, en particular, si la organización en cuestión “pudo haber querido manejar el incidente en silencio o si los documentos filtrados contienen información de conversaciones o acciones que fueron inferiores a las anteriores”, agregó.

    “La NRA no discute asuntos relacionados con su seguridad física o electrónica. Sin embargo, la NRA toma medidas extraordinarias para proteger la información sobre sus miembros, donantes y operaciones, y está atenta al hacerlo”. – Andrew Arulanandam, director ejecutivo, Asuntos Públicos de la NRA.

Evil Corp – BitPaymer – DoppelPaymer – Grief

Se cree que la banda de ransomware Grief está vinculada a un grupo de piratas informáticos ruso conocido como Evil Corp.

Evil Corp ha estado activo desde 2009 y ha estado involucrado en numerosas actividades cibernéticas maliciosas, incluida la distribución del troyano Dridex para robar credenciales bancarias en línea y robar dinero.

El grupo recurrió al ransomware en 2017, cuando lanzaron un ransomware conocido como BitPaymer. BitPaymer luego se transformó en la operación de ransomware DoppelPaymer en 2019.

Después de años de atacar los intereses de Estados Unidos, el Departamento de Justicia de Estados Unidos acusó a miembros de Evil Corp por robar más de $ 100 millones y agregó al grupo de piratería a la lista de sanciones de la Oficina de Control de Activos Extranjeros (OFAC).

Poco después, el Tesoro de los EE. UU. Advirtió que los negociadores de ransomware podrían enfrentar sanciones civiles por facilitar el pago de rescates a las pandillas en la lista de sanciones.

Desde entonces, Evil Corp ha estado lanzando de forma rutinaria nuevas cepas de ransomware con diferentes nombres para evadir las sanciones de EE. UU. Estas familias de ransomware incluyen WastedLocker, Hades, Phoenix CryptoLocker, PayLoadBin y, más recientemente, Macaw Locker.

Sin embargo, su ransomware original, DoppelPaymer, se ejecutó durante años con el mismo nombre hasta mayo de 2021, cuando dejaron de incluir nuevas víctimas en su sitio de filtración de datos.

Un mes después, surgió la banda de ransomware Grief, y los investigadores de seguridad creían que era un cambio de marca de DoppelPaymer basado en similitudes de código.

Como Grief está vinculado a Evil Corp, es probable que los negociadores de ransomware no faciliten el pago del rescate sin que la víctima obtenga primero la aprobación de la OFAC. 


Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Un ciudadano ruso que se cree que es miembro del equipo de desarrollo de malware TrickBot ha sido extraditado a los EE. UU. Y actualmente enfrenta cargos que podrían llevarlo a 60 años de prisión. Vladimir Dunaev, de 38 años, también conocido como FFX, era un desarrollador de malware que supervisó la creación del módulo de inyección de navegador de TrickBot, alega la acusación.

  • En los últimos cinco años, el troyano bancario Trickbot ha evolucionado hasta convertirse en una herramienta multifuncional para los ciberdelincuentes
  • Los autores de Trickbot se han aliado con varios socios nuevos con el fin de utilizar el malware para infectar la infraestructura corporativa con todo tipo de amenazas adicionales, como el ransomware Conti.

Es el segundo desarrollador de malware asociado con la pandilla TrickBot que el Departamento de Justicia arrestó este año. En febrero, la ciudadana letona Alla Witte, también conocida como Max, fue arrestada por escribir código relacionado con el control y despliegue de ransomware.

Dunaev fue arrestado en Corea del Sur en septiembre cuando intentaba salir del país. Se vio obligado a quedarse allí durante más de un año debido a las restricciones de viaje de Covid-19 y su pasaporte expiró. La extradición se completó el 20 de octubre.

Se cree que Vladimir Dunaev ha estado involucrado con la pandilla TrickBot desde mediados de 2016 luego de una prueba de reclutamiento que involucró la creación de una aplicación que simulaba un servidor SOCKS y la alteración de una copia del navegador Firefox.

Pasó ambas pruebas con gran éxito, mostrando las habilidades que necesitaba la pandilla TrickBot. “Es capaz de todo. Se necesita una persona así ”, se lee en una conversación entre dos miembros de la banda encargada de reclutar desarrolladores.

A partir de junio de 2016, el acusado creó, modificó y actualizó el código para la banda de malware TrickBot, alega la acusación.

Entre el 19 de octubre de 2017 y el 3 de marzo de 2018, los miembros de la pandilla TrickBot que incluía a Dunaev y Witte transfirieron con éxito más de $ 1.3 millones de las cuentas bancarias de las víctimas.

