RedBird - Seguridad Ofensiva

RedBird es una organización, con el fin de compartir y enseñar las distintas metodologías, herramientas o vulnerabilidades, que puedan dañar los sistemas informáticos o la información que estos manejan, con el objetivo de mejorar la seguridad de estos, ayudando tanto a los administradores, desarrolladores y usuarios.

RedBird

INGENIERÍA SOCIAL - DOXING - OSINT - DORKS - FOOTPRINTING - SEGURIDAD INFORMÁTICA - PROTECCIÓN DE DATOS PERSONALES - PENTESTING - TOOLS/HERRAMIENTAS - INFORTATION GATHERING - METODOLOGÍA OWASP - [in]SEGURIDAD WEB - OWASP

Pruebas de Seguridad

Informando, sobre las nuevas brechas de seguridad que se van descubriendo.

RedBirdTeam

Con un grupo de expertos en el área de la seguridad informática, en distintos ámbitos, como lo son: seguridad web, seguridad en servidores, seguridad en redes WiFi y mucho más

Comunidades

Trabajos de la mano de distintas organizaciones, empresas y comunidades para llevar acabo distintas labores

martes, 16 de enero de 2018

aFreeSMS | Servicio de SMS Gratuito

 Servicio de SMS Gratuito

 

aFreeSMS es una plataforma la cual contiene un servicio de envió gratuito de SMS (Servicio de mensajes cortos del ingles Short Message Service) a todos los países.


Su uso es bastante sencillo, solo debemos seleccionar el país, ingresar el numero de teléfono y mensaje que deseemos enviar y listo.














Canal en Telegram: https://goo.gl/mdMqpX
Nuestro Bot donde podrás encontrar mas paginas con este tipo de servicios: @RedBirdTeamBot

Aporte: @Lal03sc0b4r

sábado, 13 de enero de 2018

8 MEJORES SOFTWARE PARA LA MINERÍA SOPORTADAS EN MAC, WINDOWS, LINUX

 8 MEJORES HERRAMIENTAS PARA LA MINERÍA SOPORTADAS EN MAC, WINDOWS y LINUX

 

¿Qué es Bitcoin Mining Software?

El hardware de minería Bitcoin maneja el proceso real de minería de Bitcoin, pero: El software de minería Bitcoin es igualmente importante. Si eres un minero en solitario: el software de minería conecta tu minero de Bitcoin con la cadena de bloques. Si mina con un grupo: el software lo conectará con su grupo de minería. Si está en la nube: no necesita software de minería.

Importancia del software de minería Bitcoin

El trabajo principal del software es entregar el trabajo del hardware de minería al resto de la red Bitcoin y recibir el trabajo completo de otros mineros en la red.
El software de minería Bitcoin supervisa esta entrada y salida de su minero y también muestra estadísticas como la velocidad de su minador, el hashrate, la velocidad del ventilador y la temperatura.

Carteras de Bitcoin

Una de las cosas más importantes que necesitará antes de usar cualquier tipo de software de minería Bitcoin es una billetera.
¿Por qué?
Esto se debe a que todo el software de minería de Bitcoin le pedirá una dirección de Bitcoin que se utilizará para enviar sus recompensas mineras y pagos. Una vez que cree o descargue una billetera, podrá obtener una dirección de Bitcoin de su billetera. Hay muchos monederos de Bitcoin, pero estos son los que recomendamos si está empezando:
Electrum - Monedero simple de Bitcoin que funciona en Mac, Windows y Linux.
Mycelium: la billetera de Bitcoin más popular en Android.
breadwallet: la billetera de Bitcoin más popular para iOS.
Si espera ganar mucho dinero a través de la minería, sería inteligente comprar una billetera más segura: una billetera de hardware. Si solo está participando, el Ledger Nano S cuesta alrededor de $ 65 y mantendrá sus monedas súper seguras. Ahora que entendemos el software de minería y cómo ayuda en el proceso de minería, y usted obtuvo su billetera y dirección de Bitcoin, veamos un software diferente en diferentes sistemas operativos.

1 - BTC Miner

BTCMiner es un Bitcoin Miner de código abierto para los módulos ZTEX USB-FPGA 1.5.
BTCMiner viene con las siguientes características:
  • Escalado de frecuencia dinámico en el que BTCMiner elige automáticamente la frecuencia con la tasa más alta de hashes válidos
  • Bitstream listo para usar, es decir, no se requiere ningún software o licencia de Xilinx.
  • También viene con placas FPGA soportadas que contienen una interfaz USB utilizada para comunicación y programación.

