Sunday, August 30, 2020

Evil Limiter: Taking Control Of Your Network Bandwidth







Ever wanted to block someone from the network or limit their bandwidth without having the network admin privileges? Well Evil Limiter has got you covered then.


An amazing tool to help you control your network without having access to the admin panel.

Today I'm gonna show you how to use this interesting tool to take control of your network.


Requirements:

1. A PC or Laptop with Linux OS.
2. A Network Adapter.
3. Access to the Network you want to control.
4. sudo or root access on your Linux OS.

First of all we will download the tool from its github repository:

https://github.com/bitbrute/evillimiter

You can download and extract the zip file from the link above or you can clone evillimiter repository using git like this:


git clone https://github.com/bitbrute/evillimiter 


Now lets install the downloaded tool on our machine

Step 1: Move inside the downloaded github repository

cd evillimiter


Step 2: To install type


sudo python3 setup.py install


wait for the installation to finish (May take some time)


Step 3: To run type


sudo evilimiter


Voila! That's it, you got it up and running on your machine


Now how do you control your network with it, its very easy.

It should detect your network automatically but yeah you can set it up manually as well using the command line argument -i.

After you have selected the right interface to control, you need to scan your network for live hosts. To perform the scan type


scan


you can pass an optional flag to the scan command which is range which will help you to specify the range of ip addresses you want to scan like this


scan --range 192.168.1.1-192.168.1.100





The above command will scan a total of 100 hosts from 192.168.1.1 to 192.168.1.100


Now after you have scanned your network next thing is to list the hosts that have been discovered during the scan for that you type the hosts command like this


hosts





Now you know the hosts on your network and now you should know which host you wanna block or limit based on the mac address of the host. Remember the host id of the host that you want to block or limit bandwidth of and lets do the magic.

to block a host from using the internet we simply specify the block command followed by the host id of the host that we want to block like this

block 1





if instead of blocking the host we just want to limit his internet bandwidth we can do just that by using the limit command followed by the host id and then the bandwidth that we want to allocate to that particular host like this


limit 1 100kbits





Wohooo! yeah its that easy and yes you can do all this without having the network admin role.

Now if you want to show mercy on that poor guy (blocked host), you can set him free by using the free command followed by the host id like this:

free 1





Well isn't administrating your network bandwidth so easy now.

Hope you enjoyed this tutorial.:)