Según la acusación, la pandilla TrickBot tiene al menos 17 miembros, cada uno con atributos específicos dentro de la operación:

  • Malware Manager: que describe las necesidades de programación, administra las finanzas, implementa TrickBot
  • Desarrollador de malware: que desarrolla módulos TrickBot y se los entrega a otros para que los cifren.
  • Crypter: quién encripta los módulos de TrickBot para que eviten la detección del antivirus
  • Spammer: quienes utilizan distribuir TrickBot a través de campañas de spam y phishing.

Creado a partir de las cenizas del troyano bancario Dyre en 2015, TrickBot se centró en robar credenciales bancarias inicialmente, mediante inyección web y registrando las pulsaciones de teclas del usuario víctima.

Más tarde, se convirtió en un malware modular que también podría distribuir otras amenazas. En estos días, la pandilla tiene preferencia por lanzar ransomware en las redes de la empresa, Conti en particular.

Se cree que TrickBot ha infectado millones de computadoras, lo que permite a sus operadores robar información personal y confidencial (inicios de sesión, tarjetas de crédito, correos electrónicos, contraseñas, fechas de nacimiento, SSN, direcciones) y robar fondos de las cuentas bancarias de las víctimas.

El malware ha afectado a empresas de Estados Unidos, Reino Unido, Australia, Bélgica, Canadá, Alemania, India, Italia, México, España y Rusia.

Además de Dunaev y Witta, el Departamento de Justicia ha acusado a otros miembros de la pandilla TrickBot cuyos nombres no han sido revelados y se encuentran en varios países, entre ellos Rusia, Bielorrusia y Ucrania.

Dunaev se enfrenta actualmente a varios cargos de robo de identidad agravado, fraude electrónico, fraude bancario. así como conspiración para cometer fraude informático, robo de identidad agravado y blanqueo de capitales.

Todos los cargos en su contra vienen con una pena máxima de 60 años en una prisión federal.

Funciones de Trickbot

El objetivo principal del actual Trickbot es penetrar y propagarse en las redes locales. Sus operadores pueden utilizarlo para varias tareas, desde revender los accesos a la infraestructura corporativa a otros atacantes, hasta robar información confidencial. Todo esto es lo que el malware puede hacer:

  • Recopilar nombres de usuario, hashes para contraseñas y otra información útil para el movimiento lateral en la red desde el Active Directory y el registro.
  • Interceptar el tráfico de Internet en el ordenador infectado.
  • Proporcionar control remoto de dispositivos mediante el protocolo VNC.
  • Robar cookies de los navegadores.
  • Extraer las credenciales de inicio de sesión desde el registro, las bases de datos de varias aplicaciones y los archivos de configuración, así como robar claves privadas, certificados SSL y archivos de datos para monederos de criptomoneda.
  • Interceptar datos de autorrelleno desde los navegadores y la información que los usuarios introducen en los formularios de los sitios web.
  • Escanear los archivos en los servidores FTP y SFTP.
  • Incrustar scripts maliciosos en páginas web.
  • Redirigir el tráfico del navegador a través de un proxy local.
  • Secuestrar la API responsable de la verificación de la cadena del certificado para falsificar los resultados de la verificación.
  • Recopilar credenciales del perfil de Outlook, interceptar correos electrónicos y enviar spam mediante ellos.
  • Buscar el servicio OWA y entrar a la fuerza.
  • Obtener acceso de bajo nivel al hardware.
  • Proporcionar acceso al ordenador a nivel de hardware.
  • Escanear los dominios para vulnerabilidades.
  • Encontrar direcciones de servidores SQL y ejecutar consultas de búsqueda en ellos.
  • Esparcirse mediante los exploits EternalRomance y EternalBlue.
  • Crear conexiones VPN.

Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!

Se ha publicado el código fuente del kit de herramientas L0phtCrack, la cual es una herramienta diseñada para recuperar contraseñas de hashes, incluido el uso de la GPU para acelerar la adivinación de contraseñas.

Y es que a partir de dicha publicación el código fue de L0phtCrack ahora pasa a ser de código abierto bajo las licencias MIT y Apache 2.0. Además, de que se han publicado complementos para usar John the Ripper y hashcat como motores de descifrado de contraseñas en L0phtCrack.

Con ello la herramienta de recuperación y auditoría de contraseñas de hace décadas L0phtCrack ahora está finalmente disponible para que todos la utilicen como código abierto.