2 - CGMiner

Se puede decir que GMiner es el más famoso y comúnmente utilizado entre los mineros de Bitcoin en este momento. CGMiner se basa en el codigo original de CPU Miner.
Este software tiene muchas características, pero las principales incluyen:
  • Control de velocidad del ventilador
  • Capacidades de interfaz remota
  • Autodetección de nuevos bloques con una mini base de datos
  • Soporte multi GPU
  • Soporte de minería de CPU

3 - BFGMiner

BFGMiner es más o menos lo mismo que CGMiner.
La única diferencia importante es que no se centra en GPU como CGMiner sino que está diseñado específicamente para ASIC. Algunas de las características únicas de BFGMiner incluyen:
  • Minería con mesa / LLVM OpenCL, 
  • Reordenamiento de dispositivo ADL mediante identificación de bus PCI, 
  • Overclocking integrado 
  • Control de ventilador.

4 - EasyMiner

EasyMiner está basado en GUI y actúa como un envoltorio conveniente para el software CGMiner y BFGMiner.
Este software es compatible con el protocolo de extracción de trabajo así como con el protocolo de extracción de estrato. También se puede usar para minería en solitario y en conjunto.
Entre sus características principales está la configuración de su minero y la prestación de gráficos de rendimiento para una fácil visualización de su actividad minera.

5 - CGMiner (Linux)

CGMiner es posiblemente el más famoso y comúnmente utilizado entre los mineros de Bitcoin en este momento. CGMiner se basa en el código original de CPU Miner.
Este software tiene muchas características, pero las principales incluyen: 
  • Control de la velocidad del ventilador 
  • Capacidades de interfaz remota
  • Autodetección de nuevos bloques con una base de datos mini
  • Soporte multi GPU 
  • Soporte de minería de CPU.

6 - BFGMiner (Linux)

BFGMiner es más o menos lo mismo que CGMiner.
La única diferencia importante es que no se centra en GPU como CGMiner sino que está diseñado específicamente para ASIC.
Algunas de las características únicas de BFGMiner incluyen: minería con mesa / LLVM OpenCL, reordenamiento de dispositivo ADL mediante identificación de bus PCI, overclocking integrado y control de ventilador.

7 - EasyMiner (Linux)

EasyMiner es un software basado en GUI y actúa como un envoltorio conveniente para el software CGMiner y BFGMiner.
Este software es compatible con el protocolo de extracción de trabajo así como con el protocolo de extracción de estrato. También se puede usar para minería en solitario y en conjunto.
Entre sus características principales está la configuración de su minero y la prestación de gráficos de rendimiento para una fácil visualización de su actividad minera.


8 - RPCMiner (Mac)

RPC Miner se puede usar en Mac OS 10.6 o superior y cuenta con integración con las API y sistemas de Mac OS.
Saca tus monedas:
Una vez que tenga esta configuración y esté extrayendo, es posible que tenga que retirar algunas de sus monedas para pagar sus gastos, como la electricidad.
Para esto puede usar Buy Bitcoin Worldwide para encontrar un intercambio de Bitcoin en su país.

Fuente: KelvinSecurity

lunes, 8 de enero de 2018

Hackeando criptomonedas Mineros con técnicas de OSINT

Hackeando criptomonedas Mineros con técnicas de OSINT

= KelvinSecurity = 



La inteligencia de código abierto (OSINT) es una de las primeras técnicas para recopilar información antes del ataque. Ha habido muchos casos de piratería con OSINT en el pasado. Junto con los dispositivos de IoT en desarrollo, podemos recopilar gran cantidad de datos críticos en la web pública. Vamos a recopilar datos críticos para Cryptocurrency Miners (Bitcoin [Antminer] y Ethereum [Claymore]) en este artículo.
Muchas herramientas y software de mineros de Cryptocurrency necesitan la conexión a Internet para enviar / recibir datos. Entonces, tienen cierta vulnerabilidad para los atacantes.
Reconocimiento el Antminer!
El mejor minero Bitcoin ASIC es Antminer S9 / S7. El hardware del minero utiliza el servidor web "lighttpd / 1.4.32" y algunos de ellos tienen un puerto SSH abierto. Hay un exploit para la versión "Lighttpd 1.4.31". Sin embargo, no puede acceder al servidor con este exploit.
La página web en el servidor web está protegida por "Autenticación HTTP Digest". El punto crítico es que los mineros necesitan nombre de usuario y contraseña para iniciar sesión.
 
