Showing posts with label un. Show all posts
Showing posts with label un. Show all posts
Monday, September 25, 2017
Un bot de Telegram protegido con Latch en un Datacenter
Un bot de Telegram protegido con Latch en un Datacenter
Como es sabido, una de las funcionalidades atractivas y muy utilizadas en Telegram es la posibilidad de crear e interactuar con bots. La API para crear bots de Telegram es p�blica y justamente por eso es posible encontrar much�simas implementaciones de bots creados para ella tambi�n de forma p�blica.
Un bot de Telegram es un programa que se ejecuta en un sistema propio (un sistema del tipo C&C) y que realiza las acciones que el usuario le solicite a trav�s de mensajes, llamados �ordenes�, enviados desde la cuenta del mismo Telegram por chat y con en el siguiente formato: /help, /ping, /lo_que_se_desee_hacer. Ya hemos visto ejemplos en varios art�culos aqu�:
Todo hace pensar que es ideal entonces para administraciones remotas. Sin embargo, a pesar de las ventajas de este modelo, existe un gran desaf�o al momento de querer crear un bot que brinde acceso a datos o servicios sensibles de una organizaci�n porque, por defecto, no se permite autenticaci�n y autorizaci�n de usuarios. Es decir, dada ciertas condiciones, cualquier persona puede agregarse a un grupo y acceder a datos sensibles del mismo.
Una posible soluci�n ser�a no utilizar bots para manipular informaci�n confidencial y, si bien este acercamiento es cierto en la mayor�a de los escenarios, deber�amos plantearnos �qu� sucede si realmente queremos maximizar los beneficios y posibilidades que brindan los bots para ejecutar tareas sencillas y repetitivas (aunque a�n confidenciales)?
Un bot de Telegram protegido con Latch en un Datacenter
El equipo t�cnico del DataCenter de Telef�nica de Argentina est� compuesto por personas que se hacen este tipo de preguntas y que intentan buscarles respuestas, y por ello crearon un bot que permite agregar un m�todo de autenticaci�n y autorizaci�n robusto mediante la utilizaci�n de una herramienta conocida por los lectores de este blog: Latch.
La soluci�n se basa en integrar un middleware para sistemas internos - sistemas de monitoreo, medici�n de consumos energ�ticos, temperaturas, sistemas de ticketing, etc�tera - con un bot de Telegram, que pueda ser consultado desde los tel�fonos m�viles del personal que, previamente, debe acceder a ellos mediante Latch que actuar� como Segundo Factor de Autorizaci�n.
Las ventajas son muchas. Una vez que el usuario se haya autenticado y aprobado su acceso, puede ejecutar tareas directamente sobre los sistemas internos del CPD y de esta manera se puede automatizar y acelerar el tratamiento de tareas rutinarias y repetitivas, minimizar el tiempo que un operador debe pasar dentro del centro o frente a una consola, garantizar que todas estas tareas son realizadas por personal autorizado.
Como siempre, existe una primera fase de alta y validaci�n de usuarios que ser�n agregados al grupo de Telegram y luego se usa Latch para evitar transmitir datos que tienen cierto nivel de sensibilidad, de forma no autorizada. Si un usuario �cierra� su Latch, la aplicaci�n informa que �alguien� ha intentado acceder a su cuenta y se bloquea el acceso. El proceso de creaci�n de esta interesante implementaci�n, ser�a de la siguiente manera:
Antes que nada registrarse en Latch como desarrollador y crear una aplicaci�n. Es bueno recordar que no es necesario brindar ning�n dato que nos relacione a una organizaci�n, el correo electr�nico o el tel�fono, los datos son solo representativos y sirven para obtener el Application ID y el Secret de la aplicaci�n creada. Ahora puedes gestionar hasta los permisos que quieres dar a cada Secret. En este ejemplo tienes un paso a paso de c�mo integrar una aplicaci�n web con Latch.
En el bot de Telegram se utilizan estos datos para procesar la validaci�n del usuario de Latch. En este caso el c�digo del bot propiamente dicho est� creado en Python por lo que es necesario descargar la el SDK Python correspondiente de Latch y luego realizar la autenticaci�n a trav�s de los datos obtenidos previamente (app_id y secret_key):
Una vez creado el bot de Telegram, se debe proceder a programar la integraci�n con Latch y agregar las ordenes que se desee que el bot lleve a cabo. El bot tiene una serie de par�metros y opciones que deber�n ser agregados y que servir�n para interactuar con el mismo. Por ejemplo, en este caso �/remedio� servir�a para descargar e instalar una actualizaci�n determinada en el sistema operativo.
Funcionamiento del bot de Telegram protegido por Latch
Ya con todo el desarrollo terminado, as� es como se ve la interacci�n del usuario (operador), para ejecutar tareas en el centro de datos a trav�s del bot de Telegram que se ha creado, protegido con Latch.
Y as� se ver�a el resultado al momento de cerrar el Latch para un usuario determinado, es decir, deshabilitar la autorizaci�n para que ejecute acciones y por tanto el bot no las ejecutar�.
Como puede verse, es sencillo crear un servicio que utilice un bot de Telegram para intercambiar informaci�n con un grupo de usuarios previamente autorizados con Latch y de esa forma potenciar el uso de ambas herramientas para realizar tareas sencillas, obteniendo un gran beneficio para todos. Por ejemplo, obtener el estado de un servidor o ejecutar un proceso urgente a distancia y, al mismo tiempo, proteger informaci�n sensible de la organizaci�n.
Autor: Claudio Caracciolo (@holesec)
CSA de ElevenPaths en Argentina
![]() |
Figura 1: Un bot de Telegram protegido por Latch en un Datacenter... |
Un bot de Telegram es un programa que se ejecuta en un sistema propio (un sistema del tipo C&C) y que realiza las acciones que el usuario le solicite a trav�s de mensajes, llamados �ordenes�, enviados desde la cuenta del mismo Telegram por chat y con en el siguiente formato: /help, /ping, /lo_que_se_desee_hacer. Ya hemos visto ejemplos en varios art�culos aqu�:
- Pi Guardian: Video-Vigilancia controlada por un bot de TelegramLos bots son una gran herramienta a la hora de querer difundir informaci�n entre miembros de un grupo de usuarios. Al utilizar Telegram como canal de comunicaci�n, se aprovecha del cifrado de la conexi�n del chat, y permite utilizar cuentas an�nimas, es decir sin la necesidad de identificar a los usuarios reales o a la organizaci�n que lo ha implementado. E incluso puedes seguir este blog "El lado del mal" por Telegram.
- Usar bots de Telegram para crear una botnet
- Controlar Sinfonier con un bot de Telegram
Figura 2: Demo de Pi Guardian controlado por un bot de Telegram
Todo hace pensar que es ideal entonces para administraciones remotas. Sin embargo, a pesar de las ventajas de este modelo, existe un gran desaf�o al momento de querer crear un bot que brinde acceso a datos o servicios sensibles de una organizaci�n porque, por defecto, no se permite autenticaci�n y autorizaci�n de usuarios. Es decir, dada ciertas condiciones, cualquier persona puede agregarse a un grupo y acceder a datos sensibles del mismo.
Figura 3: Demo de Sinfonier controlado por un bot de Telegram
Una posible soluci�n ser�a no utilizar bots para manipular informaci�n confidencial y, si bien este acercamiento es cierto en la mayor�a de los escenarios, deber�amos plantearnos �qu� sucede si realmente queremos maximizar los beneficios y posibilidades que brindan los bots para ejecutar tareas sencillas y repetitivas (aunque a�n confidenciales)?
Un bot de Telegram protegido con Latch en un Datacenter
El equipo t�cnico del DataCenter de Telef�nica de Argentina est� compuesto por personas que se hacen este tipo de preguntas y que intentan buscarles respuestas, y por ello crearon un bot que permite agregar un m�todo de autenticaci�n y autorizaci�n robusto mediante la utilizaci�n de una herramienta conocida por los lectores de este blog: Latch.
La soluci�n se basa en integrar un middleware para sistemas internos - sistemas de monitoreo, medici�n de consumos energ�ticos, temperaturas, sistemas de ticketing, etc�tera - con un bot de Telegram, que pueda ser consultado desde los tel�fonos m�viles del personal que, previamente, debe acceder a ellos mediante Latch que actuar� como Segundo Factor de Autorizaci�n.
![]() |
Figura 4: Configuraci�n de la app de Latch para controlar el bot de Telegram |
Las ventajas son muchas. Una vez que el usuario se haya autenticado y aprobado su acceso, puede ejecutar tareas directamente sobre los sistemas internos del CPD y de esta manera se puede automatizar y acelerar el tratamiento de tareas rutinarias y repetitivas, minimizar el tiempo que un operador debe pasar dentro del centro o frente a una consola, garantizar que todas estas tareas son realizadas por personal autorizado.
Como siempre, existe una primera fase de alta y validaci�n de usuarios que ser�n agregados al grupo de Telegram y luego se usa Latch para evitar transmitir datos que tienen cierto nivel de sensibilidad, de forma no autorizada. Si un usuario �cierra� su Latch, la aplicaci�n informa que �alguien� ha intentado acceder a su cuenta y se bloquea el acceso. El proceso de creaci�n de esta interesante implementaci�n, ser�a de la siguiente manera:
![]() |
Figura 5: C�digo para integrar Latch en nuestro bot de Telegram |
Antes que nada registrarse en Latch como desarrollador y crear una aplicaci�n. Es bueno recordar que no es necesario brindar ning�n dato que nos relacione a una organizaci�n, el correo electr�nico o el tel�fono, los datos son solo representativos y sirven para obtener el Application ID y el Secret de la aplicaci�n creada. Ahora puedes gestionar hasta los permisos que quieres dar a cada Secret. En este ejemplo tienes un paso a paso de c�mo integrar una aplicaci�n web con Latch.
![]() |
Figura 6: SDK de Latch para lenguaje Python |
En el bot de Telegram se utilizan estos datos para procesar la validaci�n del usuario de Latch. En este caso el c�digo del bot propiamente dicho est� creado en Python por lo que es necesario descargar la el SDK Python correspondiente de Latch y luego realizar la autenticaci�n a trav�s de los datos obtenidos previamente (app_id y secret_key):
![]() |
Figura 7: Control de ejecuci�n de �rdenes con Latch |
Una vez creado el bot de Telegram, se debe proceder a programar la integraci�n con Latch y agregar las ordenes que se desee que el bot lleve a cabo. El bot tiene una serie de par�metros y opciones que deber�n ser agregados y que servir�n para interactuar con el mismo. Por ejemplo, en este caso �/remedio� servir�a para descargar e instalar una actualizaci�n determinada en el sistema operativo.
Funcionamiento del bot de Telegram protegido por Latch
Ya con todo el desarrollo terminado, as� es como se ve la interacci�n del usuario (operador), para ejecutar tareas en el centro de datos a trav�s del bot de Telegram que se ha creado, protegido con Latch.
![]() |
Figura 8: El bot ejecuta el comando porque el Latch est� abierto |
Y as� se ver�a el resultado al momento de cerrar el Latch para un usuario determinado, es decir, deshabilitar la autorizaci�n para que ejecute acciones y por tanto el bot no las ejecutar�.
![]() |
Figura 9: Operaci�n denegada por el bloqueo de Latch |
Como puede verse, es sencillo crear un servicio que utilice un bot de Telegram para intercambiar informaci�n con un grupo de usuarios previamente autorizados con Latch y de esa forma potenciar el uso de ambas herramientas para realizar tareas sencillas, obteniendo un gran beneficio para todos. Por ejemplo, obtener el estado de un servidor o ejecutar un proceso urgente a distancia y, al mismo tiempo, proteger informaci�n sensible de la organizaci�n.
Autor: Claudio Caracciolo (@holesec)
CSA de ElevenPaths en Argentina
Sigue Un inform�tico en el lado del mal - Google+ RSS 0xWord