Historia de L0phtCrack

Para quienes desconocen de L0phtCrack, deben saber que esta utilidad nació en 1997 por un grupo de hackers llamado L0pht Heavy Industries. Específicamente, la creación de la herramienta se atribuye a Peiter C. Zatko (alias Mudge) quien más tarde trabajó para la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), Google y, últimamente, Twitter.

L0phtCrack sirve como una herramienta dedicada para evaluar la seguridad de las contraseñas y recuperar contraseñas perdidas mediante fuerza bruta, ataque de diccionarios, ataque de arco iris y otras técnicas.

El producto se ha estado desarrollando desde 1997 y en 2004 se vendió a Symantec, pero en 2006 fue comprado por los tres fundadores del proyecto, ya que los desarrolladores continuaron manteniendo la herramienta a lo largo del tiempo, aunque con múltiples cambios en la propiedad luego de las adquisiciones.

En 2020, el proyecto fue absorbido por Terahash, pero en julio de este año, los derechos del código fueron devueltos a los autores originales debido a un incumplimiento del acuerdo.

Es por ello que L0pht Heavy Industries original finalmente volvió a adquirir la herramienta en julio de 2021. Y ahora, Christien Rioux (alias ‘DilDog’ en Twitter) ha anunciado el lanzamiento de esta herramienta como código abierto. Rioux también mencionó la necesidad de mantenedores y contribuyentes activos en el proyecto.

Como resultado, los creadores de L0phtCrack decidieron abandonar el suministro de herramientas en forma de producto propietario y abrir el código fuente.

A partir del 1 de julio de 2021, el software L0phtCrack ya no es propiedad de Terahash, LLC. Ha sido recuperado por los propietarios anteriores, anteriormente conocidos como L0pht Holdings, LLC por Terahash que incumplió con el préstamo de venta a plazos.

L0phtCrack ya no se vende. Los propietarios actuales no tienen planes de vender licencias o suscripciones de soporte para el software L0phtCrack. Todas las ventas cesaron a partir del 1 de julio de 2021. Se están procesando los reembolsos por cualquier renovación de suscripción después del 30 de junio de 2021. 

A partir del lanzamiento de L0phtCrack 7.2.0, el producto se desarrollará como un proyecto de código abierto con aportes de la comunidad.

En cuanto a los cambios que se destacan de dicha versión son el reemplazo de los enlaces con bibliotecas criptográficas comerciales para usar OpenSSL y LibSSH2, así como también las mejoras en la importación de SSH para admitir IPV6

Además de que entre los planes para un mayor desarrollo de L0phtCrack, se menciona la portabilidad del código a Linux y macOS (inicialmente solo se admitía la plataforma Windows). Cabe señalar que la migración no será difícil, ya que la interfaz se escribe utilizando la biblioteca multiplataforma de Qt.

Los propietarios actuales están explorando el código abierto y otras opciones para el software L0phtCrack. El código abierto llevará algún tiempo, ya que hay bibliotecas con licencia comercial incorporadas en el producto que deben eliminarse y / o reemplazarse. La activación de la licencia para las licencias existentes se ha vuelto a habilitar y debería funcionar como se esperaba hasta que esté disponible una versión de código abierto.

Finalmente para quienes estén interesados en conocer más al respecto o quieren revisar el código fuente de la herramienta, pueden encontrar más información y enlaces de interés en este enlace.
O de una forma más sencilla pueden clonar el repositorio con:

git clone –recurse-submodules git@gitlab.com:l0phtcrack/l0phtcrack.git


Fuente (s) :

Search and buy domains from Namecheap. Lowest prices!



Hace ya más de tres años la fundación Raspberry lanzó la Pi Zero W, una versión mejorada de su minúscula placa de desarrollo Pi Zero que destacaba por incorporar mejoras de conectividad y dejar el resto como estaba. Esto podía ser válido en 2017, pero llegados a 2021 hace falta más músculo. Potencia como la que proporcionará la nueva Pi Zero 2 W.


El Proyecto Raspberry Pi ha dado a conocer
 la próxima generación de la placa Raspberry Pi Zero 2 W, que combina dimensiones compactas con compatibilidad con Bluetooth y Wi-Fi y que está fabricado en el mismo factor de forma en miniatura (65 x 30 x 5 mm), es decir, aproximadamente la mitad del tamaño de una Raspberry Pi normal.

