This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

This is default featured slide 2 title

Webiprints is one of the world famoous company for data security provider in world wide at lowest price with 100% secure.

This is default featured slide 3 title

Webiprints offers Mobile application development services at affordable price and also Mobile Hacking Course. Just visit our website and fill up your query.

This is default featured slide 4 title

Grow your business with us! We offers Digital Marketing including services such as SEO, SMO and PPC.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Thursday 20 August 2015

Como crack aplicación de iOS App store

Podemos crack cualquier aplicación en nuestro dispositivo iOS con la ayuda de este software. Todas las aplicaciones descargadas de la App Store se guardan en /var/mobile/Applications/ y se almacenan en forma encriptado acuerdo con los profesionales de empresa de seguridad informática en México. Tendremos que descifrar estas aplicaciones para hacer el análisis de ellas. Podemos descifrar las aplicaciones con la ayuda de Clutch o Rasticrac.
Clutch funciona con la mayoría de las aplicaciones y el bueno de clutch es que podemos configurar los valores de configuración de acceso a través de la MobileTerminal. Cluch puede hacer crack de la mayoría de todas las aplicaciones ARMv7 con facilidad explica maestro de curso de hacking ético. En terminal escriba el siguiente comando
Clutch Esto ahora enumerar todas las aplicaciones cifradas que están instaladas en su dispositivo, seleccione la aplicación que desea a crack y escribe el siguiente comando Clutch "Nombre de aplicación" Clutch ahora comenzará a hacer cracking de la aplicación elegida / s, y una vez hecho, le dirá y volver a la línea de comandos. La aplicación agrietada se colocan en
/var/root/Documents/Cracked o /User/Documents/Cracked
Pueden entender con más detalle en el entretenimiento de hacking ético de qué hacer con la aplicación agrietada y cómo mudar la aplicación en AppAddict. Si usted va a hacer cracking de muchas aplicaciones, sería una buena idea para personalizar sus herramientas de cracking ligeramente y haga que su nombre añade al nombre del archivo según consejos de expertos de seguridad de la nube en México. También podemos hacer que lo que un expediente de crédito secreta se coloca dentro de la aplicación con su nombre, esto es lo que las personas no pueden robar su trabajo. Vaya a la siguiente carpeta de su dispositivo
/etc Allí podrá ver un archivo llamado "clutch.conf" abre este archivo con su editor y modifica los siguientes dependiendo de lo que quieras.

CreditFile no (Cambio en Yes para crear archivos de crédito dentro de la aplicación) FilenameCredit no (Cambio en YES para agregar el nombre de Cracker a nombre del archivo) CrackerName (Ingrese su nombre Cracker entre medio) ListWithDisplayName Sí (Cambiar al directorio a la lista de aplicaciones en forma completa dentro del menú de Cracker) MetadataEmail (Puede cambiar cualquier dirección de correo electrónico)
Rasticrac
Rasticrac es uno de los más poderosos utilidad de cracking y su fácil de usar y funcionalidades es mejor que el Clutch según recomendación de curso de hacking ético y seguridad informática en México. Rasticrac es una versión actualizada de la herramienta PCM Cracking (PoedCrackMod). Rastcrac se ejecuta en todos los dispositivos iOS.
En su terminal escriba el siguiente comando
rasticrac -m Esto ahora mostrará una lista de todas las aplicaciones cifradas que están instalados en el dispositivo, aparecerá una lista de la aplicación con un número, letra o combinación de ambos en el lado dependiendo del número de aplicaciones que ha instalado. Escribe App /s junto con que el número o símbolo de la aplicación que desea crack menciono el experto de empresa de seguridad informática. Rasticrac ahora comenzará a trabajar en crack la app / s que ha elegido. La aplicación agrietada se colocan en
/var/root/Documents/Cracked
Vaya a la siguiente ubicación de su dispositivo /usr/bin Allí podrá ver un archivo llamado "rasticrac" abrir este archivo con el editor de texto y modifique los siguientes dependiendo de lo que quieras

# - CrackerName defecto (o "Anónimo"). RCcracker = "Anónimo" (Cambiar a su nombre de Cracker) # - En caso de "detalles extra" aparecerá en el nombre Ipa (es decir: "iPad / 3GS / etc) RCextras = "YES" (Cambiar a NO si no desea información adicional se suma a los nombres de los archivos de las aplicaciones Según Jim Taylor experto de servicios de seguridad en la nube) # - Si la escritura hablar con usted? (que sólo habla Inglés, sólo que con iOS4 +, solamente con "hablar" herramienta desde Cydia) RCspeak = "YES" (Cambiar a NO para apagar la voz) # - Si el nombre del artista puede utilizar en el nombre de archivo? RCartistfrommeta = "YES" (Cambiar a NO si no desea que el nombre desarrolladores en sus aplicaciones agrega el nombre de archivo)

