Suscribete a Mi Canal en YOUTUBE , da Click --> AQUÍ.

Canal acádemico donde se enseñará como atacan los ciberdelincuentes y como protegerse de estos ataques.

domingo, 30 de abril de 2017

Wikileaks revela el 'Scribbles', la herramienta de la CIA para espiar documentos de Microsoft Office.

La herramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por "oficiales de Inteligencia extranjeros".


WikiLeaks ha publicado una nueva entrega de la serie de filtraciones del proyecto Vault 7, destinado a sacar a la luz documentos clasificados que demuestran los supuestos programas de espionaje electrónico de la CIA.




Se trata de un manual de usuario que describe un programa de la CIA conocido como "Scribbles". La herramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por "oficiales de Inteligencia extranjeros"

Según un comunicado de la organización, el proyecto está diseñado para permitir la inserción de etiquetas llamadas 'web beacon' en aquellos documentos que sean "susceptibles de ser robados".
Comúnmente utilizadas en análisis web, las etiquetas 'web beacons', también conocidas como 'web bugs', 'balizas web' o 'faros web', son a menudo incorporadas de forma invisible en páginas web o correos electrónicos para realizar un seguimiento de quién los lee.



Esta herramienta permitiría rastrear la actividad de los usuarios, incluido el monitoreo de cuándo y dónde se abrió un documento en particular.

De esta forma, la CIA sería capaz de ver cuando un tercero —potenciales informantes incluidos— accede a documentos confidenciales.

WikiLeaks señala que la última versión de la herramienta está fechada el 1 de marzo de 2016 —lo que indica que se utilizó hasta al menos el año pasado— y se suponía que debía permanecer clasificada hasta el 2066.

Una serie de defectos

El manual del usuario del 'Scribbles' explica cómo la herramienta genera una marca de agua aleatoria para cada documento y la inserta, tras lo cual guarda todos los documentos procesados en un directorio de salida y crea un archivo de registro que identifica todas las marcas que hayan sido insertadas.
El 'Scribbles' fue probado con éxito en las versiones 1997-2016 de Microsoft Office en documentos que no estaban bloqueados, cifrados o protegidos con contraseña.

Sin embargo, la guía señala también que el programa tiene una serie de defectos. Uno de los más significativos es que las marcas de agua solo se probaron con las aplicaciones de Microsoft Office, por lo que si el "usuario final objetivo" abría el documento con una aplicación alternativa, como OpenOffice, podría ver las marcas de agua y las URL y darse cuenta de que el documento estaba siendo rastreado.



_____________________________________________________________
Tomado de: https://actualidad.rt.com/actualidad/237133-vault7-wikileaks-cia-scribbles-herramienta
Se Respetan Derechos de Autor.

sábado, 29 de abril de 2017

Hajime vs Mirai (gusano bueno vs gusano malo).

¿Es un hacker vigilante tratando de proteger su dispositivo IoT? Un misterioso desarrollador detrás del gusano Hajime ("comienzo" en japonés) quiere que la gente piense que es así.
Hajime fue descubierto e noctubre pasado [PDF] y desde entonces ha infectado decenas de miles de productos fáciles de hackear, como DVR, cámaras de Internet y routers. Sin embargo, el programa hasta ahora no ha hecho nada malicioso. En su lugar, el gusano ha estado impidiendo que el malware Mirai infecte los mismos dispositivos.

También tine un mensaje del desarrollador para los administradores de los dispositivos vulnerables:
"Just a white hat, securing some systems. Stay sharp!"
"Sólo unsombrero blanco asegurando algunos sistemas. ¡Estar atento!"

La firma de seguridad Symantec anunció que este nuevo desarrollo y sus esfuerzos parecen tener efecto positivo.







Hajime bloquea el acceso a ciertos puertos del dispositivo IoT, evitando que otros malware los exploten. El gusano ha estado compitiendo contra Mirai, cuyo propósito es crear botnets. En octubre, una de las botnet de Mirai fue culpada por lanzar un masivo ataque distribuido de denegación de servicio que interrumpió el tráfico de Internet en Estados Unidos.

El surgimiento de Mirai ha planteado preguntas sobre lo que la industria de la seguridad puede hacer para detenerlo. El malware continuará propagándose, siempre y cuando los dispositivos IoT que utiliza permanezcan fáciles de hackear.