Related posts


  1. Pentest Tools Bluekeep
  2. Hacking Tools Usb
  3. Pentest Tools For Android
  4. Hack Tool Apk No Root
  5. Hack Tools For Games
  6. Best Hacking Tools 2019
  7. Hack Tools For Pc
  8. Hacking Tools For Kali Linux
  9. Nsa Hack Tools Download
  10. Hacker Tools For Windows
  11. Pentest Tools Subdomain
  12. Hackers Toolbox
  13. Underground Hacker Sites
  14. Hack App
  15. Hacking Tools 2020
  16. Hacker Tools Apk Download
  17. Pentest Tools Free
  18. What Is Hacking Tools
  19. New Hack Tools
  20. Hacking Tools Kit
  21. Hacker Tools 2020
  22. Pentest Tools Url Fuzzer
  23. Pentest Tools Alternative
  24. Hacker Hardware Tools
  25. Hacker Hardware Tools
  26. Hacker Tools Apk Download
  27. What Is Hacking Tools
  28. Hacking Tools Github
  29. Hack Tools For Mac
  30. Hacker Tools Windows
  31. Hack Tools 2019
  32. Hacker Tools For Pc
  33. Hack Website Online Tool
  34. Hacking Tools 2019
  35. Black Hat Hacker Tools
  36. Hack Tools For Windows
  37. Hacker Tools For Pc
  38. Hacker Tools Mac
  39. Nsa Hack Tools
  40. Hacking Tools Github
  41. Top Pentest Tools
  42. Hack Tool Apk No Root
  43. Hacker Tools For Windows
  44. Pentest Tools Android
  45. Hacking Tools Software
  46. Kik Hack Tools
  47. Pentest Tools Alternative
  48. Pentest Tools Url Fuzzer
  49. Hacking Apps
  50. Hacker Tools For Mac
  51. Pentest Recon Tools
  52. Hacking Tools Kit
  53. Hack Tools For Windows
  54. Pentest Tools List
  55. Pentest Tools Windows
  56. Hacking App
  57. Hacking Tools For Kali Linux
  58. Beginner Hacker Tools
  59. Free Pentest Tools For Windows
  60. Usb Pentest Tools
  61. Tools 4 Hack
  62. Hacking Tools For Beginners
  63. Hacking Tools For Kali Linux
  64. Hackers Toolbox
  65. Easy Hack Tools
  66. Free Pentest Tools For Windows
  67. Hacker Tools For Pc
  68. Pentest Tools Apk
  69. Pentest Tools Nmap
  70. Pentest Tools Linux
  71. Hacker Tools Software
  72. What Is Hacking Tools
  73. Hacks And Tools
  74. Hacker Hardware Tools
  75. Beginner Hacker Tools
  76. Hacker Search Tools
  77. Install Pentest Tools Ubuntu
  78. Hacking Tools Software
  79. Pentest Tools
  80. Hack Apps
  81. Pentest Tools Github
  82. Hacking Tools Windows 10
  83. Hack Tool Apk No Root
  84. Pentest Tools
  85. Hacking Tools For Kali Linux
  86. Pentest Tools Url Fuzzer
  87. Pentest Tools Bluekeep
  88. Hacking Tools Name
  89. Hacker Tools Linux
  90. Hacker Techniques Tools And Incident Handling
  91. Hacking Tools Name
  92. Hacker Tools Mac
  93. Hack Tools For Ubuntu
  94. Pentest Tools For Mac
  95. Tools For Hacker
  96. Black Hat Hacker Tools
  97. Hacking Tools 2020
  98. Hacker Tools Mac
  99. Pentest Tools For Windows
  100. Hacker Tools Github
  101. Hacker Tools Apk
  102. Hack Tools For Games
  103. Hacker Tools For Pc
  104. Physical Pentest Tools
  105. Termux Hacking Tools 2019
  106. Hacking Tools Windows
  107. Pentest Tools Windows
  108. Pentest Tools Android
  109. World No 1 Hacker Software
  110. Black Hat Hacker Tools
  111. Hack App
  112. Hack Tool Apk No Root
  113. Hacker Tools For Mac
  114. Tools 4 Hack
  115. Pentest Tools For Mac
  116. World No 1 Hacker Software
  117. Hacking Tools Pc
  118. Black Hat Hacker Tools
  119. Hack Website Online Tool
  120. Hacker Tools Hardware
  121. How To Install Pentest Tools In Ubuntu
  122. What Is Hacking Tools
  123. Hacker Tool Kit
  124. Hacking Tools Hardware
  125. Hacker Tools
  126. Hack Apps
  127. Bluetooth Hacking Tools Kali
  128. Hack Tools Mac
  129. Hack Tools Github
  130. Pentest Tools Subdomain
  131. What Are Hacking Tools
  132. Termux Hacking Tools 2019
  133. Hacker Tools Linux
  134. Best Pentesting Tools 2018
  135. What Is Hacking Tools
  136. Hacker Tools For Windows

KPOT Info Stealer Samples


KPOT Stealer is a "stealer" malware that focuses on stealing account information and other data from various software applications and services

References

1.  2020-04-19 Didier Stevens posted analysis of KPOT infostealer on the Infosec Handlers Diary blog "KPOT Analysis: Obtaining the Decrypted KPOT EXE"
These are samples to follow his analysis routine.