Monday 17 August 2015

Pruebas de Penetración - Cracking - Análisis de iOS Apps

Para pruebas de penetración y cracking de las aplicaciones de dispositivos iOS tendremos que configurar un entorno. Con el uso de este entorno podemos jugar con nuestras aplicaciones o aplicaciones disponibles en el App Store. En realidad, no importa qué dispositivo iOS que usted elija. Un iPad es probablemente el dispositivo más adecuado ya que puede ejecutaraplicaciones de iPhone e iPad. Para hacer pruebas de penetración en detalle de las aplicaciones vamos a necesitar un dispositivo móvil con jailbreak iOS ya que con jailbreak podemos tener acceso de root en el dispositivo y probar los procesos relacionados también. Jailbreaking el dispositivo e instalar Cydia no es tan difícil y usted puede encontrar fácilmente en Internetcómo hacer jailbreak a su dispositivo, dependiendo del modelo y la versión de firmware explica Mike Stevens, experto de formación en seguridad informática.
Para pruebas de penetración o hacer un crack de una aplicación, no es necesario tener un Mac como podemos utilizar la máquina Linux o máquina virtual de OS X. También podemos utilizar un dispositivo Mac; sin embargo, es más fácil de revisar el código en el dispositivo Mac. Para conectar su computadora a su ipad necesitaremos SSH en nuestro ipad con jailbreak iOS.

OpenSSH
Necesitamos instalar OpenSSH de Cydia en nuestro dispositivo. Esto nos permitirá iniciar sesión en el dispositivo jailbreak como root. Con la dirección IP del ipad vamos a ser capaces de hacerun SSH a nuestro ipad. La contraseña predeterminada para la cuenta root en iOS es alpine, pero vamos a cambiarla, así como la contraseña para el usuario móvil, a otra contraseña para protegerla de los ataques de malware. 


Instalar herramientas Xcode y Command Line
Xcode incluye todo lo que necesitamos para crear aplicaciones para el iPhone, iPad, Mac yApple Watch. El lenguaje de programación Swift tiene grandes características que hacen que su código sea aún más fácil de leer y escribir. Expertos en soluciones y servicios de seguridad informática dicen que Xcode es IDE de Apple e incluye el último SDK iOS y simulador de iOS. Está disponible de forma gratuita en la Mac App Store. Una vez que está instalado Xcode asegúrese de instalar las herramientas de línea de comandos. 

class-dump-z
Class-dump-z se utiliza para sacar la información de clase desde una aplicación iOS. Para descargar e instalar class-dump-z entra a su página oficial y siga las instrucciones. Ir dentro de la iphone_armv6 carpeta y copiar el ejecutable class-dump-z en / usr / bin. Esto se asegurará de que pueda ejecutar la class-dump-z del dispositivo. Con class-dump-z podemos analizarinformación de clase de las aplicaciones. Por ejemplo, podemos sacar la información de clase de la aplicación de Apple Messenger mencionó profesor de formación de hacking ético. 

Clutch y Rasticrac
Podemos romper cualquier aplicación en nuestro dispositivo iOS con la ayuda de este software.Todas las aplicaciones descargadas de la App Store se guardan en /var/mobile/Applications/ y se almacenan en forma encriptada. Tendremos que descifrar estas aplicaciones para hacer el análisis de ellas. Podemos descifrar las aplicaciones con la ayuda de Clutch o Rasticrac según expertos en soluciones de seguridad informática. 

IAP Cracker
IAP Cracker, es una herramienta para los dispositivos iOS con iOS 8.0 / 8.1 y también tenemos IAP cracker para iOS 7.1.2 / 7.1.1 / 6.0. IAP cracker permite tener aplicaciones gratis ya que no pasa por la página de pago, permitiendo a los usuarios para obtener funcionalidad de la aplicación o uso de la aplicación. IAP cracker permite a conseguir todas las compras de forma gratuita pagados in-app. Así IAP cracker nos permite utilizar todas las compras in-app y obtenermonedas gratis para todos los juegos que se hemos jugado en dispositivo iOS. Repo de IAP cracker es http://system.in-appstore.com/repo/ y se puede instalar la tienda de aplicaciones local en su dispositivo. 

Análisis con GDB
Casi todas las aplicaciones nativas de iOS están escritas en Objective-C. Es un lenguaje orientado tiempo de ejecución, lo que significa que siempre que sea posible, se aplaza decisiones de tiempo de compilación y enlace para el momento en que realmente se está ejecutando el código de la aplicación. Con GNU debugging (GDB) podemos enganchar en unproceso que se ejecuta y ejecutar nuestro código o modificar una aplicación. Mientras se ejecuta GDB tenemos que asegurarnos de que el proceso está en marcha. Y utilizando el identificador de proceso podemos controlar el flujo y el gancho en el código de la aplicación dice profesor de formación de hacking ético. 