download file now
Stitch un RAT multiplataforma escrito en Python
Stitch un RAT multiplataforma escrito en Python
Stitch es un RAT multiplataforma escrito en Python que permite crear payloads personalizados para Windows, Mac OSX y Linux. Su autor, Nathan Lopez, lo cre� con la motivaci�n de avanzar en su conocimiento de python, hacking y para ver lo que pod�a lograr. Y, aunque apunto estuvo de abandonar el proyecto al ver que previamente se adelant� Pupy (otro pero impresionante RAT multiplataforma escrito en Python) al final decidi� publicarlo despu�s de todo el camino recorrido.

Sus caracter�sticas son:
Gen�ricas
- Multiplataforma
- Autocompletado de comandos y archivos
- Detecci�n de Antivirus
- Capacidad de apagar/encender la pantalla
- Ocultar y mostrar archivos y directorios
- Ver/editar el archivo hosts
- Ver todas las variables de entorno de sistema
- Keylogger con opciones para ver el estado, iniciar, detener y volcar los logs
- Ver la ubicaci�n y otra informaci�n de la m�quina de destino
- Ejecutar scripts de python personalizados que devuelven lo que se imprima a la pantalla
- Capturas de pantalla
- Detecci�n de m�quina virtual
- Descargar/subir archivos hacia/desde el sistema de destino
- Volcado de los hashes de las contrase�as del sistema
- Las propiedades de los payloads est�n "disimuladas" como otros programas conocidos
Espec�ficas para Windows
- Muestra un cuadro de di�logo con el usuario/contrase�a para enga�ar al usuario
- Vuelca la contrase�as guardadas en Chrome
- Permite borrar los registros del sistema, de seguridad y de la aplicaci�n
- Habilitar/deshabilitar servicios como RDP, UAC y Windows Defender
- Editar las propiedades de archivos accesibles, creados y modificados
- Crear un cuadro emergente personalizado
- Ver la c�mara web conectada y tomar instant�neas
- Ver las conexiones wifi conectadas y guardadas junto con sus contrase�as
- Ver informaci�n acerca de las unidades conectadas
- Ver el resumen de valores de registro como DEP
Espec�ficas para MacOS
- Cambiar el texto de inicio de sesi�n en la pantalla de inicio de sesi�n del usuario
- Capacidad de tomar capturas de la webcam
Espec�ficas para MacOS/Linux
- SSH desde la m�quina de destino a otro host
- Ejecutar comandos con sudo
- Realizar ataques de fuerza bruta con la lista de contrase�as que se encuentra en Tools/
- Capacidad de tomar capturas de la webcam
Transportes implementados
Toda comunicaci�n entre el host y el destino es cifrada con AES. Cada programa Stitch genera una clave AES que luego se pone en todos los payloads. Para acceder a un payload las claves AES deben coincidir. Para conectarse desde un sistema diferente que ejecuta Stitch se debe agregar la clave utilizando el comando showkey del sistema original y el comando addkey del nuevo sistema.
Instaladores de payload implementados
El comando "stitchgen" da al usuario la opci�n de crear instaladores NSIS en Windows y Makeself en m�quinas posix. Para Windows, el instalador empaqueta el payload y un exe para elevar privilegios, lo que evita el mensaje del firewall, instala el payload en el sistema e intenta a�adir persistencia. Para Mac OSX y Linux, el instalador coloca el payload e intenta agregar persistencia. Para crear instaladores NSIS se debe descargar e instalar NSIS.
Requisitos
Python 2.7
Instalaci�n
# para Windows
pip install -r win_requirements.txt
# para Mac OSX
pip install -r osx_requirements.txt
# para Linux
pip install -r lnx_requirements.txt
python main.py
o
./main.py
Otros RAT en Python de c�digo abierto de referencia:
Stitch es para fines de educaci�n/investigaci�n solamente. El autor no asume ninguna responsabilidad y/o responsabilidad por la forma en que elijas utilizar cualquiera de las herramientas/c�digo fuente/cualquier archivo proporcionado. El autor y cualquier persona afiliada con no ser� responsable de ninguna p�rdida y/o da�os en relaci�n con el uso de CUALQUIER archivo proporcionado con Stitch. Mediante el uso de Stitch o cualquier archivo incluido, se entiende que estas ACEPTANDO USARLO POR TU PROPIO RIESGO. Una vez m�s, Stitch y TODOS los archivos incluidos son para fines de EDUCACI�N y/o de INVESTIGACI�N SOLAMENTE. Stitch est� SOLAMENTE pensado para ser utilizado en laboratorios propios de pentesting, o con el consentimiento expl�cito del due�o de la caracter�stica que est� siendo probada.


Sus caracter�sticas son:
Gen�ricas
- Multiplataforma
- Autocompletado de comandos y archivos
- Detecci�n de Antivirus
- Capacidad de apagar/encender la pantalla
- Ocultar y mostrar archivos y directorios
- Ver/editar el archivo hosts
- Ver todas las variables de entorno de sistema
- Keylogger con opciones para ver el estado, iniciar, detener y volcar los logs
- Ver la ubicaci�n y otra informaci�n de la m�quina de destino
- Ejecutar scripts de python personalizados que devuelven lo que se imprima a la pantalla
- Capturas de pantalla
- Detecci�n de m�quina virtual
- Descargar/subir archivos hacia/desde el sistema de destino
- Volcado de los hashes de las contrase�as del sistema
- Las propiedades de los payloads est�n "disimuladas" como otros programas conocidos
Espec�ficas para Windows
- Muestra un cuadro de di�logo con el usuario/contrase�a para enga�ar al usuario
- Vuelca la contrase�as guardadas en Chrome
- Permite borrar los registros del sistema, de seguridad y de la aplicaci�n
- Habilitar/deshabilitar servicios como RDP, UAC y Windows Defender
- Editar las propiedades de archivos accesibles, creados y modificados
- Crear un cuadro emergente personalizado
- Ver la c�mara web conectada y tomar instant�neas
- Ver las conexiones wifi conectadas y guardadas junto con sus contrase�as
- Ver informaci�n acerca de las unidades conectadas
- Ver el resumen de valores de registro como DEP
Espec�ficas para MacOS
- Cambiar el texto de inicio de sesi�n en la pantalla de inicio de sesi�n del usuario
- Capacidad de tomar capturas de la webcam
Espec�ficas para MacOS/Linux
- SSH desde la m�quina de destino a otro host
- Ejecutar comandos con sudo
- Realizar ataques de fuerza bruta con la lista de contrase�as que se encuentra en Tools/
- Capacidad de tomar capturas de la webcam
Transportes implementados
Toda comunicaci�n entre el host y el destino es cifrada con AES. Cada programa Stitch genera una clave AES que luego se pone en todos los payloads. Para acceder a un payload las claves AES deben coincidir. Para conectarse desde un sistema diferente que ejecuta Stitch se debe agregar la clave utilizando el comando showkey del sistema original y el comando addkey del nuevo sistema.
Instaladores de payload implementados
El comando "stitchgen" da al usuario la opci�n de crear instaladores NSIS en Windows y Makeself en m�quinas posix. Para Windows, el instalador empaqueta el payload y un exe para elevar privilegios, lo que evita el mensaje del firewall, instala el payload en el sistema e intenta a�adir persistencia. Para Mac OSX y Linux, el instalador coloca el payload e intenta agregar persistencia. Para crear instaladores NSIS se debe descargar e instalar NSIS.
Requisitos
Python 2.7
Instalaci�n
# para Windows
pip install -r win_requirements.txt
# para Mac OSX
pip install -r osx_requirements.txt
# para Linux
pip install -r lnx_requirements.txt
- Pycrypto
- Requests
- Colorama
- PIL
- Py2exe
- pywin32
- PyObjC
- PyInstaller
- pexpect
python main.py
o
./main.py
Otros RAT en Python de c�digo abierto de referencia:
- vesche/basicRAT
- n1nj4sec/pupy
Stitch es para fines de educaci�n/investigaci�n solamente. El autor no asume ninguna responsabilidad y/o responsabilidad por la forma en que elijas utilizar cualquiera de las herramientas/c�digo fuente/cualquier archivo proporcionado. El autor y cualquier persona afiliada con no ser� responsable de ninguna p�rdida y/o da�os en relaci�n con el uso de CUALQUIER archivo proporcionado con Stitch. Mediante el uso de Stitch o cualquier archivo incluido, se entiende que estas ACEPTANDO USARLO POR TU PROPIO RIESGO. Una vez m�s, Stitch y TODOS los archivos incluidos son para fines de EDUCACI�N y/o de INVESTIGACI�N SOLAMENTE. Stitch est� SOLAMENTE pensado para ser utilizado en laboratorios propios de pentesting, o con el consentimiento expl�cito del due�o de la caracter�stica que est� siendo probada.