2. 2019-05-09 Proofpoint. New KPOT v2.0 stealer brings zero persistence and in-memory features to silently steal credentials


Download

             Other malware




Download. Email me if you need the password (see in my profile)




Hashes

1. From Didier Stevens' post

MD5  56ad7b243511ee7398d43df7643dc904
SHA-1  ae5ab7798ca267b1265a0496c562f219821d17cf
SHA-256  3fd4aa339bdfee23684ff495d884aa842165e61af85fd09411abfd64b9780146

2. From Proofpoint

MD5 7d7667ddce8fd69a0fd50bb08c287d10
SHA-1 087fc3e9a082983ee6a2b25f0ccb09eb723e0f39

SHA-256 67f8302a2fd28d15f62d6d20d748bfe350334e5353cbdef112bd1f8231b5599d

MD5 45ddc687f88b45fc3fec79f9dc8b38e2
SHA-1 de37b748e0e32d96c31f469f9ba4ea4f11e3e78b
SHA-256 36dcd40aee6a42b8733ec3390501502824f570a23640c2c78a788805164f77cecontagio.deependresearch.org/crime/kpotstealer(proofpoint)_win_samp.zip
More articles

Saturday, August 29, 2020

Las Criptodivisas Y Los Delitos De Financiación Del Terrorismo Y El Blanqueo De Capitales

La semana pasada funcionarios de diferentes agencias gubernamentales estadounidenses (HSI, FBI y el RSI) incautaron los fondos de varios cientos de direcciones de criptomonedas como parte de una amplia campaña de captación de fondos destinada a la financiación del terrorismo. Los documentos judiciales establecieron redes de financiación operadas por grupos vinculados a al-Qaeda e ISIS, así como a las Brigadas al-Qassam.

Figura 1: Las criptodivisas y los delitos de financiación del terrorismo y el blanqueo de capitales

Dichas agencias han identificado casi trescientas direcciones de bitcoin como parte de una gran investigación contra tres redes de financiación del terrorismo. Representando la incautación de criptomonedas más grande jamás realizada por el gobierno en el contexto del terrorismo. Estas redes comprendían varias fuentes de financiación para la recaudación de fondos, que incluían el uso de campañas de captación de donaciones centradas en bitcoins y las ventas ilícitas de equipos de protección personal durante la pandemia de la COVID-19.

En el contexto de al-Qaeda, los fiscales alegaron en documentos judiciales que los grupos sirios Al-Nusrah Front y Hay'at Tahrir al-Sham usaron Telegram y las redes sociales como medio para la recaudación de fondos en bitcoin a partir de 2019.

Figura 2: Hamas acepta BitCoin desde 2019

En una acción judicial separada, los fiscales persiguieron a la red operada por al-Qassam, que involucró el uso de dos sitios web, así como cinco cuentas en una "institución financiera" anónima. Además, se identificaron "más de 180 cuentas de moneda virtual".Describiéndose un sistema de tres etapas que involucraba el uso de cuentas en doce casas de cambio, así como direcciones personales y páginas web. Por otro lado, la campaña relacionada con ISIS se centró en la venta fraudulenta de PPE, específicamente máscaras N95 supuestamente aprobadas por la FDA.


Estos casos muestran que los intermediarios financieros y la infraestructura que los grupos terroristas han utilizado tradicionalmente para mover dinero, como las empresas de envío de dinero sin licencia y las redes hawala, han comenzado a migrar hacia las criptomonedas, lo que ha hecho que todos los investigadores y analistas de ciberseguridad hayan tenido que aprender cómo funcionan estas tecnologías en detalle.

Algunos ya lo veníamos advirtiendo desde hace años, recuerdo la ponencia que tuve que el honor de impartir en el 1er Congreso internacional sobre ciudad, seguridad y terrorismo global que organiza el International SecurityObservatory, donde ya definía a las criptos como el Hawala 2.0 (además, así fue el título de la ponencia) y también recuerdo el libro que tuve el honor de coescribir en el año 16, con mi buen amigo el Doctor en Economía Basilio Ramirez, que ya titulábamos BITCOIN ¿AMENAZA U OPORTUNIDAD? (Toda una declaración de intenciones, ¿verdad?) 

