viernes, 20 de septiembre de 2019

DNS over HTTPS (DoH), my local host file is die?

warning Chromium DNS-over-HTTPS) bypassing the hosts file. the hosts file is die?
I've discovered that if I enabled DNS over HTTPS (DoH) in Firefox, my local host file is being completely ignored.
DNS over HTTPS and hosts file
Switch to DNS over HTTPS (DoH) for speed and privacy
Pros and Cons of DNS Over HTTPS
Is DNS Over HTTP the Future
DNS-based filtering still possible of DNS?
.
Los navegadores estan matando el filtrado personalizado de los usuarios . . .
-- Comienzan a limitar los bloqueaos por extensiones (como adblock)
-- DNS over HTTPS impide el filtrado por "local host file"  .. solo queda el filtrado de IPs en el firewall.
-- Nadie se tomara el tiempo de deshabilitar DNS over HTTPS
-- DNS over HTTPS deberia aplicarse despues del filtrado que desee el usuario.
.
Los servidores DNS traducen las direcciones URL a sus correspondientes direcciones IP de manera que podamos conectarnos directamente con el servidor de la web que queremos visitar.
En caso de que el DNS no sepa resolverla, preguntará al resto de servidores de manera recursiva. Todo este proceso se realiza sin ningún tipo de cifrado ni verificación, por lo que cualquiera puede tener acceso a las peticiones que hacemos al DNS, tanto nuestro ISP como el propio DNS o cualquier empresa de Internet. Además, al no haber verificación, es muy fácil suplantar la identidad del DNS de manera que, al hacer una petición a este servidor, un servidor falso nos devuelva otra IP, IP que puede llevar a una web falsa para robar nuestros datos o distribuir malware.

Con el fin de solucionar estos problemas en 2017 nació un nuevo protocolo llamado DNS-over-HTTPS, el funcionamiento se resume en enviar las solicitudes DNS a través de HTTPS desde el navegador de manera que estas conexiones tengan la misma seguridad, privacidad y fiabilidad que las webs en HTTPS que visitamos.
.
los navegadores aseguran a sus patrocinadores-anunciantes la entrega de su publicidad.
los navegadores son unas z0rras ofreciendose al mejor postor .. su publicidad ahora estara asegurada
.
.
DNS over HTTPS deberia aplicarse por el SO a todo el SO en las conexiones establecidas . . no solo al navegador .. :\

.

miércoles, 18 de septiembre de 2019

Stop scammers . . Spam - Scam - Phishing

.. .. eso es un engaño ó es real ?
Area en que VirusTotal aun se queda corto .. "scam detection"
Stop scammers
.
scam son estafas economicas a través de un "correo electrónico" fraudulento o páginas web fraudulentas. ofreciendo un producto o servicio que en realidad es falso y en "Redes sociales" y "páginas de encuentro", normalmente, personajes con identidades falsas (Phishing).
spam es el metodo de propagacion generalmente utilizado, habitualmente de tipo publicitario enviados en grandes cantidades.
.
Spam - Scam - Phishing
.
spam es publicidad masiva colocada generalmente en correo electrónico (correo basura), grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. Usualmente de: casinos, sorteos, premios como viajes, dr00gas, software y p00rn00graf1a.
.
Phishing conocido como suplantación de identidad, utilizando ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
.
https://www.projecthoneypot.org/

.
https://scamalytics.com/

.
Comparacion VirusTotal  vs  projecthoneypot  vs  scamalytics
Analisis a: 205.185.216.10
.
 VirusTotal ... zero detectado
.
.
projecthoneypot ... spam riesgo

.
 scamalytics ... 98%  riesgo de fraude

.
No solo de malware vive la estafa . . XD

lunes, 16 de septiembre de 2019

"Energized Protection" VS "StevenBlack-hosts"

"Energized Protection"  VS  "StevenBlack-hosts"
.
Listas de filtrando de internet por una navegacion mas segura.
.
.
----------------
----------------
Energized Protection   "https://github.com/EnergizedProtection/block"
- listados por grados de proteccion: 7
- listados en varios formatos: 10
- listados Url's e IP's
- numero de fuentes en que se basa: 167
- no todas las fuentes son utilizadas depende del grado de proteccion buscada
su lista de bloqueo mas ligero "Spark"; True lightweight protection; contiene 48,339 lineas y alcanza un tamaño: 1.3M
su lista de bloqueo mas robusta "Unified"; Flagship protection with pornware blocking; contiene 1,271,524 lineas y alcanza un tamaño: 35M
----------------
----------------
StevenBlack-hosts   "https://github.com/StevenBlack/hosts"
- listados por grados de proteccion: 15
- numero de fuentes en que se basa: 16
- no todas las fuentes son utilizadas depende del grado de proteccion buscada
- listados solo en formato Hosts txt
su lista de bloqueo mas ligero "Unified hosts" (adware + malware); contiene 42,264 lineas y alcanza un tamaño: 1.2M
su lista de bloqueo mas robusta "Unified hosts + fakenews + gambling + porn + social"; contiene 60,036 lineas y alcanza un tamaño: 1.7M
----------------
----------------
ambos alimentados por listados renombrados sin embargo "Energized Protection" incorpora muchos otros como los de "Adguard Team" "The EasyList" "fanboy" "WindowsSpyBlocker Hosts Spy; crazy-max" etc. . . definitivamente va mas alla de lo comun .. :D
----------------
----------------
El file Hosts sigue siendo un metodo muy recurrido como un medio practico de filtrado ( stop serve ads, tracking scripts and malware ) aun por su nula actualizacio ( hosts file doesn't support wildcard entries).



----------------
----------------


miércoles, 1 de mayo de 2019

Video-audio download . . XD

Video-audio download . . XD
Capturando el Servicio Streaming.
.
Poca gente tiene el tiempo, paciencia ó la curiosidad de como hacerlo . . en estos tiempos complicados en donde todo parece estar oculto y la magia fluye tras de una pantalla. . XD
.
Google-Chrome devtools.
Sin haber dado reproducir al video presiona boton F12 para activar la "herramienta para desarrolladores" (devtools).
Note la configuracion utilizada en la imagen y apliquela; una vez hecho de play al video-audio deseado.

.
Ponga atencion a la columna "Waterfall" ya que el recurso deseado por el tiempo de duracion del mismo hara una peticion larga que sera bastante evidente. Pase el apuntador sobre el y note la extension del archivo "mp4, mp3, .." . . (evidente)
Note que el recurso pedido es de las ultimas cabeceras que apareceran en el Privoxy-log
Copie el link y descarge con su gestor favorito.
.

.
En youtube la situacion es distinta ya que le envia el video en piezas cargadas de verificaciones . . XD
How youtube load video source via xhr ..  it sent so many XHR requests to get video resource (video/webm).
How to hide mp4 video on devtools network? if you visit youtube video and inspect a video there is no link displayed in devtools
El caso no es solo para youtube si no que otros sitios tienen tacticas similares de servicio streaming a cuenta-gotas . . XD
.
Para tal situacion existen sitios cuyo unico proposito es brindar el link de descarga; sin embargo hay que estar preparados para el bombardeo de anuncios. En la mayoria de los casos hay que dar click derecho y copiar link.

https://www.videograbber.net/
. . . nada que bloquear . . :D . . aun
.