Se sabe que necesitamos información o palabras clave para recopilar datos con las técnicas de OSINT. Esa información es la palabra clave que incluye "Configuración de AntMiner" en los encabezados HTTP que aparece cada vez que envío una solicitud al servidor.
He buscado en censys.io y shodan.io con algunos dorks específicos y recopilé las direcciones IP.

(antminer) AND protocols.raw: “80/http” AND 80.http.get.title: “401” 


 
Se puede acceder al sistema mediante un ataque de fuerza bruta en el puerto HTTP o en el puerto SSH.
En primer lugar, necesitaba una guía de usuario para aprender el nombre de usuario y la contraseña HTTP predeterminados. Después, busqué en Google con "contraseña predeterminada antminer" y encontré un sitio web que incluye la Guía del usuario.

Para este tutorial, preferí usar hydra para el ataque de fuerza bruta (Bruteforcing HTTP Digest Authentication) con las 10.000 contraseñas más comunes expuestas. También puedes utilizar Burp Suite Intruder.
diccionario:
burp suite:
hydra -l root -P commonPasswords.txt -vV {TARGET} http-get /
 Si tiene suerte, puede acceder a la página de configuración..
 
Los atacantes pueden editar la página como lo deseen.

Claymore Miner Software

Otro tipo de ataque también apunta al software Claymore Miner (como Altcoins, ethereum, zcash miner.
He hecho otra búsqueda en shodan.io con algunos dorks e specíficos.

çPuede enviar algunos paquetes JSON con la API de Claymore Remote Manager para administrar el servidor minero de forma remota.
Aquí, controlamos las GPU (deshabilitar, modo dual, etc.) o editamos el archivo config.txt para cambiar la dirección del monedero del grupo con el envío de algunos comandos.

Enviaremos el comando "miner_restart" o "control_gpu" para detectar si es de solo lectura o de escritura / lectura. Utilicé NC para enviar comandos JSON en MacOS.
En primer lugar, probamos el comando con "miner_getstat1"
 
Después de eso, tratamos de enviar un comando con "control_gpu" para detectar si es de solo lectura o de escritura / lectura.
Recibimos un error con el código enviado a continuación.
 
Logré reiniciar el sistema cuando probé con una IP diferente. Muestra que la API de Claymore Remote Manager le permite leer / escribir auth.
Claymore Remote Manager también le permite editar el archivo de configuración con el formato JSON (envío de archivos json). Sin embargo, puede editar fácilmente con el uso del Ethereum Dual Miner Manager de Claymore en Windows. También puede cambiar la dirección de la billetera de la piscina.



si tiene permiso de lectura / escritura, puede editar config.txt




Puede ver / editar la dirección de la cartera del grupo

Hacking Fantasy :)

No probé la inyección de comandos en Claymore Miner Software con el envío del comando JSON. Si tiene vulnerabilidad, puede acceder al servidor sin tener permiso de lectura / escritura.
Puede mejorar las técnicas de búsqueda con OSINT para recopilar datos masivos
Incluso puedes dañar todas las GPU controlando a los fans después de editar config.txt :)
fuente: Seyfullah KILIÇ | KelnvinSecurity

viernes, 5 de enero de 2018

¿Pornografia infantil en YouTube?

¿Pornografia infantil en YouTube?





Uno de los temas más buscados, un tema con mucha popularidad en sitios escondidos de la DeepWeb, la pornografia infantil, este tipo de contenido, ya no solo se encuentra en esta red profunda, hoy en día la podemos encontrar en las redes sociales más famosas y grandes como lo pueden ser Facebook, incluso en aplicaciones de mensajería instantánea como lo es WhatsApp o Telegram, en donde el compartir contenido multimedia, es muy sencillo.

Existe una gran variedad de grupos en redes sociales, que como tema principal, es la DeepWeb, en algunos se comparte contenido con fines educativos, mientras que en otros, el contenido como Gore o Snuff resaltan a más no poder.