Los propietarios de los dispositivos infectados por Hajime no deben notarán ninguna interrupción, dijo Waylon Grange, un investigador de seguridad de Symantec. "Los protocolos utilizados por Hajime están diseñados para no degradar el rendimiento de la red", dijo.

Los expertos ya habían especulado que Hajime pudo haber venido de un "hacker vigilante" para detener a Mirai y ahora ha encontrado algunas pruebas. La compañía notó que el gusano de la computadora ha estado dejando un mensaje firmado en los dispositivos infectados desde marzo.




Afortunadamente, el Hajime actual no está construido con capacidades maliciosas. Pero el miedo es que su desarrollador algún día elija modificar el gusano, lanzar ataques DDoS o participar en otras formas de delito cibernético, dijo Grange.

Hajime también contiene una característica que hace que sea difícil de detener: El gusano no toma los comandos de un solo servidor propiedad de su desarrollador misterioso. En su lugar, se comunica a través de una red Peer-to-Peer. Esto significa que una gran cantidad de dispositivos infectados con Hajime se pueden utilizar para transmitir archivos o instrucciones al resto del grupo.


Symantec ofreció una modesta estimación que pone el tamaño de Hajime en decenas de miles de dispositivos infectados. La compañía ha encontrado que el gusano se está extendiendo a Brasil, Irán, Tailandia y Rusia, entre otros países.

Symantec dice que, por un lado, sería bueno que Hajime ahogara a Mirai pero, entonces, ¿qué haría el autor de Hajime?




_________________________________________________________________
Tomado de: http://blog.segu-info.com.ar/2017/04/hajime-vs-mirai-gusano-bueno-vs-gusano.html#hajime-vs-mirai-gusano-bueno-vs-gusano
Se Respetan Derechos de Autor.

Este script detecta y elimina el malware DoublePulsar de la NSA.


Hace dos semanas, el grupo de hackers Shadow Brokers hizo públicas una serie de herramientas utilizadas por la NSA para controlar los ordenadores de cualquier usuario aprovechándose de una serie de vulnerabilidades desconocidas hasta entonces en los sistemas Windows, siendo una de las más peligrosas el malware DoublePulsar utilizado para conectarse de forma remota a cualquier PC.
Malware DoublePulsar NSA 
DoublePulsar es una puerta trasera que se aprovechaba de una vulnerabilidad en el protocolo SMB de Windows y que podía permitir a la NSA conectarse de forma remota a cualquier ordenador para recopilar información sobre él. Tan pronto como la vulnerabilidad se dio a conocer, Microsoft lanzó un parche de seguridad para sus sistemas operativos (desde Windows Vista hasta Windows 10) con el que evitar que esta vulnerabilidad pudiera ser utilizada de nuevo. Sin embargo, el parche no eliminaba la puerta trasera DoublePulsar, la cual sigue estando presente en miles de ordenadores por todo el mundo.


Hace un par de días se ha publicado en GitHub un script, llamado doublepulsar-detection-script, pensado, como su nombre indica, para detectar esta backdoor de la NSA y eliminarla de los ordenadores evitando que la organización gubernamental pueda seguir haciendo de las suyas.

Elimina el malware DoublePulsar de la NSA con doublepulsar-detection-script
La herramienta doublepulsar-detection-script es un script escrito en python que nos va a ayudar a detectar y eliminar este malware de nuestro ordenador fácilmente. El script es de código abierto y podemos encontrar todo lo necesario para su funcionamiento desde el siguiente enlace.

Esta herramienta debemos ejecutarla desde otro ordenador de la misma red, ya que, al ser una puerta trasera, es la mejor forma de detectarla y, además, eliminarla. Para ello, lo ideal es descargar un sistema operativo alternativo, como Kali Linux, y, en él, todo lo necesario para hacer funcionar desde dicho repositorio de GitHub.



Una vez tenemos nuestro sistema Kali (o cualquier otro, el único requisito es tener instalado Python) listo con el repositorio ya podemos ejecutar esta herramienta. Para ello, desde un terminal, ejecutaremos (cambiando la IP por la nuestra):
  • python detect_doublepulsar_smb.py –ip 192.168.1.1
Si la herramienta no detecta amenaza en nuestro sistema no tenemos de qué preocuparnos, sin embargo, en caso de que la puerta trasera de la NSA esté en nuestro ordenador, el programa nos devolverá un mensaje como:

DOUBLEPULSAR SMB IMPLANT DETECTED!!!