.
https://es.savefrom.net/
2019-05-01 09:10:47.005 00000b44 Crunch: Blocked: mc.yandex.ru:443
2019-05-01 09:10:48.502 00001544 Crunch: Blocked: native.propellerclick.com:443
2019-05-01 09:10:48.805 00001a34 Crunch: Blocked: pusherism.com:443
.


https://www.onlinevideoconverter.com/es
2019-05-01 09:16:48.058 00000d94 Crunch: Blocked: mc.yandex.ru:443
2019-05-01 09:16:48.061 00000f4c Crunch: Blocked: browser-update.org:443
2019-05-01 09:16:48.602 00001e5c Crunch: Blocked: mc.yandex.ru:443
.


http://convert2mp3.net/en/
2019-05-01 09:22:00.794 00000b98 Crunch: Blocked: http://pushame.com/ntfc.php?p=1747880
2019-05-01 09:22:01.270 00000e78 Crunch: Blocked: http://deloplen.com/apu.php?zoneid=813021
2019-05-01 09:22:01.436 000006bc Crunch: Blocked: http://pushame.com/
2019-05-01 09:22:01.711 00001de0 Crunch: Blocked: http://pushimer.com/
2019-05-01 09:22:01.995 00001ed4 Crunch: Blocked: http://pushbaddy.com/
2019-05-01 09:22:02.234 00001d44 Crunch: Blocked: http://pushbasic.com/
2019-05-01 09:22:02.493 00000d90 Crunch: Blocked: http://pushdusk.com/
2019-05-01 09:22:03.431 000015f4 Crunch: Blocked: http://remtoaku.net/
2019-05-01 09:22:03.460 000016c4 Crunch: Blocked: tharbadir.com:443
2019-05-01 09:22:15.269 000004b0 Crunch: Blocked: http://redirector.gvt1.com/
.

.
Descargas por linea de comando . . youtube-dl is a small command-line program to download videos 
https://ytdl-org.github.io/youtube-dl/
ver sitios soportados ..:: https://ytdl-org.github.io/youtube-dl/supportedsites.html
Para estar pendiente de actualizaciones y consejos ..::
https://www.videohelp.com/software/youtube-dl
.

.
Sin duda este ultimo de los mas poderosos y sencillos que se pueda encontrar; vale la pena sumergirse en su manejo. lo que mas agrada es su capacidad de recuperar-continuar descargas desde el el byte en que se quedo . . :D
.

martes, 30 de abril de 2019

CCleaner .. Active Monitoring !

CCleaner .. Active Monitoring !

.
CCleaner Free: be ready! More popup Ads incoming
More Tracking and Data Gathering
sniff, sniff y colectar datos
Avast Antivirus Was Spying On You with Adware
CCleaner is a money making spyware .. More Nuisance Cookies
.
CCleaner users who run the new release may notice two changes immediately: It is nearly impossible to disable the monitoring part of CCleaner (Active Monitoring), and there are not any privacy settings anymore in the free version of the program. A constant unstoppable background telemetry(user data collection) if you choose to use the free version.
.
Avast  ha convertido a Ccleaner en parte de su armamento como un excelente recolector de datos, un buen uso, dado que la tarea de Ccleaner es recorrer diretorios y el registro en busca de "basura" . . que eliminar y reportar a sus nuevos amos . . XD, es un gran anunciante, publicitario y con metodos infalibles de colarles sus excelentes herramientas a sus fieles usuarios . . :X

.
It's pretty obvious that Avast/Piriform have no intention of listening to any feedback from users.  They will do what they want to do, even if the "master plan" is to destroy the product and turn it into a spyware/advertising abomination like some of CCleaner's competing programs. 
.
Su sistema de recopilacion de todo tipo de datos personales de los usuarios los enviaba, en teoría de forma anónima (aunque asociados a un ID) a los servidores de la empresa “con fines analíticos”. Este envío de datos no se podía desactivar, aunque si eras usuario Pro podías eliminar tu ID y hacer que el envío de datos fuera un poco más anónimo.
.
Deja procesos en segundo plano, fuerza a los usuarios a instalar Avast, se ha ido reduciendo la eficacia de las limpiezas en la version free.
.
How do i stop Avast spying on me? .. frenar la conexion en el firewall es lo recomendado si no se desea elegir otra herramienta de limpieza. hubique el proceso para ser bloqueado . .. siguen las conexiones . . monitoree con Netstat (simblo del sistema) ó LiveTcpUdpWatch.exe (free; https://www.nirsoft.net/utils/live_tcp_udp_watch.html ). Por que no simplemente bloquear las IPs en el firewall ? .. a los usuarios de "avast-antivirus" les puede acarrear algun problema a los que no .. no teman . . XD.
"Avast-Antivirus" es excelente, sin embargo el manejo y volumen de datos que mueve (no hablo solo de sus actualizaciones .. XD ) es temerario; en pensar que es lo que lleva y trae; recuerda mucho a Kaspersky.
.
IPs and URLs . . si bien "VirusTotal" los da por limpios .. en realidad su exceso de comunicacion y volumen de datos da mucho en que pensar. Acontinuacion conexiones que establece ..::
.
 ================================================
 ================================================
Analisis a: 151.101.130.202
- Remote Address    : 151.101.130.202  [f6.shared.global.fastly.net]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  151.101.130.202
Registro PTR: 
Organizacion:  Fastly
ISP:  Fastly
Ciudad: 
Pais:  United States
Estado: 
 Url: 151.101.130.202 
    Fecha: 2018-09-06    "detection-ratio">0/69<
 2018-09-06  dias transcurridos 223 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-04-17    "detection-ratio">0/66<
 ================================================
 ================================================
Analisis a: 151.101.194.202
- Remote Address    : 151.101.194.202  [f6.shared.global.fastly.net]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  151.101.194.202
Registro PTR: 
Organizacion:  Fastly
ISP:  Fastly
Ciudad: 
Pais:  United States
Estado: 
 Url: 151.101.194.202 
    Fecha: 2018-07-06    "detection-ratio">0/67<
 2018-07-06  dias transcurridos 285 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-04-17    "detection-ratio">0/66<
 ================================================
 ================================================
Analisis a: 151.101.2.202
- Remote Address    : 151.101.2.202  [f6.shared.global.fastly.net]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  151.101.2.202
Registro PTR: 
Organizacion:  Fastly
ISP:  Fastly
Ciudad: 
Pais:  United States
Estado: 
 Url: 151.101.2.202 
    Fecha: 2019-03-17    "detection-ratio">0/66<
 2019-03-17  dias transcurridos 31 desde el ultimo analisis
 ================================================
 ================================================
Analisis a: 151.101.66.202
- Remote Address    : 151.101.66.202  [f6.shared.global.fastly.net]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  151.101.66.202
Registro PTR: 
Organizacion:  Fastly
ISP:  Fastly
Ciudad: 
Pais:  United States
Estado: 
 Url: 151.101.66.202 
    Fecha: 2018-05-14    "detection-ratio">0/67<
 2018-05-14  dias transcurridos 338 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-04-17    "detection-ratio">0/66<
 ================================================
 ================================================
Analisis a: 5.62.46.72
- Remote Address    : 5.62.46.72  [ipm-provider.ns1.ff.avast.com]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  5.62.46.72
Registro PTR:  r-72-46-62-5.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  Privax Ltd.
Ciudad:  Kenmore
Pais:  United States
Estado:  Washington
 Url: 5.62.46.72 
    Fecha: 2019-01-08    "detection-ratio">0/66<
 2019-01-08  dias transcurridos 99 desde el ultimo analisis
 ================================================
 ================================================
Analisis a: 5.62.46.73
- Remote Address    : 5.62.46.73  [ipm-provider.ns1.ff.avast.com]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  5.62.46.73
Registro PTR:  r-73-46-62-5.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  Privax Ltd.
Ciudad:  Kenmore
Pais:  United States
Estado:  Washington
 Url: 5.62.46.73 
    Fecha: 2018-06-02    "detection-ratio">0/67<
 2018-06-02  dias transcurridos 319 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-04-17    "detection-ratio">0/66<
 ================================================
 ================================================
Analisis a: 5.62.48.53
- Remote Address    : 5.62.48.53  [ipm-provider.ns1.ff.avast.com]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  5.62.48.53
Registro PTR:  r-53-48-62-5.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  Privax Ltd.
Ciudad:  Hialeah
Pais:  United States
Estado:  Florida
 Url: 5.62.48.53 
    Fecha: 2018-09-26    "detection-ratio">0/67<
 2018-09-26  dias transcurridos 203 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-04-17    "detection-ratio">0/66<
 ================================================
 ================================================
Analisis a: 5.62.48.54
- Remote Address    : 5.62.48.54  [ipm-provider.ns1.ff.avast.com]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  5.62.48.53
Registro PTR:  r-53-48-62-5.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  Privax Ltd.
Ciudad:  Hialeah
Pais:  United States
Estado:  Florida
 Url: 5.62.48.54 
    Fecha: 2018-05-20    "detection-ratio">0/67<
 2018-05-20  dias transcurridos 332 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-04-17    "detection-ratio">0/66<
 ================================================
 ================================================
Analisis a: 5.62.48.55
- Remote Address    : 5.62.48.55  [ipm-provider.ns1.ff.avast.com]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  5.62.48.55
Registro PTR:  r-55-48-62-5.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  Privax Ltd.
Ciudad:  Hialeah
Pais:  United States
Estado:  Florida
 Url: 5.62.48.55 
    Fecha: 2018-05-21    "detection-ratio">0/67<
 2018-05-21  dias transcurridos 331 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-04-17    "detection-ratio">0/66<
 ================================================
 ================================================
Analisis a: 77.234.41.252
- Remote Address    : 77.234.41.252
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  77.234.41.252
Registro PTR:  r-252-41-234-77.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  AVAST Software s.r.o.
Ciudad:  Seattle
Pais:  United States
Estado:  Washington
 Url: 77.234.41.252
    Fecha: 2019-04-03    "detection-ratio">0/66<
 2019-04-03  dias transcurridos 14 desde el ultimo analisis
 ================================================
 ================================================
Analisis a: 77.234.41.253
- Remote Address    : 77.234.41.253
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  77.234.41.253
Registro PTR:  r-253-41-234-77.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  AVAST Software s.r.o.
Ciudad:  Seattle
Pais:  United States
Estado:  Washington
 Url: 77.234.41.253
    Fecha: 2019-03-29    "detection-ratio">0/66<
 2019-03-29  dias transcurridos 19 desde el ultimo analisis
 ================================================
 ================================================
Analisis a: 77.234.44.63
- Remote Address    : 77.234.44.63  [analytics.ns1.ff.avast.com]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  77.234.44.63
Registro PTR:  r-63-44-234-77.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  AVAST Software s.r.o.
Ciudad:  New York
Pais:  United States
Estado:  New York
 Url: 77.234.44.63 
    Fecha: 2019-02-01    "detection-ratio">0/66<
 2019-02-01  dias transcurridos 75 desde el ultimo analisis
 ================================================
 ================================================
Analisis a: 77.234.44.64
- Remote Address    : 77.234.44.64  [analytics.ns1.ff.avast.com]
  -   Process Path      : C:\Users\ ... \CCleaner\CCleaner.exe
Direccion IP:  77.234.44.64
Registro PTR:  r-64-44-234-77.ff.avast.com
Organizacion:  AVAST Software s.r.o.
ISP:  AVAST Software s.r.o.
Ciudad:  New York
Pais:  United States
Estado:  New York
 Url: 77.234.44.64 
    Fecha: 2019-04-12    "detection-ratio">0/69<
 2019-04-12  dias transcurridos 5 desde el ultimo analisis
 ================================================
 ================================================
.