download file now
Sunday, September 24, 2017
go cry un ransomware de código abierto escrito en go
go cry un ransomware de código abierto escrito en go
En 2015 os habl�bamos de Hidden Tear, el primer ransomware de c�digo abierto. Pocos meses despu�s crearon native-tear, un clon escrito en C++, y hoy os traemos go-cry otro port escrito en Go.

Go-cry es un proyecto que fue escrito para mostrar lo f�cil que es crear c�digo extremadamente malicioso, de hecho si observ�is el c�digo ver�is que es sumamente sencillo. Ya sab�is que el ransomware est� dise�ado para secuestrar los archivos m�s queridos de la v�ctima demandando grandes cantidades de dinero para desbloquearlos.
Go-cry se compone de dos partes, un servidor web y el software cliente. Los archivos de salida se situar�n en ./bin/
Se puede compilar con los par�metros -w -s para minimizar el tama�o del archivo. Para reducir a�n m�s el tama�o de los binarios Go, echa un vistazo al proyecto UPX.
Creaci�n de cliente y servidor web
./bin/windows_amd64.exe
./bin/windows_x86.exe
./bin/linux_amd64
./bin/linux_x86
./bin/macos (amd64)
$ make
Crear� los archivos
./bin/web[.exe]
./bin/cry[.exe]
Creaci�n de cliente para todos los sistemas operativos y arquitecturas comunes
$ make all
Crear� los archivos
./bin/windows_amd64.exe
./bin/windows_x86.exe
./bin/linux_amd64
./bin/linux_x86
./bin/macos (amd64)
Desinstalaci�n
Eliminar� todos los archivos del directorio bin:
$ make clean
Configurar el servidor web
Edita web/web.go y modifica los valores. Est�n comentados y son sencillos de entender.
Cliente
Edita el fichero config.go y modifica los valores correspondientes.
Si modificas la variable de tama�o de clave RSA Bits, consulta EncryptedHeaderSize. La longitud del texto cifrado RSA cambia dependiendo del tama�o de clave utilizado y no se calcula en tiempo de ejecuci�n.
Notas
Este programa no solicita dinero a la v�ctima. Simplemente cifra los archivos con las extensiones especificadas en la constante config.go ProcessMax y la env�a al servidor
Aviso legal
Go-cry s�lo puede ser utilizado para fines educativos.
Proyecto: https://github.com/redpois0n/cry

Go-cry es un proyecto que fue escrito para mostrar lo f�cil que es crear c�digo extremadamente malicioso, de hecho si observ�is el c�digo ver�is que es sumamente sencillo. Ya sab�is que el ransomware est� dise�ado para secuestrar los archivos m�s queridos de la v�ctima demandando grandes cantidades de dinero para desbloquearlos.
Go-cry se compone de dos partes, un servidor web y el software cliente. Los archivos de salida se situar�n en ./bin/
Se puede compilar con los par�metros -w -s para minimizar el tama�o del archivo. Para reducir a�n m�s el tama�o de los binarios Go, echa un vistazo al proyecto UPX.
Creaci�n de cliente y servidor web
./bin/windows_amd64.exe
./bin/windows_x86.exe
./bin/linux_amd64
./bin/linux_x86
./bin/macos (amd64)
$ make
Crear� los archivos
./bin/web[.exe]
./bin/cry[.exe]
Creaci�n de cliente para todos los sistemas operativos y arquitecturas comunes
$ make all
Crear� los archivos
./bin/windows_amd64.exe
./bin/windows_x86.exe
./bin/linux_amd64
./bin/linux_x86
./bin/macos (amd64)
Desinstalaci�n
Eliminar� todos los archivos del directorio bin:
$ make clean
Configurar el servidor web
Edita web/web.go y modifica los valores. Est�n comentados y son sencillos de entender.
Cliente
Edita el fichero config.go y modifica los valores correspondientes.
Si modificas la variable de tama�o de clave RSA Bits, consulta EncryptedHeaderSize. La longitud del texto cifrado RSA cambia dependiendo del tama�o de clave utilizado y no se calcula en tiempo de ejecuci�n.
Notas
Este programa no solicita dinero a la v�ctima. Simplemente cifra los archivos con las extensiones especificadas en la constante config.go ProcessMax y la env�a al servidor
Aviso legal
Go-cry s�lo puede ser utilizado para fines educativos.
Proyecto: https://github.com/redpois0n/cry
download file now
Saturday, September 23, 2017
DropboxC2C un agente de post explotación que usa Dropbox para C C
DropboxC2C un agente de post explotación que usa Dropbox para C C
DropboxC2C es una herramienta escrita en python por Rio Sherri (0x09AL) que implementa un agente de post-explotaci�n que utiliza la infraestructura de Dropbox para las operaciones de comando y control (C&C). Su autor lo liber� a ra�z de que los desarrolladores de Empire implementaran tambi�n Dropbox como C2C.
Tiene una parte "servidor" que gestiona todos los agentes (Main.py) y, evidentemente, una parte cliente que hace lo que el servidor dice. ha eliminado las funciones de keylogging para que no se haga un mal uso de la herramienta.
Requiere Python 2.7 y las librer�as dropbox, psutil y pyinstaller. La instalaci�n es muy sencilla:
- git clone https://github.com/0x09AL/DropboxC2C.git
- modificar la clave de la API en agent.py y main.py (la clave api se debe crear desde la interfaz web de Dropbox)
- ejecutar setup.bat en una m�quina Windows para obtener agent.exe que es el agente "compilado"
- ejecutar main.py y el agente en el servidor comprometido