Raspberry Pi Zero 2 W: más potencia y mejoras de diseño

 Recién anunciada, el último lanzamiento de la familia Raspberry mantiene el factor forma de la Zero original para facilitar la conexión de periféricos existentes, pero mejora con mucho las prestaciones gracias a un chipset Broadcom BCM2710A1. Se trata del mismo utilizado por la Raspberry Pi 3 original, si bien en esta placa su velocidad baja a 1 GHz. 

La RAM se mantiene en 512 MB y no hay planes para aumentarla. Esto se debe al “desafío” que supone integrar dos módulos de 512 MB LPDDR2 en un espacio tan pequeño y manteniendo costes.

Como en la edición anterior, la Raspberry Pi Zero 2 W ofrece 512MB de RAM, un puerto Mini-HDMI, dos puertos Micro-USB (USB 2.0 con OTG y un puerto para fuente de alimentación), una ranura microSD, un GPIO de 40 pines conector (sin soldar), pines para video compuesto y cámara (CSI-2).

La placa está equipada con un chip inalámbrico compatible con Wi-Fi 802.11 b/g/n (2.4GHz), Bluetooth 4.2 y Bluetooth Low Energy (BLE). Para la certificación FCC y la protección contra interferencias externas, el chip inalámbrico de la nueva placa está cubierto con una carcasa de metal.

Características de la Raspberry Pi Zero 2 W

  • Broadcom BCM2710A1, quad-core 64-bit SoC (Arm Cortex-A53 @ 1GHz)
  • 512MB LPDDR2 SDRAM
  • 2.4GHz IEEE 802.11b/g/n wireless LAN, Bluetooth 4.2, BLE
  • 1 × USB 2.0 interface with OTG
  • HAT-compatible 40 pin I/O header footprint
  • MicroSD card slot
  • Mini HDMI port
  • Composite video and reset pin solder points
  • CSI-2 camera connector
  • H.264, MPEG-4 decode (1080p30); H.264 encode (1080p30)
  • OpenGL ES 1.1, 2.0 graphics



Según señala la fundación, la nueva Raspberry Pi Zero 2 W es casi cinco veces más rápida utilizando el benchmark Sysbench. Las primeras unidades ya están llegando a YouTubers especializados, y arrojan un rendimiento bastante bueno en reproducción multimedia y emulación, por lo que sin duda próximamente veremos esta placa en más de una retroconsola portátil.

Search and buy domains from Namecheap. Lowest prices!

Curiosamente (o no, puesto que sus creadores no han querido romper la retrocompatibilidad con hardware preexistente), la Raspberry Pi Zero 2 W sigue utilizando el conector microUSB en lugar de dar el salto al más moderno USB-C. También hay un nuevo cargador a 2,5 amperios válido para las Raspberry Pi 3B y 3B+.

 Los usuarios interesados en comprar una de estas placas ya pueden encontrarlas en los distribuidores habituales. Su precio ronda los 16 euros.



Siguiendo la tradición, Raspberry no piensa abandonar los modelos Zero y Zero W, que seguirán fabricándose para quien los desee. El problema es el que ya conocemos todos: la crisis de los semiconductores limitará la disponibilidad de estos modelos antiguos.

De los dispositivos de la competencia, el más cercano es el Orange Pi zero Plus2 con medidas de 46x48mm medidas y costo de $ 35 con 512 MB de RAM y un chip Allwinner H3.

Hasta ahora, las ventas solo han comenzado en el Reino Unido, la Unión Europea, EE. UU., Canadá y Hong Kong; las entregas a otros países se abrirán cuando el módulo inalámbrico esté certificado. El costo de la Raspberry Pi Zero 2 W es de $ 15 (a modo de comparación, el costo de la placa Raspberry Pi Zero W es de $ 10 y la Raspberry Pi Zero es de $ 5, la producción de placas más baratas continuará).

Search and buy domains from Namecheap. Lowest prices!

Fuente (s) :

Con soporte para memorias DDR5, mejoras superiores al 25 % y mayor rendimiento gaming. Intel anunció el lanzamiento de los nuevos chips Alder Lake de 12ª generación, una nueva familia de procesadores para equipos de sobremesa con la que ya no quiere seguir poniendo parches, sino plantarse ya ante una AMD que no quiere ser segundo plato de nadie.

 Si hemos de hablar de prestaciones, Intel proporciona algunas cifras de interés. Según el fabricante, dependiendo del modelo se puede obtener una mejora de rendimiento del 36 % en manipulación fotográfica y del 32 % en vídeo, y hasta un 100 % en renderizado multiframe. Habrá que ver el desglose por chips, porque estos datos se obtienen comparando el nuevo i9-12900K frente al saliente i9-11900K, que no son procesadores precisamente baratos.