domingo, 31 de marzo de 2019

Virus Total .. security community .. Analyze out-date ! . . 2da prueba

Virus Total ..  security community .. Analyze out-date ! . . 2da prueba . .
..
Por desgracia los de Virus Total se enojan si andas ingresando tanto al ir viendo sus reportes de resultados . . XD . . me dejaron fuera de su servicio y me arrollaron con recaptchas despues de unos cuantos analisis .. como 500 urls XD ..
  { "error": { "code": "RecaptchaRequiredError", "message": "Please re-send request with a valid
reCAPTCHA response in the \"x-recaptcha-response\" header" } } . . .
.
.
Por tal motivo solo hay que pedir ver resultados de VT a los que tengan positivos; perdiendo la opcion de los marcados como sospechozos; que no aparecen como positivos. . :C
.. .. como :...
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: s0.wp.com
    Fecha: 2019-03-25    "detection-ratio">0/66<
 2019-03-25  han transcurridos 3 dias desde el ultimo analisis
                  "CLEAN MX":
>                     "result": "suspicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: secure.gravatar.com
    Fecha: 2019-03-27    "detection-ratio">0/66<
 2019-03-27  han transcurridos 1 dias desde el ultimo analisis
                  "Quttera":
>                     "result": "suspicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
. ..
Tambien decido utilizar un buffer de ultimos urls analizados para bajar la carga de pedidos  VT y evitar se me niegue el servicio.
. ..
En linea punteada como quedo el arreglo; aplicado al Privoxy-log (revise entradas anteriores al respecto) ..::
#----------------------------------------------------------------------
# Ejecutar Powershell en folder de Privoxy-log
#----------------------------------------------------------------------
#Tomar las ultimas 100 lineas de "privoxy.log" dejando solo los "Request:" (son los que cruzaron privoxy); y eliminar urls seguras
$urlss = @("\.google\.com", "\.googlevideo\.com", "\.googleapis\.com", "\.gstatic\.com", "\.youtube\.com", "\.virustotal\.com", "myip\.es", "\.yimg\.com")
Get-Content "privoxy.log" | Select-Object -Last 100 | Select-String -Pattern "Request:" | Foreach-Object {$_ -Replace('.+ Request: ', '')} | Foreach-Object {$_ -Replace('\/+.+$', '')} | Foreach-Object {$_ -Replace(':\d+\/$', '')} | Foreach-Object {$_ -Replace('\/$', '')} | Sort-Object -Unique | Select-String -notmatch $urlss | set-content "privoxy100.tmp"
#
# seccion Privoxy-VT-Buffer .. (1 de 2)
# vericar que exista el "Privoxy-VT-Buffer.log"; si no crearlo
if (!(Test-Path "Privoxy-VT-Buffer.log")) { New-Item "Privoxy-VT-Buffer.log" }
# descartar analisis recientes revisando el "Privoxy-VT-Buffer.log"
$AR = Get-Content "Privoxy-VT-Buffer.log" | Sort-Object -Unique
(Get-Content "privoxy100.tmp" -ErrorAction SilentlyContinue ) | Select-String -notmatch $AR | Out-File "privoxy100.tmp"
#
# evitar error de no producirce "privoxy100.tmp" if-else
if ( Test-Path "privoxy100.tmp" ) {
#
#Analizandolas en "VirusTotal"
$URLList = Get-Content "privoxy100.tmp" | ? {$_.trim() -ne "" }
Foreach($Urll in $URLList)
{
# Borrar temporales .tmp
Remove-Item "result-vt.tmp", "resultN-vt.tmp", "vt-vanalisis.tmp" -ErrorAction SilentlyContinue
#
Write-Host " = = = = = = = = = = = = = = = = = = = = = = = = = "
$counter = 1
while (($counter -lt 3) -and !(Test-Path "result-vt.tmp")) {
#
$Uri = $Urll | foreach {"https://www.virustotal.com/es/url/submission/?force=1&url=" + $_ }
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $Uri
$lines = @(".+last-analysis-date..\d+", "detection-ratio..\d+", ".+btn-url-reanalyse.", ".+btn-url-view-last-analysis.")
$web.tostring() -split "[`r`n]" | select-string -Pattern $lines | Foreach-Object {$_ -Replace('^.+id=','')} | Foreach-Object {$_ -Replace('\/span.+$','')} | Set-Content "result-vt.tmp"
Start-Sleep -Seconds 4
$path = "result-vt.tmp"
$counter++
}
# VT detection-ratio
$dr = get-content "result-vt.tmp" | select-string -Pattern '.detection-ratio..\d+'
# viendo fecha de analisis
$VTdate = get-content "result-vt.tmp" | select-string -Pattern 'last-analysis-date' | Foreach-Object {$_ -Replace('^.+date..','')} | Foreach-Object {$_ -Replace('\s\d+\:\d+\:\d+.$','')}
$Newdate = Get-Date -format yyyy-MM-dd
$VTdays = (New-TimeSpan -Start $VTdate -End $Newdate).Days
Write-Host " Url: $Urll "
Write-Host "    Fecha: $VTdate    $dr"
Write-Host " $VTdate  dias transcurridos $VTdays desde el ultimo analisis"
#
#  si el analisis es mas viejo de 120 dias se reanalizar de lo contrario solo se veran resultados
if ($VTdays -gt 120) {
# si el analisis es viejo Reanalizando
Write-Host " El analisis tiene mas de 4 meses; pidiendo a VT re-analize "
$VTreanalizar = get-content "result-vt.tmp" | select-string -Pattern '^.btn-url-reanalyse.' | Foreach-Object {$_ -Replace('^.+href=..','')} | Foreach-Object {$_ -Replace('..$','')}
$Urir = $VTreanalizar | foreach {"https://www.virustotal.com/" + $_ }
Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $Urir | Out-Null
# Refresh
Start-Sleep -Seconds 6
# ver nuevos resultados
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $Uri
$lines = @(".+last-analysis-date..\d+", "detection-ratio..\d+", ".+btn-url-view-last-analysis.")
$web.tostring() -split "[`r`n]" | select-string -Pattern $lines | Foreach-Object {$_ -Replace('^.+id=','')} | Foreach-Object {$_ -Replace('\/span.+$','')} | Set-Content "resultN-vt.tmp"
#
# esperando; recheck every 3 seconds; que aparesca el archivo o se cumpla la cuenta
$counter = 0
while (($counter -lt 4) -and !(Test-Path "resultN-vt.tmp")) {
$counter++
start-sleep 2 }
#
# VT detection-ratio
$Ndr = get-content "resultN-vt.tmp" | select-string -Pattern '.detection-ratio..\d+'
$VTdate = get-content "resultN-vt.tmp" | select-string -Pattern 'last-analysis-date' | Foreach-Object {$_ -Replace('^.+date..','')} | Foreach-Object {$_ -Replace('\s\d+\:\d+\:\d+.$','')}
Write-Host "    Fecha: $VTdate    $Ndr"
#
# "viendo analisis; Detecciones . . . . . . . . . . . . "
$Ndrr = $Ndr | Foreach-Object {$_ -Replace('^.+detection-ratio..','')} | Foreach-Object {$_ -Replace('\/.+$','')}
if ($Ndrr -gt 0) {
$VTVerA = get-content "resultN-vt.tmp" | select-string -Pattern 'btn-url-view-last-analysis' | Foreach-Object {$_ -Replace('^.+href=..es.url.','ui/urls/')} | Foreach-Object {$_ -Replace('\/analysis.+$','?relationships=last_serving_ip_address,network_location') }
$UriVerA = $VTVerA | foreach {"https://www.virustotal.com/" + $_ }