Proyecto: https://github.com/0x09AL/DropboxC2C
Tiene una parte "servidor" que gestiona todos los agentes (Main.py) y, evidentemente, una parte cliente que hace lo que el servidor dice. ha eliminado las funciones de keylogging para que no se haga un mal uso de la herramienta.
Requiere Python 2.7 y las librer�as dropbox, psutil y pyinstaller. La instalaci�n es muy sencilla:
- git clone https://github.com/0x09AL/DropboxC2C.git
- modificar la clave de la API en agent.py y main.py (la clave api se debe crear desde la interfaz web de Dropbox)
- ejecutar setup.bat en una m�quina Windows para obtener agent.exe que es el agente "compilado"
- ejecutar main.py y el agente en el servidor comprometido




Proyecto: https://github.com/0x09AL/DropboxC2C
download file now
Friday, September 22, 2017
Sur a Norte Un viaje de tres semanas por América
Sur a Norte Un viaje de tres semanas por América
El d�a 21 de Agosto comenzar� una gira que me va a tener de viaje por toda Am�rica al estilo de las viejas estrellas de principios del Siglo XX. Con mi maleta a cuestas, pasando por una cantidad de sitios que a�n no he terminado de cerrar, pero que sin duda van a constituir la aventura de este a�o.
![]() |
Figura 1: Sur a Norte: Un viaje de tres semanas por Am�rica |
Comenzar� la semana del 21 de Agosto visitando Ecuador, donde pasar� la semana en Quito. De ah�, pasar� la semana siguiente, la que va del 28 de Agosto al 1 de Septiembre, a hacer una gira como la que hicimos el a�o pasado, para visitar las empresas en Redmond y en Silicon Valley, con reuniones de trabajo y visitas para organizar los nuevos proyectos que tenemos por delante.
![]() |
Figura 2: ToorCON 2017 en San Diego |
Esta segunda semana, despu�s de llevarnos a San Francisco, terminar� con un viaje a San Diego, para participar en la ToorCON, una conferencia en la esquina de la Costa Oeste de Estados Unidos que ya tiene solera, y en la que ya hab�a participado en el a�o 2008. All�, hablar� de DirtyTooth, una charla que hasta el momento no hemos presentado en ingl�s.
![]() |
Figura 3: Agenda de ToorCON para el S�bado 2 de Septiembre |
Adem�s en ese evento estar� nuestro compa�eros de ElevenPaths Santiago Hern�ndez, que explicar� el trabajo que hizo para el Master de Seguridad de la UEM con Alejandro Ramos titulado "WinReg MiTM: Simple Injection and Remote Fileless Payload Execution" o como hackear sistemas Microsoft Windows con inyecciones en el registry por red.
![]() |
Figura 4: Agenda de ToorCON para el Domingo 3 de Septimbre |
Tras finalizar los festejos de ToorCON, vuelo a Sao Paolo tras un peque�o paso por Dallas para ir con nuestros compa�eros de VIVO donde participar� en reuniones de trabajo y alg�n evento contando cosas de ElevenPaths, AURA, la 4� Plataforma y LUCA D3. Nuevo salto en avi�n, y los d�as 5, 6 y 7 de Septiembre estar� en Santiago de Chile participando en las jornadas de "Un pa�s digital", y probablemente en alg�n evento abierto al p�blico, con clientes o en la Universidad.
![]() |
Figura 5: 5� Summit Pa�s Digital en Chile 2017 |
Por �ltimo, los d�as 8, 9 y 10 de Septiembre termino mi periplo en Buenos Aires, que hace tiempo que no me paso por all�, y donde ir� a visitar nuestra oficina de ElevenPaths en Argentina y, de seguro, que armaremos alg�n evento o reuni�n a la que podr� venir el que quiera, ya que adem�s de las charlas y trabajos que os publico, est�n trabajando en una nueva sorpresa que os encantar�.
![]() |
Figura 6: Equipo de ElevenPaths en Argentina |
En definitiva, a�n no est� el detalle final y el grano fino de todo lo que voy a hacer a mi regreso de vacaciones - ya os ir� avisando -, pero durante tres semanas estar� recorriendo Am�rica de punta a punta. De Washington hasta Argentina, parando en Redmond, San Francisco, San Jos�, San Diego, Quito, Santiago de Chile, Sao Paolo y Buenos Aires. No me pid�is m�s, no me da la vida para m�s cosas...
Saludos Malignos!
Sigue Un inform�tico en el lado del mal - Google+ RSS 0xWord

download file now
Un pequeño leak o feature de privacidad en iPhone
Un pequeño leak o feature de privacidad en iPhone
Tengo el mismo n�mero de tel�fono desde que tuve mi primer terminal m�vil. Eso ha hecho que a lo largo de muchos a�os mucha gente haya obtenido mi n�mero, algo que durante mucho tiempo gener� un volumen de llamadas que no paraba de crecer, lo que a veces incomodaba mi agenda profesional y mi vida personal. As� que opt� por cortarlo.
![]() |
Figura 1: Un peque�o "leak" o "feature" de privacidad en iPhone |
Desde hace mucho tiempo apago el m�vil a determinadas horas. Y si no, lo tengo en modo "No Molestar". Una caracter�stica que hace que al que llame le salga como que el terminal est� apagado o fuera de cobertura.
![]() |
Figura 2: Modo "No Molestar en iPhone" |
Esta opci�n, unido a que desactiv� la opci�n de que me avisaran de las llamadas perdidas mientras que el terminal est� "Apagado o Fuera de Cobertura", junto con un control mucho mayor a la hora de compartir mi contacto, hizo que el volumen de llamadas que recibo sea gestionable.
![]() |
Figura 2: Opci�n de "Llamada en Espera" |
Sin embargo, por necesidades del trabajo, activ� la opci�n de "Llamada en Espera" y el comportamiento es peculiar. El otro d�a descubr� que cuando est�s en una llamada, este modo prevalece sobre el modo "No Molestar". Es decir, que aunque tengas el modo "No Molestar", si has activado la "Llamada en Espera" y est�s en medio de una llamada que has comenzado t�, la nueva llamada recibir� tono de llamada.
![]() |
Figura 4: El modo "No Molestar" est� activado como se ve en el icono de la "lunita". La llamada, sin embargo, entra en el terminal. |
Esto quiere decir que el que est� haciendo la llamada no recibir� un estado de "Apagado o Fuera de cobertura", sino de llamada no atendida. Una peque�as feature que tiene ciertas implicaciones en la privacidad, y que en conjunci�n con otras al final acaba formando parte de los trucos de "Hacking iOS". Veremos si le saco partido en el futuro.
Saludos Malignos!
Sigue Un inform�tico en el lado del mal - Google+ RSS 0xWord