El Intel Core i9-12900K ofrecerá una configuración de 8 núcleos de alto rendimiento (Golden Cove / P-Core) junto a 8 núcleos de alta eficiencia energética (Gracemont / E-Core), lo que suma 16 núcleos pero con 24 hilos de procesamiento, ya que los núcleos de alto rendimiento son los únicos con HyperThreading, además de tener acceso a un mayor número de instrucciones.

Search and buy domains from Namecheap. Lowest prices!

Los 8 núcleos de alto rendimiento funcionarán al unísono a 5.10 GHz, mientras que la frecuencia Turbo de hasta 2 núcleos será de 5.20 GHz. En lo que respecta a los 8 núcleos de alta eficiencia energética, funcionarán a 3.70 GHz, mientras que un máximo de 4 núcleos alcanzarán los 3.90 GHz. Esta CPU cuenta con 30 MB de caché L3 y su consumo energético máximo será de 228W, mientras que su TDP será de 125W, al igual que el resto de modelos.

Por debajo tenemos el Intel Core i7-12700K con un precio de 469,90 euros (449,90 euros ‘KF’; vs los 549,90 euros del Ryzen 9 5900X), y 329,89 euros para el Intel Core i5-12600K que incluso supera al AMD Ryzen 9 5800X (en oferta por 430 euros).

Intel Core i9-12900K: Según Intel, hasta un 30% más rápido que el Ryzen 9 5950X

  •  El Intel Core i9-12900K llega a España con un precio 679,90€ – Familia Intel Alder Lake – 16 núcleos con 24 hilos de procesamiento – Hasta un 30% de rendimiento gaming más que el AMD Ryzen 9 5950X (799€)

La familia Alder Lake se distingue por combinar nuevos núcleos de alto rendimiento (P, de Performance) y de alta eficiencia (E, de Efficency), lo que a su vez ha dado pie a la creación de varios modelos heterogéneos, con un mayor número de cores de un tipo de que otro, así como un procesamiento multihilo dispar.

Por ejemplo, el nuevo i5-12600KF, a la sazón el más básico (con un requisito de energía de 125-150 W), posee 6 núcleos “fuertes” y 4 eficientes, pero el número de hilos de procesamiento es de 16. En el extremo opuesto, el simétrico i9-12900K hace uso de una configuración 8+8 con 24 hilos. 

Hablando precisamente del Core i9-12900K/KF, Intel asegura que nos encontramos ante el mejor procesador gaming del mercado. Son palabras mayores, aunque no una aseveración totalmente nueva si consideramos que la compañía lleva usando descripciones parecidas desde la introducción de los primeros i9. Desde la firma se indica un rendimiento superior al 25 % con respecto a los valores obtenidos por el modelo de generación anterior.

Si nos fijamos en la gama completa, hay algunas peculiaridades. Por ejemplo, Intel ya no usa el valor TDP para reflejar los requisitos de energía, sino que habla de vataje en modos Turbo y Base. Otro punto interesante es que todos los modelos anunciados poseen versiones KF, sin gráficos integrados y un poco más económicas. También son destacables las optimizaciones en packaging y arquitectura para overclocking, facilitando extraer un mayor rendimiento con menor riesgo.
 

Por último, hemos de señalar que el cambio de procesador implica un cambio de placa base, concretamente a algún modelo basado en el chipset Z690 y el zócalo LGA 1700. Las nuevas placas incorporarán soporte para Wi-Fi 6E y USB 3.2 Gen 2×2, que mejora considerablemente la velocidad de transferencia, aunque las características estrella será sin duda la compatibilidad con PCIe 5 y memorias DDR5.

De acuerdo con Intel, los nuevos procesadores ya están disponibles su reserva y estarán disponibles comercialmente a partir del 4 de noviembre.

 Intel Core i9-12900K ofrecerá una configuración de 8 núcleos de alto rendimiento (Golden Cove / P-Core) junto a 8 núcleos de alta eficiencia energética (Gracemont / E-Core), lo que suma 16 núcleos pero con 24 hilos de procesamiento, ya que los núcleos de alto rendimiento son los únicos con HyperThreading, además de tener acceso a un mayor número de instrucciones. 

Los 8 núcleos de alto rendimiento funcionarán al unísono a 5.00 GHz, mientras que la frecuencia Turbo de hasta 2 núcleos será de 5.30 GHz. En lo que respecta a los 8 núcleos de alta eficiencia energética, funcionarán a 3.70 GHz, mientras que un máximo de 4 núcleos alcanzarán los 3.90 GHz. Esta CPU cuenta con 30 MB de caché L3 y su consumo energético máximo será de 228W, mientras que su TDP será de 125W, al igual que el resto de modelos.