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $UriVerA
$web.tostring() -split "[`r`n]" | select-string -Pattern '.result.: .[abd-tvz].+' -Context 6,0 | Set-Content "vt-vanalisis.tmp"
#
get-content "vt-vanalisis.tmp" -ErrorAction SilentlyContinue | Where-Object {$_ -notmatch 'category'} | Where-Object {$_ -notmatch 'engine_'} | Where-Object {$_ -notmatch 'method'} | Foreach-Object {$_ -Replace('{$','') } | Write-Host
}
}
else {
# "viendo analisis; Detecciones . . . . . . . . . . . . "
$drr = $dr | Foreach-Object {$_ -Replace('^.+detection-ratio..','')} | Foreach-Object {$_ -Replace('\/.+$','')}
if ($drr -gt 0) {
$VTVerA = get-content "result-vt.tmp" | select-string -Pattern 'btn-url-view-last-analysis' | Foreach-Object {$_ -Replace('^.+href=..es.url.','ui/urls/')} | Foreach-Object {$_ -Replace('\/analysis.+$','?relationships=last_serving_ip_address,network_location') }
$UriVerA = $VTVerA | foreach {"https://www.virustotal.com/" + $_ }
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $UriVerA
$web.tostring() -split "[`r`n]" | select-string -Pattern '.result.: .[abd-tvz].+' -Context 6,0 | Set-Content "vt-vanalisis.tmp"
#
get-content "vt-vanalisis.tmp" -ErrorAction SilentlyContinue | Where-Object {$_ -notmatch 'category'} | Where-Object {$_ -notmatch 'engine_'} | Where-Object {$_ -notmatch 'method'} | Foreach-Object {$_ -Replace('{$','') } | Write-Host
}
}
Write-Host " = = = = = = = = = = = = = = = = = = = = = = = = = "
}
# seccion Privoxy-VT-Buffer .. (2 de 2)
# si se superan los 2 KB "Privoxy-VT-Buffer.log" eliminara las primeras-lineas 5 hasta que sea menor
# 2 KB aprox 50 lineas
$file = Get-Item "Privoxy-VT-Buffer.log"
$Size = $file.Length / 1KB
if($Size -gt 2) { (Get-Content "Privoxy-VT-Buffer.log") | Select-Object -Skip 2 | set-content "Privoxy-VT-Buffer.log" }
# agregar urls recien analizadas a "Privoxy-VT-Buffer.log"
Add-Content "Privoxy-VT-Buffer.log" -Value (Get-Content "privoxy100.tmp")
(Get-Content "Privoxy-VT-Buffer.log") | ? {$_.trim() -ne "" } | Out-File "Privoxy-VT-Buffer.log"
}
else {
# evitar error de no producirce "privoxy100.tmp" if-else
Write-Host ' Log Sin Cambios '
}
#
# - - -
#Resultados positivos añadirlos a la lista de bloqueo de "privoxy"
#- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
# Borrar temporales .tmp
Remove-Item *.tmp -ErrorAction SilentlyContinue
# Limpíar variables
Clear-variable -Name "Ipp", "IP", "Uri", "web", "Urii", "webb", "Urll", "URLList", "results", "VTList", "dt", "drr", "dr", "AR" -ErrorAction SilentlyContinue
#
# - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Imagen inferior como lucen los resultados.
.
. abajo mas resultados ..::
= = = = = = = = = = = = = = = = = = = = = = = = =
 Url: algarabia.com
    Fecha: 2018-10-08    "detection-ratio">0/67<
 2018-10-08  dias transcurridos 174 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-03-31    "detection-ratio">0/66<
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: c.disquscdn.com
    Fecha: 2019-03-22    "detection-ratio">1/69<
 2019-03-22  dias transcurridos 9 desde el ultimo analisis
                  "CRDF":
>                     "result": "malicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: s.ytimg.com
    Fecha: 2019-03-29    "detection-ratio">1/66<
 2019-03-29  dias transcurridos 2 desde el ultimo analisis
                  "AutoShun":
>                     "result": "malicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: cocinaycomparte.com
    Fecha: 2018-11-28    "detection-ratio">0/66<
 2018-11-28  dias transcurridos 123 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-03-31    "detection-ratio">0/66<
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: d19df3uvvqx3w2.cloudfront.net
    Fecha: 2019-03-27    "detection-ratio">0/66<
 2019-03-27  dias transcurridos 4 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: disqus.com
    Fecha: 2019-03-28    "detection-ratio">0/66<
 2019-03-28  dias transcurridos 3 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: graphql.api.dailymotion.com
    Fecha: 2019-03-08    "detection-ratio">0/66<
 2019-03-08  dias transcurridos 23 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: lee-algarabia.disqus.com
    Fecha: 2019-03-27    "detection-ratio">0/66<
 2019-03-27  dias transcurridos 4 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: proxy-13.sv6.dailymotion.com
    Fecha: 2018-12-19    "detection-ratio">0/66<
 2018-12-19  dias transcurridos 102 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: s1-ssl.dmcdn.net
    Fecha: 2019-03-11    "detection-ratio">0/66<
 2019-03-11  dias transcurridos 20 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: s2-ssl.dmcdn.net
    Fecha: 2019-03-08    "detection-ratio">0/66<
 2019-03-08  dias transcurridos 23 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: static1.dmcdn.net
    Fecha: 2019-03-14    "detection-ratio">0/66<
 2019-03-14  dias transcurridos 17 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: static2-ssl.dmcdn.net
    Fecha: 2019-03-08    "detection-ratio">0/66<
 2019-03-08  dias transcurridos 23 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: www.abcradio.com.mx
    Fecha: 2018-01-08    "detection-ratio">0/66<
 2018-01-08  dias transcurridos 447 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-03-31    "detection-ratio">0/66<
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: www.dailymotion.com
    Fecha: 2019-03-30    "detection-ratio">0/66<
 2019-03-30  dias transcurridos 1 desde el ultimo analisis
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
 Url: cdn.hobbyconsolas.com
    Fecha: 2018-01-10    "detection-ratio">0/66<
 2018-01-10  dias transcurridos 445 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-03-31    "detection-ratio">0/66<
 = = = = = = = = = = = = = = = = = = = = = = = = =
..
..
La seccion de revision a VT es transferible a otras utilidades; abajo resultados con "Netstat"
.. abajo resultados
 - - - - - - - - - - - - - - - - - - - - -
Direccion IP:  104.25.12.30
Registro PTR:
Organizacion:  Cloudflare
ISP:  Cloudflare
Ciudad:
Pais:  United States
Estado:
 Url: 104.25.12.30
    Fecha: 2018-11-14    "detection-ratio">0/66<
 2018-11-14  dias transcurridos 137 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-03-31    "detection-ratio">0/66<
C:\Users\xxxxx\ProgramasPortab\privoxy.exe
 . . . . . . . netstat  . . . . . . .
  Proto  Dirección local          Dirección remota        Estado           PID