Figura 4: BitCoin ¿Amenaza u oportunidad?

Tanto era así que la directiva 2018/843 del parlamento europeo y del consejo de 30 de mayo de 2018, trataba por fin, las criptomonedas como amenaza y como herramienta utilizada en algunos procesos de lavado de dinero Fiat. Dicha directiva está en un proceso muy avanzado de transposición a nuestra ley y su entrada en vigor en España será, probablemente, antes de final de este año.


Pero... ¿cómo se blanquea con las criptos? Déjenme les explique antes que es el blanqueo de capitales. En España parece consolidada terminológicamente una serie de conceptos respecto del blanqueo de capitales:
  • Se trata de un proceso.
  • Este proceso pretende convertir el dinero sucio, es decir, el procedente de negocios que constituyen un delito, o que no se pueden justificar ante las autoridades competentes, en dinero que se pueda justificar fiscalmente.
  • Se marca la tendencia de unificar el concepto del dinero no declarado a la Hacienda Pública con el obtenido ilegalmente. Es decir, que no declarar a la Hacienda Pública es un delito.
  • El proceso en sí mismo es un delito.
  • En el blanqueo de capitales ha de tenerse en cuenta tanto el dinero como los bienes obtenidos ilegalmente.
Podríamos decir en una primera aproximación, sin pretensiones jurídicas, que el blanqueo de capitales es el proceso a través del cual se trata de dar apariencia de legalidad o legitimidad a unos productos (dinero, divisas, fondos, activos, capitales, bienes, etcétera). Éstos habrían sido generados como consecuencia de una actividad ilegal o injustificada. Siendo la clave del proceso de blanqueo el eliminar el rastro entre dichos productos y la actividad ilegal. Para ello se realizarían múltiples actos o negocios jurídicos cuyo objetivo es complicar o borrar cualquier relación respecto de su origen verdadero. El proceso de blanqueo se compone de varias fases:

1.- Colocación: Momento en el que los fondos son introducidos en el sistema económico o financiero.

2.- Transformación: Conjunto de operaciones dirigidas a encubrir, ocultar o hacer desaparecer el nexo entre el activo y su fuente.

3.- Integración: Retorno del activo al patrimonio de quien lo generó con toda la apariencia de legalidad.

Los métodos de blanqueo son complejos y cambiantes. Factores como la deliberada complejidad de los procesos, la modificación frecuente de la naturaleza de los activos, o el cambio en su localización geográfica, suelen verse con frecuencia asociados a esquemas de blanqueo. La lucha contra el blanqueo de capitales se basa en dos mecanismos mutuamente complementarios:

1.- El sistema represivo o penal: Que configura al blanqueo de capitales como un delito tipificado en el Código Penal. Correspondiendo a los juzgados y tribunales su represión, con el auxilio de los cuerpos policiales.

2.- El sistema preventivo o administrativo: Éste intenta dificultar o impedir el acceso al sistema financiero. También al de otros sectores de actividad, de bienes o capitales de origen delictivo, mediante la imposición de una serie de obligaciones a determinadas personas o entidades que operan en dichos sectores. De manera que el incumplimiento de estas obligaciones constituye una infracción administrativa, castigada con sanciones de multa de elevado importe.

Vamos ahora con el ejemplo de blanqueo. Tan sencillo como ir a una gran superficie de alimentación francesa, de imagen y sonido o de video juegos y solicitar tarjetas de prepago canjeables por su equivalente en criptomoneda y, por otro lado, necesitaremos tener creada una wallet o cartera de Bitcoins (1era fase, colocación), que será la que utilicemos para llevar a cabo la conversión a criptomoneda.