Search and buy domains from Namecheap. Lowest prices!

El Intel Core i7-12700K verá como sus 8 núcleos de alto rendimiento funcionarán a 4.70 GHz (vs 5.00 GHz Turbo para 1-2 núcleos). En los que respecta a los de bajo consumo, ofrecerá 4 núcleos a una frecuencia de 3.60 GHz (1-2x hasta 3.80 GHz). Cuenta con 25 MB de caché L3.

Por último, tenemos al Intel Core i5-12600K, con 6 núcleos de alto rendimiento @ 4.50 GHz (1-2 @ 4.90 GHz Turbo) mientras que los 4 núcleos de bajo consumo alcanzarán los 3.40 GHz (1-2 @ 3.60 GHz Turbo). La memoria caché bajará hasta los 20 MB L3.

Pese que el AMD Ryzen 9 5950X ofrezca 16 núcleos de alto rendimiento y 32 hilos hilos (vs 8+8 + 20), su menor IPC hace que en gaming Intel vuelva a coger la corona con Alder Lake-S, y es que es de esperar que en la presentación Intel se centre en ello, ya que básicamente hablamos de una gama de CPUs enfocadas para gamers.

Un claro ejemplo está en el Troy: A Total War Saga, un juego muy exigente para CPU, donde Intel indica que su procesador ofrece un 30 por ciento más de rendimiento respecto a su rival.

Fuente (s) :

NMAP es un escáner de seguridad gratuito y de código abierto. Se utiliza para descubrir hosts y servicios en una red informática, construyendo así un “mapa” de la red. Para lograr su objetivo, Nmap envía paquetes especialmente diseñados al host de destino y luego analiza las respuestas.

Funciones NMAP

  • Descubrimiento de host: identificación de hosts en una red. Por ejemplo, enumerar los hosts que responden a solicitudes de TCP y / o ICMP o que tienen un puerto en particular abierto.
  • Escaneo de puertos: enumera los puertos abiertos en los hosts de destino.
  • Detección de versión: interrogación de servicios de red en dispositivos remotos para determinar el nombre de la aplicación y el número de versión.
  • Detección de SO: determinación del sistema operativo y las características de hardware de los dispositivos de red.
  •  Interacción programable con el objetivo, utilizando Nmap Scripting Engine (NSE) y el lenguaje de programación Lua.
  •  Nmap puede proporcionar más información sobre los objetivos, incluidos los nombres DNS inversos, los tipos de dispositivos y las direcciones MAC.

Usos típicos de Nmap:

  • Auditar la seguridad de un dispositivo o firewall identificando las conexiones de red que se pueden realizar a través de él.
  • Identificación de puertos abiertos en un host de destino en preparación para la auditoría.
  • Inventario de redes, mapeo de redes, mantenimiento y gestión de activos.
  • Auditar la seguridad de una red mediante la identificación de nuevos servidores.
  • Generación de tráfico a hosts en una red, análisis de respuesta y medición del tiempo de respuesta.
  • Encontrar y explotar vulnerabilidades en una red.
  • Consultas DNS y búsqueda de subdominios 

Ejemplos comandos NMAP

Comandos básicos

ObjetivoComandoEjemplo
Scan a Single Targetnmap [target]nmap 192.168.0.1
Scan Multiple Targetsnmap [target1, target2, etc]nmap 192.168.0.1 192.168.0.2
Scan a List of Targetsnmap -iL [list.txt]nmap -iL targets.txt
Scan a Range of Hostsnmap [range of ip addresses]nmap 192.168.0.1-10
Scan an Entire Subnetnmap [ip address/cdir]nmap 192.168.0.1/24
Scan Random Hostsnmap -iR [number]nmap -iR 0
Excluding Targets from a Scannmap [targets] –exclude [targets]nmap 192.168.0.1/24 –exclude 192.168.0.100, 192.168.0.200
Excluding Targets Using a Listnmap [targets] –excludefile [list.txt]nmap 192.168.0.1/24 –excludefile notargets.txt
Perform an Aggressive Scannmap -A [target]nmap -A 192.168.0.1
Scan an IPv6 Targetnmap -6 [target]nmap -6 1aff:3c21:47b1:0000:0000:0000:0000:2afe