  TCP    192.168.0.109:8641     104.25.12.30:443       ESTABLISHED     5200
  TCP    192.168.0.109:8642     104.25.12.30:443       ESTABLISHED     5200
  TCP    192.168.0.109:8651     104.25.12.30:443       ESTABLISHED     5200
 - - - - - - - - - - - - - - - - - - - - -
 - - - - - - - - - - - - - - - - - - - - -
Direccion IP:  172.217.11.78
Registro PTR:  lax17s34-in-f14.1e100.net
Organizacion:  Google
ISP:  Google
Ciudad:
Pais:  United States
Estado:
 Url: 172.217.11.78
    Fecha: 2019-02-25    "detection-ratio">0/66<
 2019-02-25  dias transcurridos 34 desde el ultimo analisis
C:\Users\xxxxx\ProgramasPortab\privoxy.exe
 . . . . . . . netstat  . . . . . . .
  Proto  Dirección local          Dirección remota        Estado           PID
  TCP    192.168.0.109:8677     172.217.11.78:443      ESTABLISHED     5200
 - - - - - - - - - - - - - - - - - - - - -
 - - - - - - - - - - - - - - - - - - - - -
Direccion IP:  178.154.131.216
Registro PTR:  static.yandex.net
Organizacion:  YANDEX LLC
ISP:  YANDEX LLC
Ciudad:
Pais:  Russia
Estado:
 Url: 178.154.131.216
    Fecha: 2019-01-23    "detection-ratio">0/66<
 2019-01-23  dias transcurridos 67 desde el ultimo analisis
C:\Users\xxxxx\ProgramasPortab\privoxy.exe
 . . . . . . . netstat  . . . . . . .
  Proto  Dirección local          Dirección remota        Estado           PID
  TCP    192.168.0.109:8658     178.154.131.216:443    ESTABLISHED     5200
 - - - - - - - - - - - - - - - - - - - - -
 - - - - - - - - - - - - - - - - - - - - -
Direccion IP:  2.18.175.181
Registro PTR:  a2-18-175-181.deploy.static.akamaitechnologies.com
Organizacion:  Akamai Technologies
ISP:  Akamai Technologies
Ciudad:
Pais:
Estado:
 Url: 2.18.175.181
    Fecha: 2018-02-23    "detection-ratio">0/67<
 2018-02-23  dias transcurridos 401 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-03-31    "detection-ratio">0/66<
C:\Users\xxxxx\ProgramasPortab\privoxy.exe
 . . . . . . . netstat  . . . . . . .
  Proto  Dirección local          Dirección remota        Estado           PID
  TCP    192.168.0.109:8682     2.18.175.181:80        ESTABLISHED     5200
  TCP    192.168.0.109:8684     2.18.175.181:443       ESTABLISHED     5200
 - - - - - - - - - - - - - - - - - - - - -
 - - - - - - - - - - - - - - - - - - - - -
Direccion IP:  205.185.208.52
Registro PTR:  vip052.ssl.hwcdn.net
Organizacion:  Highwinds Network Group
ISP:  Highwinds Network Group
Ciudad:  Phoenix
Pais:  United States
Estado:  Arizona
 Url: 205.185.208.52
    Fecha: 2019-03-13    "detection-ratio">0/66<
 2019-03-13  dias transcurridos 18 desde el ultimo analisis
C:\Users\xxxxx\ProgramasPortab\privoxy.exe
 . . . . . . . netstat  . . . . . . .
  Proto  Dirección local          Dirección remota        Estado           PID
  TCP    192.168.0.109:8640     205.185.208.52:443     ESTABLISHED     5200
  TCP    192.168.0.109:8690     205.185.208.52:443     ESTABLISHED     5200
 - - - - - - - - - - - - - - - - - - - - -
 - - - - - - - - - - - - - - - - - - - - -
Direccion IP:  207.244.80.182
Registro PTR:
Organizacion:  Leaseweb USA
ISP:  Leaseweb USA
Ciudad:  Manassas
Pais:  United States
Estado:  Virginia
 Url: 207.244.80.182
    Fecha: 2018-10-15    "detection-ratio">0/67<
 2018-10-15  dias transcurridos 167 desde el ultimo analisis
 El analisis tiene mas de 4 meses; pidiendo a VT re-analize
    Fecha: 2019-03-31    "detection-ratio">0/66<
C:\Users\xxxxx\ProgramasPortab\privoxy.exe
 . . . . . . . netstat  . . . . . . .
  Proto  Dirección local          Dirección remota        Estado           PID
  TCP    192.168.0.109:8654     207.244.80.182:443     ESTABLISHED     5200
  TCP    192.168.0.109:8655     207.244.80.182:443     ESTABLISHED     5200
  TCP    192.168.0.109:8668     207.244.80.182:443     ESTABLISHED     5200
  TCP    192.168.0.109:8669     207.244.80.182:443     ESTABLISHED     5200
  TCP    192.168.0.109:8672     207.244.80.182:443     ESTABLISHED     5200
  TCP    192.168.0.109:8673     207.244.80.182:443     ESTABLISHED     5200
  TCP    192.168.0.109:8679     207.244.80.182:443     ESTABLISHED     5200
 - - - - - - - - - - - - - - - - - - - - -
..
..
Automatizado todo solo queda dar un par de teclazos  . . :D

miércoles, 27 de marzo de 2019

Virus Total .. security community .. Analyze out-date !

Virus Total ..  security community .. Analyze out-date !
...

