Entradas

Mostrando las entradas de abril, 2016

mail_crawler: intrusión y revisión masiva de cuentas de correo

Imagen
Saludos, Éste video se trata de como ingresar masivamente a cuentas de correo pop3 e imap haciendo uso de programación, para efectos de la prueba se usaron cuentas de hotmail y gmail, su utilidad se presenta cuando tenemos un listado grande de cuentas de correo y contraseñas las cuales necesitamos verificar, ya sea sólo verificar el ingreso para constatar que la contraseña sea válida o hacer otro tipo de operaciones como revisar el tamaño de las carpetas, buscar un mensaje, buscar palabras claves dentro de los mensajes y de coincidir con dicha palabra descargarlo, y asi mismo podemos modificar el script para que mueva, elimine o envíe correos en todas las cuentas que se encuentren en el archivo de configuración que vamos a usar. Hay casos en los cuales investigadores informáticos haciéndole análisis de malware a un virus han podido obtener el preciado botin del bicho, todas las cuentas de correo que ha capturado con sus respectivas contraseñas en ocasiones miles, ese es uno de los c

brute_file_carving: recuperación de imágenes corruptas

Imagen
Saludos, El tema de éste post inici ó con un interrogante. Si tengo una cantidad de información en crudo como una imagen de un disco corrupta, o un archivo de word corrupto, o cualquier otro tipo de raw data (información en crudo) del cual puedo leer su código hexadecimal en crudo y del cual necesito sabe que tipo de archivos, información contiene ¿como recupero la información legible?   Algunos preconceptos a tener en cuenta:   Código hexadecimal Como editar código hexadecimal Headers y footers de tipos de archivos Pues si el propósito es hacer el análisis manual de la información se me ocurrió hacer una prueba de concepto primero buscando en la lectura hexadecimal de la raw data (información en crudo) un header de una imagen jpg y buscar su correspondiente footer, en el caso de no encontrarse o de haber sido eliminado dicho footer no sabría donde termina la imágen. Entonces empecé a hacer una prueba haciendo un script en python que leyera e