En ese caso, el siguiente paso será identificar la amenaza y, para ello, vamos a teclear en el terminal:
  • python detect_doublepulsar_rdp.py –file ips.list –verbose –threads 1
Tras unos segundos, una vez identificada la amenaza, el último paso será proceder con la eliminación de DoublePulsar utilizando el comando:
  • python2 detect_doublepulsar_smb.py –ip 192.168.1.1 –uninstall
Una vez eliminada la puerta trasera nuestro sistema ya no estará bajo el control de la NSA, aunque no debemos olvidarnos de instalar los últimos parches de seguridad de Windows para solucionar esta vulnerabilidad y evitar que, a través de ella, nos vuelvan a infectar con DoublePulsar.



__________________________________________
Se Respetan Derechos de Autor.

lunes, 24 de abril de 2017

Hackear Windows 7 & 2008 R2 con Eternalblue y Doublepulsar de #ShadowBroker usando #Metasploit

El pasado viernes 14 de Abril - viernes santo en España - The Shadow Brokers publicó una gran cantidad de herramientas pertenecientes al Arsenal de la NSA. Se puede encontrar dichas herramientas en el repositorio de Github de misterch0c.

Figura 1: Hackear Windows 7 & Windows Server 2008 R2 con
ternalblue y Doublepulsar de ShadowBroker usando Metasploit

Mi compañera en ElevenPaths Sheila A. Berta (@UnaPibaGeek) publicó en Exploit-DB un paper, también con versión en inglés, en el que se explica cómo explotar la vulnerabilidad Eternalblue & Doublepulsar para obtener una Shell apoyándose en Powershell Empire para lograr, posteriormente, un Meterpreter de Metasploit. Gran trabajo, sin duda, de Sheila.




Sheila formuló una pregunta interesante en su paper y es: ¿Por qué Eternalblue & Doublepulsar? La respuesta es sencilla, ya que entre los exploits que se publicaron, Eternalblue es el único que se puede utilizar para atacar sistemas Windows 7 y Windows Server 2008 R2 sin necesidad de autenticación. Por lo que, Eternalblue es el exploit que nos permitirá aprovecharnos de un fallo de seguridad en el protocolo SMB para que, posteriormente, Doublepulsar pueda inyectar remotamente, por ejemplo, una DLL, ya que existen otras posibilidades.

Figura 3: Lista de exploits para Windows publicados por Shadowbroker

Dichoe esto, el pasado jueves mis compañeros Sheila y Claudio Caracciolo (@holesec) me preguntaron por la posibilidad de hacer una migración del exploit Eternalblue que es utilizado en Fuzzbunch en el leak a mi querido Metasploit. El gusto por la seguridad y por la tecnología nos puede y nos pusimos de forma rápida y ágil manos a la obra en ElevenPaths.

Tras revisar paso a paso el trabajo de Sheila, empecé a hacer mis pequeñas pruebas. El pasado jueves no sabíamos bien qué cosa hacía el exploit de Eternalblue, y observando Fuzzbunch vimos que lo único que hacen es lanzar el binario contra un target concreto. No tenemos el código del exploit para poder portarlo completamente. Entonces, el plan era migrar la configuración de los binarios y la ejecución de éstos para que desde Metasploit se pudiera hacer. Manos a la obra.

FuzzBunch: Loader de binarios

Analizando FuzzBunch te das cuenta que se genera una serie de ficheros XML asociados a un proyecto en curso y que esos ficheros XML son los que tienen los parámetros y opciones con las que se lanzan los binarios, en este caso, exploits o payloads. El primer objetivo era entender bien los archivos XML, ver qué era lo necesario y poder ejecutar el binario sin utilizar FuzzBunch.