...
Comparto otra que se me ocurrio . . XD . . cuando realizo analisis en Virus Total (VT). . El problema de entrar solo por ver resultados . . como lo hago yo frecuentemente con PowerShell-CMD ( Bloggeado como lo realice hace mucho ya ) . . .. y lo hago asi simplemente por la flojera de poner uno por uno las urls-IPs y soy algo paranoico  XD. . . XD . . pero he notado con mas calma que varios analisis son demasiados viejos . .  no se les ha realizado un nuevo analisis hasta en varios años .. .. ..


...
Por lo que ahora estoy buscando ..::
- Obtener fecha de analisis (por si no se ha analizado nunca; necesita un loop)
- Pedir hacer un reanalizado si supera 60 dias (muchos son analisis muy viejos; pero no quiero andar re-analizando todo denuevo .. XD )
- Ver resultados de los engines AVs
...
... En lineas punteadas lo propuesto; para PowerShell ..::
# ------------------------------------------
# Ventana; para probar .. de aqui se puede automatizar con un BAT
[void][Reflection.Assembly]::LoadWithPartialName('Microsoft.VisualBasic')
$title = 'IP-URL VT Analisis'
$msg = 'Analisis a IP-URL :'
$IP = [Microsoft.VisualBasic.Interaction]::InputBox($msg, $title)
# ------------------------------------------
# loop por si no ha sido escaneando por VT nunca la IP.
Write-Host " = = = = = = = = = = = = = = = = = = = = = = = = = "
Write-Host "  .. mas de un intento de Analisis significa que no ha sido Analizado "
$counter = 1
while (($counter -lt 3) -and !(Test-Path "result-vt.tmp")) {
Write-Host " Intento VT  $counter "
$Uri = $IP | foreach {"https://www.virustotal.com/es/url/submission/?force=1&url=" + $_ }
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $Uri
$lines = @(".+last-analysis-date..\d+", "detection-ratio..\d+", ".+btn-url-reanalyse.", ".+btn-url-view-last-analysis.")
$web.tostring() -split "[`r`n]" | select-string -Pattern $lines | Foreach-Object {$_ -Replace('^.+id=','')} | Foreach-Object {$_ -Replace('\/span.+$','')} | Set-Content "result-vt.tmp"
Start-Sleep -s 4
$path = "result-vt.tmp"
$counter++
}
# VT detection-ratio
$dr = get-content "result-vt.tmp" | select-string -Pattern '.detection-ratio..\d+'
#
# viendo fecha de analisis
$VTdate = get-content "result-vt.tmp" | select-string -Pattern 'last-analysis-date' | Foreach-Object {$_ -Replace('^.+date..','')} | Foreach-Object {$_ -Replace('\s\d+\:\d+\:\d+.$','')}
$Newdate = Get-Date -format yyyy-MM-dd
$VTdays = (New-TimeSpan -Start $VTdate -End $Newdate).Days
Write-Host " - - - - -  - - - - - - - - - - - - - - - - - - - - "
Write-Host " IP: $IP    Fecha: $VTdate    Deteccion: $dr"
Write-Host " $VTdate  han transcurridos $VTdays dias desde el ultimo analisis"
#
#  si el analisis es mas viejo de 60 dias se reanalizar de lo contrario solo se veran resultados
if ($VTdays -gt 60) {
# analisis es viejo Reanalizando
Write-Host " El analisis tiene mas de 60 dias; es viejo; pidiendo a VT reanalisis "
$VTreanalizar = get-content "result-vt.tmp" | select-string -Pattern '^.btn-url-reanalyse.' | Foreach-Object {$_ -Replace('^.+href=..','')} | Foreach-Object {$_ -Replace('..$','')}
$Urir = $VTreanalizar | foreach {"https://www.virustotal.com/" + $_ }
Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $Urir | Out-Null
# Refresh
Start-Sleep -Seconds 10
# ver nuevos resultados
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $Uri
$lines = @(".+last-analysis-date..\d+", "detection-ratio..\d+", ".+btn-url-view-last-analysis.")
$web.tostring() -split "[`r`n]" | select-string -Pattern $lines | Foreach-Object {$_ -Replace('^.+id=','')} | Foreach-Object {$_ -Replace('\/span.+$','')} | Set-Content "resultN-vt.tmp"
#
# esperando; recheck every 3 seconds que aparesca el archivo o se cumpla la cuenta
$counter = 0
while (($counter -lt 3) -and !(Test-Path "resultN-vt.tmp")) {
$counter++
start-sleep 3 }
#
# VT detection-ratio
$Ndr = get-content "resultN-vt.tmp" | select-string -Pattern '.detection-ratio..\d+'
$VTdate = get-content "resultN-vt.tmp" | select-string -Pattern 'last-analysis-date' | Foreach-Object {$_ -Replace('^.+date..','')} | Foreach-Object {$_ -Replace('\s\d+\:\d+\:\d+.$','')}
Write-Host " IP: $IP    Fecha: $VTdate    Deteccion: $Ndr"
#
# "viendo analisis; Detecciones . . . . . . . . . . . . "
$VTVerA = get-content "resultN-vt.tmp" | select-string -Pattern 'btn-url-view-last-analysis' | Foreach-Object {$_ -Replace('^.+href=..es.url.','ui/urls/')} | Foreach-Object {$_ -Replace('\/analysis.+$','?relationships=last_serving_ip_address,network_location') }
$UriVerA = $VTVerA | foreach {"https://www.virustotal.com/" + $_ }
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $UriVerA
$web.tostring() -split "[`r`n]" | select-string -Pattern '.result.: .[abd-tvz].+' -Context 6,0 | Set-Content "vt-vanalisis.tmp"
#
get-content "vt-vanalisis.tmp" -ErrorAction SilentlyContinue | Where-Object {$_ -notmatch 'category'} | Where-Object {$_ -notmatch 'engine_'} | Where-Object {$_ -notmatch 'method'} | Foreach-Object {$_ -Replace('{$','') } | Write-Host
}
else {
# fecha bien viendo analisis
# "viendo analisis; Detecciones . . . . . . . . . . . . "
$VTVerA = get-content "result-vt.tmp" | select-string -Pattern 'btn-url-view-last-analysis' | Foreach-Object {$_ -Replace('^.+href=..es.url.','ui/urls/')} | Foreach-Object {$_ -Replace('\/analysis.+$','?relationships=last_serving_ip_address,network_location') }
$UriVerA = $VTVerA | foreach {"https://www.virustotal.com/" + $_ }
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $UriVerA
$web.tostring() -split "[`r`n]" | select-string -Pattern '.result.: .[abd-tvz].+' -Context 6,0 | Set-Content "vt-vanalisis.tmp"
#
get-content "vt-vanalisis.tmp" -ErrorAction SilentlyContinue | Where-Object {$_ -notmatch 'category'} | Where-Object {$_ -notmatch 'engine_'} | Where-Object {$_ -notmatch 'method'} | Foreach-Object {$_ -Replace('{$','') } | Write-Host
#
}
Write-Host " = = = = = = = = = = = = = = = = = = = = = = = = = "
# - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
# Borrar temporales .tmp
Remove-Item *.tmp -ErrorAction SilentlyContinue
# Limpíar variables
Clear-variable -Name "Ipp", "IP", "Uri", "lines", "web", "VTdate", "Newdate", "VTdays", "VTreanalizar", "VTVerA", "counter", "path" -ErrorAction SilentlyContinue
# - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
...
Como lucen los resultados ..::