Acto seguido procederemos a través de mezcladoras de bitcoin su ofuscación (eliminar toda la trazabilidad posible) (2nda fase, Transformación) para que posteriormente través de un Exchange o particular cambiar a dinero Fiat, cuyo destinatario final sea una sociedad o testaferro en otra jurisdicción mas laxa con este tipo de operaciones (3era fase, Integración)

El uso de las criptodivisas, como herramienta vehicular en los procesos de ciber blanqueo de dinero, va en aumento. De hecho, es uno de los esquemas "de moda" entre los terroristas y la delincuencia organizada. No solo por su opacidad si no por el desconocimiento de jueces y fiscales a la hora de su instrucción y posterior juicio. En ocasiones la policía judicial realiza unas diligencias extraordinarias que no prosperan por la falta de información del juez de turno. 

Figura 6: La prevención en el blanqueo de capitales

La formación e información al respecto de estos esquemas emergentes es vital, no solo para su lucha, si no para su correcta comprensión y entendimiento. Las criptomonedas en su concepción primigenia son una alternativa a tener muy en cuenta como un medio de pago de elección más. Su mal uso, tan solo es responsabilidad de quien utiliza este sistema de pago como herramienta para delinquir.


Contactar con Juan Carlos Galindo

Related posts
  1. Nsa Hack Tools
  2. Hack Tools For Mac
  3. Hacker Tools 2019
  4. Pentest Tools Tcp Port Scanner
  5. Blackhat Hacker Tools
  6. How To Install Pentest Tools In Ubuntu
  7. Hacker Tool Kit
  8. Nsa Hack Tools
  9. Hacking Tools Online
  10. Pentest Tools Tcp Port Scanner
  11. Best Hacking Tools 2020
  12. Hacker Tools For Ios
  13. Hack Tools Github
  14. Hacker Tool Kit
  15. Hacking Tools Github
  16. Hack Tools For Windows
  17. Pentest Tools Port Scanner
  18. Nsa Hack Tools
  19. Install Pentest Tools Ubuntu
  20. Blackhat Hacker Tools
  21. Hacking Tools Software
  22. Hacking App
  23. Hacking Tools For Mac
  24. Hack Tools
  25. Hacking Tools For Pc
  26. Hacker Tools For Ios
  27. Hacking Tools Pc
  28. Hacking Tools Windows 10
  29. Black Hat Hacker Tools
  30. Nsa Hack Tools Download
  31. Hacking Tools For Mac
  32. Hacking Tools For Windows Free Download
  33. Pentest Tools Open Source
  34. Nsa Hack Tools Download
  35. Hack Tools Online
  36. Hacking Tools Software
  37. Pentest Tools Apk
  38. Ethical Hacker Tools
  39. Hack And Tools
  40. Usb Pentest Tools
  41. Hacking Tools Kit
  42. Pentest Tools Bluekeep
  43. Hacker Tools For Mac
  44. New Hacker Tools
  45. Hacker Tool Kit
  46. Pentest Box Tools Download
  47. Hack Rom Tools
  48. Pentest Tools Android
  49. Hack Tools For Pc
  50. Hacking Tools Download
  51. Hacking Tools For Windows
  52. Hack Rom Tools
  53. Hak5 Tools
  54. Pentest Tools For Android
  55. Pentest Tools Website Vulnerability
  56. Kik Hack Tools
  57. Hackers Toolbox
  58. Hacker Tools Apk
  59. Nsa Hack Tools Download
  60. Hacker Tools For Pc
  61. Hack Tools For Games
  62. Hack Tool Apk No Root
  63. Best Hacking Tools 2019
  64. Pentest Tools List
  65. Hacker
  66. How To Install Pentest Tools In Ubuntu
  67. Pentest Tools Port Scanner
  68. Hack Tool Apk No Root
  69. Hacker Tools Mac
  70. Hackers Toolbox
  71. Pentest Tools Website Vulnerability
  72. World No 1 Hacker Software