Cycript
Cycript nos permite hacer Swizzling. Cycript permite a los desarrolladores para explorar y modificar aplicaciones que se ejecutan en ambos iOS o Mac OS X utilizando un híbrido de Objective-C ++ y la sintaxis JavaScript a través de una consola interactiva. También se puedeconectar a un proceso en ejecución y nos ayudan a modificar muchas de las cosas en la aplicación en tiempo de ejecución. Si SSH en un dispositivo iOS con cycript instalado, podemosejecutarlo directamente desde el dispositivo. Esto inmediatamente nos da acceso a un entorno REPL configurado y estamos listos para jugar. Es en este punto también podemos decidir cuál es el proceso para inyectar nuestras modificaciones en. En lo que se refiere a aplicación de iOS, nos permite gancho en un proceso que se ejecuta y podemos jugar con las clases,controladores, liberarías, variables, métodos. 

Snoop-it
Snoop-it una herramienta para ayudar a las evaluaciones de análisis dinámico y de seguridad de la caja negra de aplicaciones móviles mediante la adaptación de aplicaciones existentes con capacidades de debugging y rastreo en tiempo de ejecución. Snoop-it permite manipulaciones sobre la marcha de aplicaciones iOS arbitrarias con una interfaz de usuario fácil de usar gráfica.Pasar por las restricciones del lado del cliente o desbloquear características adicionales y contenido premium de las aplicaciones es muy fácil con snoop-it explica Mike Stevens, experto de formación de seguridad informática.

Saturday 1 August 2015

Tipos de evidencias forenses en Mac OS X

Mac OS X almacena evidencias forenses importantes dentro del sistema de archivos según profesionales de seguridad informática en México. Estas evidencias se almacenan utilizando diferentes tipos de formatos. Algunos de ellos son bien conocidos tales como texto plano ASCII, archivos XML o bases de datos; mientras que otros son estructuras binarias utilizadas sólo por Mac OS X.
Experto de International Institute of Cyber Security que proporciona servicios de forense digitales, hacking ético en México, seguridad en la nube en México señaló Los archivos binarios tienen muy poca documentación necesaria para comprender cómo la información se almacena. Por esta razón, se requiere una ingeniería reversa para entender cómo se guarda esta información.
El primero y fácil método para comprender los archivos de formato es leer el contenido del archivo con un editor hexadecimal que puede representar la información como una representación en valores hexadecimales, valores binarios o caracteres ASCII.

Algunos archivos binarios tienen cabecera y registros, mientras que otros no tienen cabecera indico experto de seguridad en la nube en México. La identificación si el binario tiene cabecera es cuando la cabecera termina y cuando los registros comienzan. Debe realizarse eso para identificar qué parte del archivo corresponde la cabecera y que parte los registros. Los investigadores de seguridad informática de dicen que proceso de análisis que debe hacerse para tratar de reconocer la información teniendo en cuenta las cadenas ASCII y el valor entero de la combinación hexadecimal entre: nibble, byte, 2 bytes, 4 bytes y 8 bytes que se pueden guardar en Little Endian o Big Endian que puede representar valores como la fecha y hora, longitud, UID, GID, PID, la dirección IP, los valores de retorno, etc.
Apple por lo general proporciona sus propias herramientas que pueden leer estas evidencias. Por lo tanto, tener los resultados de estas herramientas y tener los archivos binarios como fuentes, el investigador puede tratar de igualar los valores para entender cómo funciona el proceso de almacenamiento indica investigador de seguridad en la nube. A continuación se presentan diferentes tipos de archivos de evidencias:
• Módulo básico de seguridad (BSM): archivos binarios que almacenan los registros de auditoría del kernel. Cada archivo BSM tiene una o más registros. Cada registro es un grupo de estructuras C llamada fichas donde cada una de estas fichas guarda un tipo de información específica.
• ASL (Binary Apple System Log): es el servicio de daemon log por defecto para Mac OS X llamada Apple System Log.
• Keychain: archivos binarios de base de datos que contiene tablas para almacenar diferentes tipos de registros. El archivo se utiliza para almacenar las contraseñas y las certificaciones de las aplicaciones, recursos de Internet, redes como wifi o bluetooth, y así sucesivamente.
• Propio formato binario: algunas evidencias almacenan su información a través de su propia estructura binaria de datos. Como ejemplo Java IDX y Cookies binarios.
• Plist: archivos utilizados por aplicaciones externas y Mac OS X. Se utiliza para almacenar configuraciones de aplicación y del sistema. Puede almacenar en dos formatos diferentes: XML y formato binario Plist llamada BPlist.
• Texto plano: archivos que se requieren unas expresiones regulares para ser analizados. Estos archivos representan datos de timestamp y de rendimiento.
• XML: archivos con una estructura específica.
• SQLite: pequeña base de datos que se utiliza porque es fácil a acceso y guardar los datos sin necesitar un servidor de base de datos de pesada. Por lo general, contiene
el registro de las aplicaciones de usuario, tales como Skype, Chrome o Firefox y algunos cachés de Mac OS X.

Estas evidencias se almacenan en el sistema de archivos de Mac OS X usando uno de los tipos de archivo se ha explicado anteriormente con ayuda de experto de hacking ético.