...
Como lucen los resultados; mas ejemplos  ..::
...
 = = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 195.226.197.50    Fecha: 2019-02-22    Deteccion: "detection-ratio">2/66<
 2019-02-22  han transcurridos 33 dias desde el ultimo analisis
                  "Avira":
>                     "result": "malware"
                  "Forcepoint ThreatSeeker":
>                     "result": "malicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 188.65.74.163    Fecha: 2019-02-22    Deteccion: "detection-ratio">4/66<
 2019-02-22  han transcurridos 33 dias desde el ultimo analisis
                  "Avira":
>                     "result": "malware"
                  "BitDefender":
>                     "result": "malware"
                  "Forcepoint ThreatSeeker":
>                     "result": "malicious"
                  "Sophos":
>                     "result": "malicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 203.63.5.190    Fecha: 2019-03-12    Deteccion: "detection-ratio">5/66<
 2019-03-12  han transcurridos 15 dias desde el ultimo analisis
                  "Avira":
>                     "result": "malware"
                  "BitDefender":
>                     "result": "malware"
                  "CyRadar":
>                     "result": "malicious"
                  "Dr.Web":
>                     "result": "malicious"
                  "Sophos":
>                     "result": "malicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 109.196.143.136    Fecha: 2019-03-20    Deteccion: "detection-ratio">5/66<
 2019-03-20  han transcurridos 7 dias desde el ultimo analisis
                  "Avira":
>                     "result": "malware"
                  "Dr.Web":
>                     "result": "malicious"
                  "Forcepoint ThreatSeeker":
>                     "result": "malicious"
                  "Kaspersky":
>                     "result": "phishing"
                  "Sophos":
>                     "result": "malicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
= = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 5.135.115.100    Fecha: 2019-03-01    Deteccion: "detection-ratio">1/66<
 2019-03-01  han transcurridos 26 dias desde el ultimo analisis
                  "Sophos":
>                     "result": "malicious"
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 95.9.94.216    Fecha: 2017-03-10    Deteccion: "detection-ratio">0/64<
 2017-03-10  han transcurridos 747 dias desde el ultimo analisis
 El analisis tiene mas de 60 dias; es viejo; pidiendo a VT reanalisis
 IP: 95.9.94.216    Fecha: 2019-03-27    Deteccion: "detection-ratio">0/66<
= = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 190.74.182.132    Fecha: 2016-08-07    Deteccion: "detection-ratio">0/68<
 2016-08-07  han transcurridos 962 dias desde el ultimo analisis
 El analisis tiene mas de 60 dias; es viejo; pidiendo a VT reanalisis
 IP: 190.74.182.132    Fecha: 2019-03-27    Deteccion: "detection-ratio">0/66<
 = = = = = = = = = = = = = = = = = = = = = = = = =
 = = = = = = = = = = = = = = = = = = = = = = = = =
  .. mas de un intento de Analisis significa que no ha sido Analizado
 Intento VT  1
 - - - - -  - - - - - - - - - - - - - - - - - - - -
 IP: 173.161.0.227    Fecha: 2016-12-14    Deteccion: "detection-ratio">0/68<
 2016-12-14  han transcurridos 833 dias desde el ultimo analisis
 El analisis tiene mas de 60 dias; es viejo; pidiendo a VT reanalisis
 IP: 173.161.0.227    Fecha: 2019-03-27    Deteccion: "detection-ratio">0/66<
 = = = = = = = = = = = = = = = = = = = = = = = = =
...
Los resultados muestran el tipo de malware que espera tras la puerta . . XD . .en las pruebas se utilizaron IPs señaladas como proxis-servers . . XD . . es un mundo peligroso.
..
Mis Scripts son algo sucios . . ya que los hago a pausas . . y aveces cambio de parecer . . voy y vengo frecuentemente . . y en cuanto arrancan los dejo libre . . XD . . XD



viernes, 1 de marzo de 2019

Internet VS Privoxy

Internet VS Privoxy
.
Cuando una pagina importante luce mal armada . . posiblemente algo quedo fuera; bloqueado por Privoxy
Entre Reglas y WildCards quien dio el golpeo a aquien ? donde esta el culpable ?
Cuando se tienen listas y listas localizar un culpable puede ser una pesadilla . . XD


.
Privoxy cuenta con con su localizador de problemas accesible desde el mismo navegador.
.

.
Despues de un tiempo uno quisiera que ojala fuera mas rapido . . agobia encontrar quien dio el golpe.
Quisieras encontrar la forma de que con un par de teclazos te mostrara donde esta el problema.
Entre lineas punteadas lo propuesto para ser realizado en Power-Shell ..
El script debe colocarse junto al log-privoxy ya que lo utiliza para revisar las untimas entradas.
El script es solo un archivo txt cambiado a ps1.
.
#Analizar privoxy-log reciente . . . ultimas 30 entradas al log bloqueadas
#----------------------------------------------------------------------
# Ejecutar Powershell en folder de Privoxy-log
#----------------------------------------------------------------------
#
#Tomar las ultimas 30 lineas de "privoxy.log" dejando solo los "Blocked:" (son los que bloqueo privoxy)
Get-Content "privoxy.log" | Select-Object -Last 30 | Select-String -Pattern "Blocked:" | Foreach-Object {$_ -Replace('.+ Blocked: ', '')} |  Foreach-Object {$_ -Replace('\/+.+$', '')} | Foreach-Object {$_ -Replace(':\d+\/$', '')} | Foreach-Object {$_ -Replace('\/$', '')} | Foreach-Object {$_ -Replace('\:\d+$', '/')} | Where-Object {$_ -notmatch '^http\:$'} | Sort-Object -Unique | set-content "privoxy50-0.tmp"
#
#Tomar las ultimas 30 lineas de "privoxy.log" dejando solo los "Request:" (son los que no bloqueo privoxy)
Get-Content "privoxy.log" | Select-Object -Last 30 | Select-String -Pattern "Request:" | Foreach-Object {$_ -Replace('.+ Request: ', '')} | Foreach-Object {$_ -Replace('\/+.+$', '')} | Foreach-Object {$_ -Replace(':\d+\/$', '')} | Foreach-Object {$_ -Replace('\/$', '')} | Foreach-Object {$_ -Replace('\:\d+$', '/')} | Where-Object {$_ -notmatch '^http\:$'} | Sort-Object -Unique | set-content "privoxy50-1.tmp"
#
#uniendo listas
Get-Content "privoxy50-0.tmp", "privoxy50-1.tmp" -ErrorAction SilentlyContinue | Set-Content "privoxy50.tmp"
#
#Analizandolas en Privoxy-Rules ....Bloqueados
$URLList = Get-Content "privoxy50.tmp"
Foreach($Urll in $URLList)
{
$PList = $Urll | foreach {"http://config.privoxy.org/show-url-info?url="+$_ }
$web = Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' -Uri $PList
# Refresh
Start-Sleep -Seconds 2
$dt = $web.tostring() -split "[`r`n]" | select-string "^\<code\>.{19,}" -Context 2,0 | Foreach-Object {$_ -Replace('\<tr\>\<th\>','---- ')} | Foreach-Object {$_ -Replace(' \<a class..cmd. href.+\/tr\>','')} | Foreach-Object {$_ -Replace(' \<tr\>\<td\>..\<a href.+\"\>','')} | Foreach-Object {$_ -Replace('\<code\>','')} | Foreach-Object {$_ -Replace('\<\/code\>\<\/td\>\<\/tr\>','')} | Foreach-Object {$_ -Replace('> ','')} | Foreach-Object {$_ -Replace('^ ','')}
@(" - - - - - - - - - - - - - - - - - - - - - ", $Urll, $dt, " - - - - - - - - - - - - - - - - - - - - - ")
}
#
# - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
# Borrar temporales .tmp
Remove-Item *.tmp -ErrorAction SilentlyContinue
# Limpíar variables
Clear-variable -Name "Ipp", "IP", "Uri", "web", "Urii", "webb", "URLList", "results", "dt" -ErrorAction SilentlyContinue
# - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
#

Abajo como lucen los resultados obtenidos.


