Wednesday, November 30, 2016
Free Twitter with Telenor Pakistan
Free Twitter with Telenor Pakistan
Now enjoy FREE and Unlimited twitter with Telenor. Start following your favorite celebrities; See whats trending, get regular updates of your friends, all this and so much more absolutely free of charges with Telenor Pakistan.

Who can avail this offer?
All prepaid users are eligible for this offer. Customers who dont have internet settings activated can get settings for their device by sending the text message internet to 131How to Activate?
There is no activation mechanism, no subscription fee and no charge.
How free Twitter Works?
Twitter is already active by default on your SIM, so simply logon to m.twitter.com or sign in from twitter application.Note:
- This offer will work on the default browsers and twitter app.
- Offer is valid for both 2G/3G
- All Twitter URLs are free, however, if you click on any third party URL while browsing, it will be charged.
- Limited time offer
- 0.84% higher prices shall be charged in Federal Territory, Baluchistan, AJK and Gilgit Baltistan region.
Available link for download
Sunday, November 27, 2016
Metasploit Hookear con NetRipper los navegadores para robar las contraseñas de Facebook Gmail o Twitter
Metasploit Hookear con NetRipper los navegadores para robar las contraseñas de Facebook Gmail o Twitter
![]() |
| Metasploit: Cómo hookear con NetRipper los navegadores para robar las contraseñas |
La herramienta tiene una versión para Windows con un binario o .EXE, una versión para PowerShell y otra versión en forma de módulo de Metasploit. A mí me llamó la atención tanto el script de PowerShell, ya que se podría utilizar con el Powershell Empire y utilizarlo como script de post-explotación y la versión de Metasploit, ya que junto a una sesión de Meterpreter podríamos hacer grandes cosas. Para este artículo decidí orientarlo hacia el caso de Metasploit.
Instalación de NetRipper en Metasploit
Tal y como se puede leer en el Github de la herramienta, su instalación es básica, simplemente descargar los ficheros, por ejemplo, con un git clone. Después, hay que seguir los pasos que se detallan a continuación:
| Figura 2: Instalación de NetRipper en Metasploit |
Cómo se puede ver el proceso de instalación o de adición al framework es sencillo. Antes de continuar con el artículo vamos a pararnos a visualizar la siguiente imagen sobre dónde NetRipper se inyecta y cómo funciona.
| Figura 3: Esquema de hooking de NetRipper |
Se puede consultar más detalles sobre la charla de la Defcon y sobre el funcionamiento de la herramienta en la dirección URL de las diapositivas de Ionut Popescu, autor de la investigación y de la herramienta.
PoC: Hookeando navegadores y obteniendo contraseñas de Gmail o Facebook
La prueba de concepto la comenzamos en el estado en el que el auditor o el atacante ya tienen la sesión de Meterpreter conseguida. Sin perder la sesión ejecutamos el comando background y, posteriormente, cargamos el módulo de netripper con la instrucción use post/windows/gather/netripper. Tal y como se puede ver en la imagen, el módulo ofrece diferentes opciones, a través de sus atributos.
| Figura 4: Opciones de NetRipper |
Hay varios atributos que tenemos que configurar. El primero, y el requerido sí o sí, es el identificador de sesión. Tenemos que indicar por cual sesión queremos ejecutar el módulo de post-explotación. En esta prueba de concepto utilizaremos la sesión número 1 conseguida previamente para ejecutar el código.
Por otro lado, hay que configurar el atributo PROCESSNAMES, indicando cual es el nombre del proceso al que NetRipper debe hacer el hook. Para este ejemplo, utilizaremos iexplore.exe, para ello ejecutamos set PROCESSNAMES iexplore.exe. Podríamos separar por comas e intentar hacer hooking a más procesos que nos interesasen.
Una vez configurado se puede ejecutar el comando run y el módulo será ejecutado a través de la sesión de Meterpreter. El módulo listará los procesos y se quedará con los procesos que encajen con los valores indicados en el atributo PROCESSNAMES, tal y como se puede ver en la imagen.
| Figura 5: Hooking en Internet Explorer |
En este instante vemos que tenemos 2 procesos de Internet Explorer hookeados. En la siguiente ruta de la máquina comprometida se comenzará a escribir ficheros de texto con las peticiones HTTP que el navegador envía, justo antes de que se cifren.
| Figura 6: Ficheros con peticiones HTTP realizadas |
Si echamos un ojo, por ejemplo al fichero que comienza con el PID_iexplore.exe_EncryptMessage.txt podemos ver las peticiones en texto plano. La máquina víctima es un Windows 8.1, se puede ver en la petición a través del User-Agent. La petición POST queda al descubierto con NetRipper y obtenemos el usuario y contraseña.