download file now
Thursday, September 21, 2017
UN ANNO DOPO SAGA A FUMETTI
UN ANNO DOPO SAGA A FUMETTI

Un anno dopo (One Year Later) � il titolo di una sequenza narrativa a fumetti del 2006 che coinvolge gran parte delle pubblicazioni della DC Comics. Narra le vicende avvenute dopo il salto narrativo di un anno esatto dagli eventi di Crisi Infinita, ed esplora i cambiamenti principali avvenuti allinterno della continuity dei vari supereroi DC. Numerosi degli eroi pi� importanti, come Superman e Batman, scomparvero o divennero inattivi per la maggior parte dellanno quando cominci� Un Anno Dopo. Gli eroi noti che mancarono nellanno furono Aquaman, Batman, Freccia Verde, Hawkman, Martian Manhunter, Nightwing, Robin, Superman e Wonder Woman. Anche Flash era irreperibile, ma Jay Garrick protesse Keystone City in sua assenza.

Batman: Un Anno Dopo (2di4)
Batman: Un Anno Dopo (3di4)
Batman: Un Anno Dopo (4di4)
La storia di Batman, scritta da James Robinson, con illustrazioni di Leonard Kirk e Don Kramer, narra il ritorno di Batman e Robin a Gotham City dopo lassenza lunga un anno e le loro investigazioni su un misterioso vigilante che sta assassinando supercriminali di alto livello in connessione con Harvey Dent, il quale dopo essere stato riformato prese a combattere il crimine al posto di Batman durante la sua assenza. Anche se Dent non � responsabile degli omicidi lo stress accumulato, la paranoia e il risentimento portano al ritorno della personalit� di Due Facce.

Superman: Un Anno Dopo (2di4)
Superman: Un Anno Dopo (3di4)
Superman: Un Anno Dopo (4di4)
La storia di Superman, scritta da Geoff Johns e Kurt Busiek con illustrazioni di Pete Woods e Renato Guedes, narra le vicende del depotenziato Clark Kent (avendo perso i suoi poteri nel climax di Crisi Infinita) che utilizza le sue abilit� di giornalista per difendere Metropolis dal crimine organizzato e da Lex Luthor, di nuovo in bancarotta e caduto in disgrazia. Gradualmente, per�, Superman comincia a riottenere i suoi poteri, appena in tempo per battersi con lamareggiato Luthor mentre cerca di vendicarsi con laiuto della tecnologia di battaglia kryptoniana e le nuove versioni del Giocattolaio e dellUomo di Kryptonite.

Wonder Woman: Un Anno Dopo (2di3)
Wonder Woman: Un Anno Dopo (3di3)
Nella storia di Wonder Woman, scritta da Allan Heinberg con illustrazioni di Terry e Rachel Dodson, Donna Troy adotta il nome di Wonder Woman in assenza di Diana, mentre questa accetta un posto da agente governativo presso il Dipartimento Affari Metaumani sotto lalias di Diana Prince su insistenza di Batman. Sotto la direzione di Sarge Steel, Diana viene poi assegnata alla missione di salvataggio della nuova Wonder Woman, catturata da numerosi suoi nemici. La Corte Penale Internazionale intanto ha fatto cadere le accuse contro Diana per lassassinio di Maxwell Lord.

Teen Titans: Un Anno Dopo (2di4)
Teen Titans: Un Anno Dopo (3di4)
Teen Titans: Un Anno Dopo (4di4)
Nella storia dei Teen Titans, scritta da Geoff Johns e disegnata da Tony Daniel, Robin (Tim Drake) guida i nuovi Giovani Titani: Cyborg, Kid Devil, Wonder Girl e Ravager (Rose Wilson). Mentre i nuovi misteriosi Titans East prendono base a New York, Robin sta segretamente tentando di riclonare Superboy, rimasto ucciso durante Crisi Infinita e Beast Boy e Raven lasciano la squadra.

Catwoman: Un Anno Dopo (2di4)
Catwoman: Un Anno Dopo (3di4)
Catwoman: Un Anno Dopo (4di4)
La storia di Catwoman, scritta da Will Pfeifer e disegnata dai fratelli Lopez, iniziano proprio un anno dopo la fine della Crisi infinita e narrano le conseguenze che le sue ultime azioni hanno avuto su di lei e sul suo ruolo di protettrice dellEast End, il quartiere di Gotham che ha deciso di sorvegliare. Lamica di Selina Kyle, Holly Robinson, lha rimpiazzata come Catwoman; Selina, ora sotto lalias di Irena Dubrovna, da intanto vita a sua figlia Helena...

Dall�autore di Crisi d�Identit�, Brad Meltzer, e dal disegnatore Ed Benes arriva la nuova serie della Justice League of America: quali saranno i nuovi membri che faranno parte della squadra di supereroi che si costituir� nel mondo nel dopo Crisi Infinita? Riusciranno i nostri eroi a dimenticare i rancori e le divergenze di vedute che ne hanno messo in discussione l�allenza un anno fa? Superman, Batman e Wonder Woman si riuniscono nella Bat-Caverna per riformare la Legue...