Los resultados muestran a las urls con la hubicacion del file, regla aplicada y motivo del bloqueo . . en caso contrario no hubo ninguna restriccion; por lo que cruza libremente.
Note que hace una lista de los bloqueados y no bloqueados; para que informe si hay una url en Whitelist . . no solo de la Blacklist.
El detalle esta en determinar alterar la wildcard para que cruze la url-afectada o solo incluir a la Whitelist. Al incluir a la Whitelist antes se debe verifcar en VirusTotal.
.
El file-bat es el mismo utilizado anteriormente para hacer revisiones con un par de botonazos . .
Se puede mejorar aun mas . . . pero solo es por pura diversion. . XD

viernes, 15 de febrero de 2019

Comprimiendo Hosts-File StevenBlack


Compactar Hosts-File StevenBlack . . . ¿como?

Esto ya lo hecho varias veces para el Local-Proxy Privoxy .. La presente entrada al Blog es para dar la idea general al interesado de como realizarlo para su metodo de bloqueo favorito; claro con su adecuada adaptacion.


https://github.com/StevenBlack/hosts
Extending and consolidating hosts files from several well-curated sources like adaway.org, mvps.org, malwaredomainlist.com, someonewhocares.org, and potentially others.

Hosts-File StevenBlack. Alimentado con listas de bloqueo de increibre reputacion y tambien con participacion de sus fieles usuarios. Su archivo txt ya rebasa los 1.5 Mb . . . como aligerar ? . . . Utilizando Palabras-Clave

Palabras-Clave. La densidad de keywords es el porcentaje de veces que aparece una palabra (o serie de palabras) en el conjunto del texto frente al número de palabras totales.


Densidad de keywords . . mis WildCards (comodines). Un comodín coincidirá con las solicitudes de nombres de dominio que nos interese. A wild-card in card games is one that may be used to represent any other playing card, En vez de tener todas las cartas de naipes solo necesitas las suficientes que den coincidencias con las que te interesen.
Haciendo uso de Power-Shell . . .
# ------------------------------------------------------------------------------------------------------
# ------------------------------------------------------------------------------------------------------
# llega a tardar . . . 1:30 Hrs; anque depende de su equipo.
# ---------------------------- --------------------------
# Descargando de https://github.com/StevenBlack/hosts . . . . . . Unified hosts + gambling + porn
# Note que en mi caso solo doy salida por el proxy señalado . . si no utiliza remuevalo
Invoke-WebRequest -Proxy 'http://127.0.0.1:8118' "https://raw.githubusercontent.com/StevenBlack/hosts/master/alternates/gambling-porn/hosts" -OutFile "StevenBlackhosts.txt"
# ---------------------------- --------------------------
#  Dejando las puras urls Steven Black
Get-Content "StevenBlackhosts.txt" | Select-Object -Skip 30 | Foreach-Object {$_ -Replace('^0.0.0.0 ', '')} | Where-Object {$_ -notmatch '#'} | ? {$_.trim() -ne "" } | foreach { $_ + '/' } | Set-Content "StevenBlackhosts-urls.txt"
#
# determinar densidad de palabras del hosts
$contents = Get-Content "StevenBlackhosts-urls.txt"
$words = $contents.split(" .,?()") | Where-Object {$_} # this removes any empties/spaces
($words | Group-Object | Sort-Object -Property Count -Descending | Format-Table name,count -auto )   | select -First 200 | Out-File "SBtmp0.tmp"
# selecciono solo 200 por que es cansado y es mejor ir avanzando despacio
# ---------------------------- --------------------------
# limpiando de datos conocidos y que afectan demasiado
Get-Content "SBtmp0.tmp" |
Where-Object {$_ -notmatch '^.+\/'} |
Where-Object {$_ -notmatch '^.  '} |
Where-Object {$_ -notmatch '^www '} |
Where-Object {$_ -notmatch '^[a-z0-9][a-z0-9] '} |
Where-Object {$_ -notmatch '^cdn '} |
Where-Object {$_ -notmatch '^api '} |
Where-Object {$_ -notmatch '^com '} |
Where-Object {$_ -notmatch '^media '} |
Where-Object {$_ -notmatch '^tumblr '} |
Where-Object {$_ -notmatch '^static '} |
Where-Object {$_ -notmatch '^blogspot '} |
Where-Object {$_ -notmatch '^taboola '} |
Where-Object {$_ -notmatch '^pixel '} |
Where-Object {$_ -notmatch '^cloudfront '} |
Where-Object {$_ -notmatch '^amazonaws '} |
Where-Object {$_ -notmatch '^thumblogger '} |
Where-Object {$_ -notmatch '^akamaihd '} |
Where-Object {$_ -notmatch '^blog '} |
Where-Object {$_ -notmatch '^img '} |
Where-Object {$_ -notmatch '^images '} |
Where-Object {$_ -notmatch '^yahoo '} |
Where-Object {$_ -notmatch '^secure '} |
Where-Object {$_ -notmatch '^www\d '} |
Where-Object {$_ -notmatch '^thumblogger '} |
Where-Object {$_ -notmatch '^download '} |
Where-Object {$_ -notmatch '^content '} |
Where-Object {$_ -notmatch '^data '} |
Where-Object {$_ -notmatch '^delivery '} |
Where-Object {$_ -notmatch '^web '} |
Where-Object {$_ -notmatch '^search '} |
Where-Object {$_ -notmatch '^galleries '} |
Where-Object {$_ -notmatch '^engine '} |
Where-Object {$_ -notmatch '^mail '} |
Where-Object {$_ -notmatch '^net '} |
Where-Object {$_ -notmatch '^top '} |
Where-Object {$_ -notmatch '^video '} |
Where-Object {$_ -notmatch '^cdn\d '} |
Where-Object {$_ -notmatch '^online '} |
Where-Object {$_ -notmatch '^org '} |
Set-Content "SBtmp1.tmp"
# en ..:: "SBtmp1.tmp"  puede ver como resultaron sus KeyWords; use Notepaq
#
# 1- de "SBtmp1.tmp" dejar solo las palabras
Get-Content "SBtmp1.tmp" | Select-Object -Skip 3 | Foreach-Object {$_ -Replace('\d+$', '')} | Foreach-Object {$_ -Replace('\s+$','')} | ? {$_.trim() -ne "" } | Set-Content "SBtmp2.tmp"
# 2- de "SBtmp2.tmp" convertir a REGEX
Get-Content "SBtmp2.tmp" | Foreach-Object {$_ -Replace('\.\.\.$', '.+')} | foreach {"(^|\.)" + $_ } | foreach { $_ + "($|\/|\.)" } | Set-Content "SBtmp3.tmp"
# 3- a cada palabra buscar y poner los resultados
$WC = Get-Content "SBtmp3.tmp"
$WCA = Get-Content "StevenBlackhosts-urls.txt"
$results =Foreach($WCc in $WC)
{
$find = $WCA | Select-String $WCc
@( "---------------------------------------------------" )
@( "Palabra-clave..::" +"$WCc ", "$find")
@( "---------------------------------------------------" )
}
$results | Out-File "Revision.tmp"
(Get-Content "Revision.tmp") -replace '\s+',"`n" | Set-Content "Revision1.tmp"
#
# analisar resultados "Revision1.tmp". Aqui determinas como armaras tus WildCards
#
# ------------------------------------------------------------------------------------------------------
# ------------------------------------------------------------------------------------------------------

Como lucen mis KeyWords . . .

Determinando como armar las WildCards. Analisar resultados "Revision1.tmp"
Notese como veo estan armadas el grueso de urls afeactados .. hay que tener en mente que las palabras cortas llegan a afectar demasiado por lo que se debe complementer observando atentamente los encabezados afectados.





En Keywords .. Mientras mas largas mejor; sin embargo no es una regla general como ejemplo la  palabra "download" . .  . . . . . ojo las KeyWords los adapto para Privoxy usted adapte para su metodo de bloqueo favorito. . . . que tenga una  "Feliz caceria".