Opciones descubrimiento

ObjetivoComandoEjemplo
Perform a Ping Only Scannmap -sP [target]nmap -sP 192.168.0.1
Don’t Pingnmap -PN [target]nmap -PN 192.168.0.1
TCP SYN Pingnmap -PS [target]nmap -PS 192.168.0.1
TCP ACK Pingnmap -PA [target]nmap -PA 192.168.0.1
UDP Pingnmap -PU [target]nmap -PU 192.168.0.1
SCTP INIT Pingnmap -PY [target]nmap -PY 192.168.0.1
ICMP Echo Pingnmap -PE [target]nmap -PE 192.168.0.1
ICMP Timestamp Pingnmap -PP [target]nmap -PP 192.168.0.1
ICMP Address Mask Pingnmap -PM [target]nmap -PM 192.168.0.1
IP Protocol Pingnmap -PO [target]nmap -PO 192.168.0.1
ARP Pingnmap -PR [target]nmap -PR 192.168.0.1
Traceroutenmap –traceroute [target]nmap –traceroute 192.168.0.1
Force Reverse DNS Resolutionnmap -R [target]nmap -R 192.168.0.1
Disable Reverse DNS Resolutionnmap -n [target]nmap -n 192.168.0.1
Alternative DNS Lookupnmap –system-dns [target]nmap –system-dns 192.168.0.1
Manually Specify DNS Server(s)nmap –dns-servers [servers] [target]nmap –dns-servers 201.56.212.54 192.168.0.1
Create a Host Listnmap -sL [targets]nmap -sL 192.168.0.1/24

Advanced Scanning Options

ObjetivoComandoEjemplo
TCP SYN Scannmap -sS [target]nmap -sS 192.168.0.1
TCP Connect Scannmap -sT [target]nmap -sT 192.168.0.1
UDP Scannmap -sU [target]nmap -sU 192.168.0.1
TCP NULL Scannmap -sN [target]nmap -sN 192.168.0.1
TCP FIN Scannmap -sF [target]nmap -sF 192.168.0.1
Xmas Scannmap -sX [target]nmap -sX 192.168.0.1
TCP ACK Scannmap -sA [target]nmap -sA 192.168.0.1
Custom TCP Scannmap –scanflags [flags] [target]nmap –scanflags SYNFIN 192.168.0.1
IP Protocol Scannmap -sO [target]nmap -sO 192.168.0.1
Send Raw Ethernet Packetsnmap –send-eth [target]nmap –send-eth 192.168.0.1
Send IP Packetsnmap –send-ip [target]nmap –send-ip 192.168.0.1

Port Scanning Options

ObjetivoComandoEjemplo
Perform a Fast Scannmap -F [target]nmap -F 192.168.0.1
Scan Specific Portsnmap -p [port(s)] [target]nmap -p 21-25,80,139,8080 192.168.1.1
Scan Ports by Namenmap -p [port name(s)] [target]nmap -p ftp,http* 192.168.0.1
Scan Ports by Protocolnmap -sU -sT -p U:[ports],T:[ports] [target]nmap -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.0.1
Scan All Portsnmap -p ‘*’ [target]nmap -p ‘*’ 192.168.0.1
Scan Top Portsnmap –top-ports [number] [target]nmap –top-ports 10 192.168.0.1
Perform a Sequential Port Scannmap -r [target]nmap -r 192.168.0.1

Version Detection

ObjetivoComandoEjemplo
Operating System Detectionnmap -O [target]nmap -O 192.168.0.1
Submit TCP/IP Fingerprintswww.nmap.org/submit/
Attempt to Guess an Unknown OSnmap -O –osscan-guess [target]nmap -O –osscan-guess 192.168.0.1
Service Version Detectionnmap -sV [target]nmap -sV 192.168.0.1
Troubleshooting Version Scansnmap -sV –version-trace [target]nmap -sV –version-trace 192.168.0.1
Perform a RPC Scannmap -sR [target]nmap -sR 192.168.0.1