Dopo un anno di assenza nel quale � successo di tutto e Bart Allen, che ha indossato il costume di Flash dopo Crisi Infinita, � stato ucciso dai Nemici, Wally West ritorna a Keystone City con la moglie Linda e i suoi due figli: Iris e Jai, due ragazzi molto speciali che diventeranno i compagni di Flash. Quest�avventura vede il ritorno di Mark Waid alla serie del Velocista Scarlatto e lesordio come disegnatori di Daniel Acu�a e Freddie Williams.

Lautore Gail Simone e il famoso disegnatore John Byrne (da unidea di Grant Morrison) lanciano la carriera di un nuovissimo eroe che porta il mantello di Atom, il metaumano che si riduce di dimensioni per combattere il male. Strane cose stanno accadendo ad Ivy Town: riuscir� Ryan Choi, giovane professore Universitario, a ricoprire il ruolo di Atom dopo la scomparsa di Ray Palmer? Potr� Choi fare la differenza nella citt� pi� inquietante mai visitata da chiunque?

Questa storia fa finalmente chiarezza sul destino del personaggio di Hawkman. La malvagia Blackfire si reca sulla Terra per uccidere Hawkgirl per quello che � accaduto durante la guerra Rann-Thanagar durante Crisi Infinita. Le conseguenze hanno toccato ogni angolo della galassia, e ora, vista l�assenza di Hawkman, il suo obiettivo � diventato quello di uccidere la sua partner. Con lo scorrere degli eventi, Hawkgirl scoprir� che la scomparsa di Carter Hall � dovuta proprio a Blackfire, che lo ha ucciso... o forse no?