| Figura 7: Fichero con petición HTTP que almacena usuario y contraseña de Google |
Es cierto que un KeyLogger podría darnos un resultado similar, y Metasploit también tiene esta posibilidad. Lo que no lograríamos sería la limpieza y todos los datos que obtenemos con NetRipper, ya que como se mencionó anteriormente, quizá solo podamos robar una cookie y eso ya es mucho. Si la víctima visita Facebook y hace login o simplemente tiene una sesión abierta, le podríamos robar la cookie de sesión.
| Figura 8: Credenciales de Facebook en sesión HTTP |
En la siguiente anterior vemos cómo robar la contraseña de Facebook, lo único que tenemos que hacer es visualizar el fichero indicado anteriormente. Como nota aclaratoria, con Meterpreter podremos descargar los ficheros de texto con esta información que NetRipper genera en la máquina comprometida. El comando que debemos utilizar es download [ruta origen] [ruta destino].
Una PoC de NetRipper para robar cuentas de Facebook en vídeo
En el siguiente vídeo tienes un ejemplo de cómo un Windows 8.1 es vulnerado con Metasploit a través de una versión vulnerable de Easy File Sharing FTP. Una vez que el equipo con Windows 8.1 es controlado con Meterpreter, se utiliza el módulo de post-explotación de NetRipper para hookear Internet Explorer y robar las credenciales de un inicio de sesión en Facebook.
NetRipper es una potente herramienta integrada con el framework de Metasploit, lo cual hace que un proceso complejo o que pueda llevarnos más tiempo en una auditoría podemos realizarlo rápidamente. Interesante herramienta que debemos llevar en la mochila en una auditoría interna.
Autor: Pablo González Pérez (@pablogonzalezpe)
Escritor de los libros "Metasploit para Pentesters", "Ethical Hacking" y Pentesting con Powershell
Sigue Un informático en el lado del mal - Google+ RSS 0xWord

Available link for download
Friday, October 28, 2016
How to verify your Twitter account on Android
How to verify your Twitter account on Android
Getting verified on Twitter with an Android phone is as easy as filling out a form.
Twitter recently opened up its verification procedure to anyone who wants to attempt to convince the company they are worth that coveted blue checkmark.
While its still unclear how Twitter decides how one gets verified those approved are "accounts of public interest," according to the company the steps to get there are now much clearer.
How to get verified with your Android phone
- Head to Twitters official verification page in your Chrome browser.
- Sign in to the Twitter account you want verified (if prompted).
- Read the information and tap Continue.
-
Tap Next after verifying the account in question is the one you want verified.
- Enter between two and five websites to help Twitter identify your account.
- Enter up to 500 words to tell Twitter why your account should be verified.
- Tap Next once you are happy with your entries.
- Review your request and press Submit.
Once you submit your request, Twitter will then take some time to deliberate and will contact you over email to deliver the good, or bad, news.
What next?
If for some reason your request for verification is denied, you must wait 30 days to apply again hopefully with a more convincing argument. Got questions? Leave a comment below!
from Android Central - Android Forums, News, Reviews, Help and Android Wallpapers http://ift.tt/2a37nj5
via IFTTT
Available link for download
Wednesday, October 5, 2016
Echofon PRO for Twitter v2 1 1 0 Apk Full App Free Download
Echofon PRO for Twitter v2 1 1 0 Apk Full App Free Download
Requirements: Android 2.2+
Overview: Echofon is the easy-to-use, super fast Twitter app that smartly syncs across all your devices.
Wrapped in a beautiful, clean interface, Echofon for Android packs a punch, featuring gorgeous desktop widget, instant notifications, light and dark color themes and more all the Twitter features you need to bring order to your busy social media life.
Key Features:
* Full-featured dashboard widgets
* Sync between all your Echofon apps on Android or iOS devices so you never read a Tweet, @Mention or Direct Message twice
* Instant notifications alert you of new Direct Messages, @Mentions, follows, and favorited or Retweeted Tweets
* Easily manage multiple Twitter accounts
* Choose from light or battery-saving dark color themes
* View threaded conversations all in one place to easily keep trackof who said what
* Full set of Twitter functionality: Tweet, Retweet, Direct Message, @Mention, lists
* Offers photo previews right in your Twitter timeline
* Mute
* Gap detection
* In-app browser/in-app picture viewer
- Improved: loading of new Tweets on top
- Improved: mute sync settings
- Added: License check
- Fixed: Autorefresh issues
- Fixed: Deleting DM Thread
- Fixed: Hide Buy Pro for PRO users
- Squished bugs and crashes
This app has no advertisements
https://play.google.com/store/apps/details?id=com.echofonpro2 Available link for download