Personalmente he sido miembro de varios grupos que manejan el tema, de la deepweb, y en su mayoría, he visto como muchos usuarios, ingresan a estos grupos, pidiendo pornografía infantil, haciendo referencia a esta como “CP” o “Caldo de Pollo”.


Basta con hacer unas pequeñas búsquedas en Facebook, y los resultados son impresionantes.







No solo en Facebook, WhatsApp no se queda atras.



¿Pero, y donde dejamos al YouTube?

Youtube es una gran plataforma, la cual trata de monitorear todo el contenido que manejan, por desgracia, no todo puede ser monitoreado ni mucho menos tratado como material ofensivo, esto debido a sus normas.

Primero y antes que nada se debe tener en cuenta algo, la paidofilia es la atracción sexual de un adulto, por un niño o menor de edad, del mismo o distinto sexo, en otras palabras pedófila, a las personas que tienen estos gustos se los conoce como pedófilos, quienes solo pueden alimentar esta atracción con puras fantasías, mientras que un pederasta, es quien ya cometió el abuso contra el menor, sin embargo pasar de pedófilo a pederasta es la verdadera preocupación para los padres y las autoridades.
 

Independientemente si la persona es un pedófilo o un pederasta, el tener, compartir o buscar contendió como lo es la pornografía infantil es ilegal y un crimen que debe ser castigado. Cada país maneja sus distintos castigos para esta situación (recomiendo investigar las leyes sobre este tema del país al que pertenezcas).


Ahora… ¿Es verdad que en YouTube, existe la pornografía infantil?



Todo depende del punto de vista, de las diferentes personas pues existen videos en YouTube que no son pornografía, pero que si muestran a menores de edad, realizado X labores en ropa interior, algo que demuestra el poco o nulo control de los padres, y de la poca supervisión del menor y de lo que hace con las tecnologías.







En su mayoría son niñas de origen Ruso o EUA en donde mantienen pequeños videoblogs, donde comparten pequeños momentos de su vida, entre ellos realizan bailes o demostraciones de danza artística o rutinas de gimnasia, en copa ropa.



Sin embargo algunos otros muestran rutinas más personales, y sin supervisión de un adulto.



Muchos creerían que son solo videos hechos con fines inocentes, por parte de menores inocentes, pero muchos de estos canales, comparten otras redes sociales, como lo son Facebook, Twitter, Gmail (sus servicios), etc. En donde con facilidad un posible pedófilo o pederasta pueden tener un contacto con estos menores.


Con solo imaginar que si no tienen supervisión de sus padres para subir o crear este contenido, mucho menos la tendrán, para revisar con quienes se comunican por redes sociales.




Pero, y donde está la pornografía?...


Haciendo búsquedas con diferentes herramientas y otras búsquedas con palabras simples, si podemos encontrar pornografía en Youtube, el problema es que también podemos encontrar pornografía infantil.




Este contenido existe en YouTube, disfrazado de títulos engañosos o mismos que uno no buscaría por imaginación propia como: Girl444de32. Y en algunas ocasiones, y video que se muestra en la plataforma no tiene nada que ver con la pornografía infantil, pues el contenido ilegal está en el apartado de descripción del video.










En conclusión


Como padres debemos de supervisar el contenido que comparten los menores de edad en las distintas redes sociales, incluso saber con quienes se comunican y que se comunican. A pesar de que esto puede verse como abuso de la privacidad, lo amerita antes de que sea demasiado tarde.

Hacer un poco de conciencia y denunciar este contenido, si no se puede denunciar con las autoridades locales, por lo menos con los administradores de las distintas plataformas. Aquí en RedBird hemos dedicado tiempo, para buscar y denunciar grupos, páginas o usuarios en las distintas redes sociales como lo son Facebook, WhatsApp, Telegram y también hemos denunciado cuentas de MEGA que almacenan esta contenido.







Uno de los problemas a los que más nos enfrentamos en general, es que los reportes solo cierran cuentas y bloquean contenido, estos usuarios solo deben de crear otra cuenta y volver a empezar de nuevo.

En busca de un mundo mejor, ya no solo digital, sino en la vida real ayuda reportado este tipo de contenido o grupos




Te recomiendo leer:

Dándole una lección a un pedofilo adolescente