In conformit� alle leggi sul copyright si invita a cancellare i file scaricati entro 24 ore, in quanto i file presenti sono copyright, appunto, degli aventi diritti. I file qui presenti sono atti al solo scopo divulgativo e dimostrativo, si invita perci� a comprare loriginale.
download file now
Friends tenemos un nuevo SDK de Latch para Go!
Friends tenemos un nuevo SDK de Latch para Go!
Tanto mi gran amigo Rafael Troncoso (@tuxotron) como yo, somos dos usuarios de Latch y llev�bamos mucho tiempo queriendo implementarlo a nivel de desarrollador en alg�n proyecto propio. Aunque hemos hecho algunas pruebas para integrarlo en Raspberry Pi y otros proyectos relacionados con el IoT, finalmente nos hemos decidido por un SDK en uno de los lenguajes que mayor popularidad est� ganando en los �ltimos meses. Hablamos del lenguaje Go, desarrollado por Google. Antes de nada, indicar que esta versi�n de SDK Latch para Go no es oficial de ElevenPaths.
Rafael ha creado una primera versi�n de este SDK y hemos estado realizando varias pruebas sobre �l para comprobar que las funciones b�sicas funcionan correctamente. Pero antes de entrar en materia queremos explicar por qu� nos hemos decidido por el lenguaje Go. Primero porque si el legendario Ken Thompson, uno de los padres del Lenguaje C, es uno de los desarrolladores y por lo tanto hay que prestarle mucha atenci�n. De hecho, otra de sus ventajas es su sintaxis, la cual es bastante parecida al Lenguaje C por lo que no ser� dif�cil acercarte a Go si tienes conocimientos de este lenguaje. Adem�s, ha heredado la mayor�a de las caracter�sticas (y mejorando otras) que han hecho del Lenguaje C una referencia en el sector.
Antes de comenzar, suponemos que tienes ya una cuenta de Latch como desarrollador. Tambi�n ser� necesario que tengas instalado Go para el sistema operativo que est�s utilizando Windows, Linux o macOS. El �ltimo paso es tener instalado Latch para tu Smartphone. Esto puedes hacerlo directamente desde la tienda de la plataforma que utilices o desde este enlace.
Utilizar el SDK de Latch para Go
Nosotros haremos las pruebas desde un ordenador con Linux. Utiliza el siguiente comando para instalar el SDK Latch para Go:
En nuestro ejemplo, obtenemos los siguientes valores:
Ahora procederemos a hacer algunas de las llamadas b�sicas de Latch utilizando el SDK de Latch para Go. Utilizaremos un fichero que hemos llamado main.go que puedes ver a continuaci�n:
El c�digo de este programa crear� una instancia en Latch de nuestro servicio. A�adiremos en Latch desde la aplicaci�n del Smartphone, un nuevo servicio para poder asociar nuestra aplicaci�n. Luego lo pareamos con la opci�n Pair with Latch:
Esta opci�n nos devolver� un token temporal de pareado de 6 d�gitos.
Ahora tendremos que a�adir la llamada para realizar el pareo en nuestro c�digo anterior. El c�digo a�adido son las l�neas 3,12,13,14,15,16,17,18 y 19 en el fichero main.go.
La l�nea 12 realiza una llamada a la funci�n pair con el token recibido en la aplicaci�n m�vil. El resto del c�digo se encarga de imprimir por pantalla el resultado de la llamada. Finalmente, cuando ejecutemos go run main.go devolver� el accountId, que ser� parecido al que mostramos a continuaci�n:
La llamada status recibe tres par�metros, accountId, el cual recibimos cuando hicimos el pareado y los otros dos son valores booleanos (ver documentaci�n Latch). Si ejecutamos nuestro c�digo ahora y no tenemos nuestra aplicaci�n bloqueada con Latch tendr�amos que ver una salida parecida a la siguiente:
Cuando bloqueamos nuestra aplicaci�n desde Latch, obtendremos una salida similar a la siguiente:
A modo de resumen, estos son los pasos que tenemos que realizar para poder proteger un servicio Latch:
Recibiremos una alerta en el m�vil indicando que todo ha ido bien:
Esperamos que os haya gustado esta primera introducci�n al SDK Latch en Go. Seguro que haremos m�s pruebas e implementaremos m�s funciones que compartiremos con todos vosotros.
Autores: Fran Ram�rez (@cyberhadesblog�), Investigador de ElevenPaths y escritor del libro �Microhistorias: an�cdotas y curiosidades de la Inform�tica� y Rafael Troncoso (@tuxotron), co-fundador del blog CyberHades y escritor del libro �Microhistorias: an�cdotas y curiosidades de la Inform�tica�
![]() |
Figura 1: Friends, tenemos un nuevo SDK de Latch para Go! |
Rafael ha creado una primera versi�n de este SDK y hemos estado realizando varias pruebas sobre �l para comprobar que las funciones b�sicas funcionan correctamente. Pero antes de entrar en materia queremos explicar por qu� nos hemos decidido por el lenguaje Go. Primero porque si el legendario Ken Thompson, uno de los padres del Lenguaje C, es uno de los desarrolladores y por lo tanto hay que prestarle mucha atenci�n. De hecho, otra de sus ventajas es su sintaxis, la cual es bastante parecida al Lenguaje C por lo que no ser� dif�cil acercarte a Go si tienes conocimientos de este lenguaje. Adem�s, ha heredado la mayor�a de las caracter�sticas (y mejorando otras) que han hecho del Lenguaje C una referencia en el sector.
![]() |
Figura 2: SDK de Latch para Go (no oficial) |
Antes de comenzar, suponemos que tienes ya una cuenta de Latch como desarrollador. Tambi�n ser� necesario que tengas instalado Go para el sistema operativo que est�s utilizando Windows, Linux o macOS. El �ltimo paso es tener instalado Latch para tu Smartphone. Esto puedes hacerlo directamente desde la tienda de la plataforma que utilices o desde este enlace.
Utilizar el SDK de Latch para Go
Nosotros haremos las pruebas desde un ordenador con Linux. Utiliza el siguiente comando para instalar el SDK Latch para Go:
# go get github.com/tuxotron//latch-sdk-goFinalmente estar� instalado en la siguiente ruta:
$GOPATH/src/github.com/tuxotron/latch-sdk-go/Es fundamental obtener los valores Application ID y Secret, desde la consola de administraci�n web de Latch, en el men� Manage Applications. Sobre la aplicaci�n que queramos proteger pulsamos la opci�n Edit, tal y como se muestra a continuaci�n:
![]() |
Figura 3: Men� de Latch donde podemos ver el ApplicationID y el Secret |
En nuestro ejemplo, obtenemos los siguientes valores:
� Application ID: 7p9hrnmiWLf8EpbNcPFNfkaCrzPjW3kzTt2rrW9c
� Secret: YkmAJAX2W4v4JU9jP3Ce
Ahora procederemos a hacer algunas de las llamadas b�sicas de Latch utilizando el SDK de Latch para Go. Utilizaremos un fichero que hemos llamado main.go que puedes ver a continuaci�n:
![]() |
Figura 4: Fichero main.go en el SDK de Latch para Go |
El c�digo de este programa crear� una instancia en Latch de nuestro servicio. A�adiremos en Latch desde la aplicaci�n del Smartphone, un nuevo servicio para poder asociar nuestra aplicaci�n. Luego lo pareamos con la opci�n Pair with Latch:
![]() |
Figura 5: Opci�n de Latch donde podemos activa "Pair with Latch" |
Esta opci�n nos devolver� un token temporal de pareado de 6 d�gitos.
![]() |
Figura 6: Token Temporal de Pareado devuelto por Latch |
Ahora tendremos que a�adir la llamada para realizar el pareo en nuestro c�digo anterior. El c�digo a�adido son las l�neas 3,12,13,14,15,16,17,18 y 19 en el fichero main.go.
![]() |
Figura 7: Configuraci�n de pareado con Latch |
La l�nea 12 realiza una llamada a la funci�n pair con el token recibido en la aplicaci�n m�vil. El resto del c�digo se encarga de imprimir por pantalla el resultado de la llamada. Finalmente, cuando ejecutemos go run main.go devolver� el accountId, que ser� parecido al que mostramos a continuaci�n:
OK {"accountId":"zZhqg7H9pabaZDDJg4y2HcFWCjZtDm6yXBg7QDdrKNjBJfreirxzjY74R2dtxbta"}Este valor de accountId es necesario para comprobar el estado de nuestra aplicaci�n desde Latch. Una vez realizado el pareo no necesitaremos m�s la opci�n PairWithToken(...) as� que la comentamos en el c�digo (l�nea 12) y a�adimos una nueva l�nea para comprobar el estado de Latch status(...) que puedes ver en la l�nea 13:
![]() |
Figura 8: Accediendo al estado de un accountID en Latch |
La llamada status recibe tres par�metros, accountId, el cual recibimos cuando hicimos el pareado y los otros dos son valores booleanos (ver documentaci�n Latch). Si ejecutamos nuestro c�digo ahora y no tenemos nuestra aplicaci�n bloqueada con Latch tendr�amos que ver una salida parecida a la siguiente:
OK{"operations":{"WcqfYQErkANrk7wfijgv":{"status":"on"}}}Recibimos el ID de la operaci�n y el estado de Latch, que en este caso est� activada, es decir, no bloqueada.
![]() |
Figura 9: Activaci�n de Latch sobre nuestro servicio |
Cuando bloqueamos nuestra aplicaci�n desde Latch, obtendremos una salida similar a la siguiente:
OK{"operations":{"WcqfYQErkANrk7wfijgv":{"status":"off"}}}La aplicaci�n est� bloqueada por Latch y como hemos incluido el par�metro silent con el valor falso, recibiremos una alerta en nuestro smartphone como esta:
![]() |
Figura 10: Aviso de alerta de acceso a Latch |
A modo de resumen, estos son los pasos que tenemos que realizar para poder proteger un servicio Latch:
1. Obtener Applicaction ID y Secret
2. PairWithToken con el token obtenido en la aplicaci�n m�vil.
3. Llamar a la funci�n status con el accountId, y comprobamos si el estado (status) est� a ON (permitido) , si el estado est� a OFF evitamos la ejecuci�n de la operaci�n y notificamos al usuario con el alg�n tipo de error.Finalmente, para quitar el pareo de la aplicaci�n podemos usar la funci�n Unpair, y le pasamos como par�metro el accountId:
![]() |
Figura 11: Opci�n de Unpair en linea 12 |
Recibiremos una alerta en el m�vil indicando que todo ha ido bien:
![]() |
Figura 12: Alerta recibida una vez hemos hecho el Unpair del servicio |
Esperamos que os haya gustado esta primera introducci�n al SDK Latch en Go. Seguro que haremos m�s pruebas e implementaremos m�s funciones que compartiremos con todos vosotros.
Autores: Fran Ram�rez (@cyberhadesblog�), Investigador de ElevenPaths y escritor del libro �Microhistorias: an�cdotas y curiosidades de la Inform�tica� y Rafael Troncoso (@tuxotron), co-fundador del blog CyberHades y escritor del libro �Microhistorias: an�cdotas y curiosidades de la Inform�tica�
Sigue Un inform�tico en el lado del mal - Google+ RSS 0xWord

download file now
Subscribe to:
Posts (Atom)