Timing Options

ObjetivoComandoEjemplo
Timing Templatesnmap -T[0-5] [target]nmap -T3 192.168.0.1
Set the Packet TTLnmap –ttl [time] [target]nmap –ttl 64 192.168.0.1
Minimum # of Parallel Operationsnmap –min-parallelism [number] [target]nmap –min-parallelism 10 192.168.0.1
Maximum # of Parallel Operationsnmap –max-parallelism [number] [target]nmap –max-parallelism 1 192.168.0.1
Minimum Host Group Sizenmap –min-hostgroup [number] [targets]nmap –min-hostgroup 50 192.168.0.1
Maximum Host Group Sizenmap –max-hostgroup [number] [targets]nmap –max-hostgroup 1 192.168.0.1
Maximum RTT Timeoutnmap –initial-rtt-timeout [time] [target]nmap –initial-rtt-timeout 100ms 192.168.0.1
Initial RTT Timeoutnmap –max-rtt-timeout [TTL] [target]nmap –max-rtt-timeout 100ms 192.168.0.1
Maximum Retriesnmap –max-retries [number] [target]nmap –max-retries 10 192.168.0.1
Host Timeoutnmap –host-timeout [time] [target]nmap –host-timeout 30m 192.168.0.1
Minimum Scan Delaynmap –scan-delay [time] [target]nmap –scan-delay 1s 192.168.0.1
Maximum Scan Delaynmap –max-scan-delay [time] [target]nmap –max-scan-delay 10s 192.168.0.1
Minimum Packet Ratenmap –min-rate [number] [target]nmap –min-rate 50 192.168.0.1
Maximum Packet Ratenmap –max-rate [number] [target]nmap –max-rate 100 192.168.0.1
Defeat Reset Rate Limitsnmap –defeat-rst-ratelimit [target]nmap –defeat-rst-ratelimit 192.168.0.1

Firewall Evasion Techniques

ObjetivoComandoEjemplo
Fragment Packetsnmap -f [target]nmap -f 192.168.0.1
Specify a Specific MTUnmap –mtu [MTU] [target]nmap –mtu 32 192.168.0.1
Use a Decoynmap -D RND:[number] [target]nmap -D RND:10 192.168.0.1
Idle Zombie Scannmap -sI [zombie] [target]nmap -sI 192.168.0.38 192.168.0.1
Manually Specify a Source Portnmap –source-port [port] [target]nmap –source-port 1025 192.168.0.1
Append Random Datanmap –data-length [size] [target]nmap –data-length 20 192.168.0.1
Randomize Target Scan Ordernmap –randomize-hosts [target]nmap –randomize-hosts 192.168.0.1-20
Spoof MAC Addressnmap –spoof-mac [MAC|0|vendor] [target]nmap –spoof-mac Cisco 192.168.0.1
Send Bad Checksumsnmap –badsum [target]nmap –badsum 192.168.0.1

Output options

ObjetivoComandoEjemplo
Save Output to a Text Filenmap -oN [scan.txt] [target]nmap -oN scan.txt 192.168.0.1
Save Output to a XML Filenmap -oX [scan.xml] [target]nmap -oX scan.xml 192.168.0.1
Grepable Outputnmap -oG [scan.txt] [targets]nmap -oG scan.txt 192.168.0.1
Output All Supported File Typesnmap -oA [path/filename] [target]nmap -oA ./scan 192.168.0.1
Periodically Display Statisticsnmap –stats-every [time] [target]nmap –stats-every 10s 192.168.0.1
133t Outputnmap -oS [scan.txt] [target]nmap -oS scan.txt 192.168.0.1

Troubleshooting And Debugging

ObjetivoComandoEjemplo
Getting Helpnmap -hnmap -h
Display Nmap Versionnmap -Vnmap -V
Verbose Outputnmap -v [target]nmap -v 192.168.0.1
Debuggingnmap -d [target]nmap -d 192.168.0.1
Display Port State Reasonnmap –reason [target]nmap –reason 192.168.0.1
Only Display Open Portsnmap –open [target]nmap –open 192.168.0.1
Trace Packetsnmap –packet-trace [target]nmap –packet-trace 192.168.0.1
Display Host Networkingnmap –iflistnmap –iflist
Specify a Network Interfacenmap -e [interface] [target]nmap -e eth0 192.168.0.1

NMAP Scripting Engine – NSE

ObjetivoComandoEjemplo
Execute Individual Scriptsnmap –script [script.nse] [target]nmap –script banner.nse 192.168.0.1
Execute Multiple Scriptsnmap –script [expression] [target]nmap –script ‘http-*’ 192.168.0.1
Script Categoriesall, auth, default, discovery, external, intrusive, malware, safe, vuln
Execute Scripts by Categorynmap –script [category] [target]nmap –script ‘not intrusive’ 192.168.0.1
Execute Multiple Script Categoriesnmap –script [category1,category2,etc]nmap –script ‘default or safe’ 192.168.0.1
Troubleshoot Scriptsnmap –script [script] –script-trace [target]nmap –script banner.nse –script-trace 192.168.0.1
Update the Script Databasenmap –script-updatedbnmap –script-updatedb

Fuente (s) :