De los tres ficheros XML que se generan, acabé viendo que el importante es el de InConfig o configuración de entrada, ya que es el que el exploit lee para poder ejecutarse. En la imagen siguiente puede verse como, al lanzar el binario por sí solo, no se encuentra el fichero XML de configuración y el exploit no es lanzado. Sin embargo, cuando le ponemos el fichero XML correctamente, el binario es lanzado con la configuración indicada en el archivo de configuración InConfig.
Figura 4: Ejemplo sn y con el fichero InConfig.xml

En la siguiente imagen, se puede ver el contenido del fichero InConfig.XML para Eternalblue. En él se indican los tipos de datos, las posibilidades y los valores que tienen los atributos o variables.

Figura 5: Contenido de InConfig.XML

Analizando esto llegamos a una conclusión: Podríamos hacer un módulo de Metasploit que implemente la configuración del XML de Eternalblue, posteriormente el de Doublepulsar que será muy similar, generar una DLL con el Payload que el usuario elija en Metasploit y lanzar ambos binarios, el exploit y el paylaod.





Otro problema: ¿Windows?

Por el camino surgió otro problema, y es que el exploit Eternalblue y Doublepulsar son binarios para Windows. Le pregunté a Sheila y ella me contestó "¿Quién utiliza Metaspoit en Windows?". Con la boca chica pensé en confesar que yo algunas veces (te toca torear en pelear en el campo de batalla que te toca), pero ella estaba en lo cierto, generalmente Metasploit se utiliza en sistemas Linux. Además, nosotros queríamos hacerlo con nuestro querido Kali Linux.

La respuesta aquí no se hizo esperar, nos tocaría tirar de Wine para que el módulo de Metasploit lo utilice y pueda lanzar los binarios con sus configuraciones. Hay que tener en cuenta que para que el módulo funcione correctamente en sistemas Kali Linux tenemos que tener instalado Wine con compatibilidad para binarios de 32 bits.

Detectar víctimas vulnerables a Eternalblue

El pasado martes 17 de Abril se publicó un módulo auxiliary de Metasploit que permite detectar en una red si alguno de los equipos es vulnerable al CVE-2017-010, es decir, a Eternalblue. Decidí probar el módulo y ver un poco cómo estaba hecho y la sensación es que la liberación del código del exploit está muy cerca.

Figura 6:  Uso del modulo auxiliary (cve-2017-010) en Metasploit

Si eres un personal de IT te recomendamos que apliques los parches de seguridad para esta vulnerabilidad lo antes posible las máquinas de tu empresa o dominio, ya que es una vulnerabilidad crítica que podría ser explotada por cualquiera, al no requerir la interacción por parte del usuario, solamente disponer de conectividad con la máquina.

Nuestro módulo para Metasploit: eternalblue_doublepulsar o eternal11

La historia del nombre del módulo nos daría para otro artículo entre Sheila y yo, pero baste decir que le pusimos eternal11. El algoritmo utilizado para este caso os lo dejo aquí en un sencillo pseudocódigo:
• Disponemos de un SKELETON del fichero XML de Eternalblue. Este SKELETON contiene una serie de palabras clave, por ejemplo %RPORT%, %RHOST%, %TIMEOUT%.
Figura 7: Skeleton.XML de Eternalblue
• Cada vez que invocamos la función exploit este fichero es copiado con el nombre Eternalblue-2.2.0.xml, el cual es el que utiliza el binario para leer los valores.
• Una vez copiado el fichero con el nombre original, se sustituye en el fichero las palabras clave por los valores que el usuario introduzca en los atributos de Metasploit. Por ejemplo, si el usuario configura RHOST apuntando a la dirección 10.0.0.10, el campo %RHOST% del fichero XML será sustituido por la dirección IP real. Así ocurre con todos los campos. 
• Ocurre igual con el XML de Doublepulsar. Tenemos un SKELETON dónde se irán sustituyendo los valores, en este caso los valores personalizables son: %RHOST%, %RPORT%, %TIMEOUT%, %TARGETARCHITECTURE%, %DLLPAY%, %PROCESSINJECT%. 
• A continuación, se genera una DLL con el Payload que se haya setteado con Set PAYLOAD. La DLL se almacenará dónde se indique en el atributo PathDLLInjection del módulo. 
• Después, se lanzan los binarios: primero Eternalblue y después Doublepulsar.
El módulo desarrollado tiene las siguientes opciones avanzadas:
• TargetArchitecture: Podrá elegirse entre x86 y x64. Le indica a Doublepulsar la arquitectura dónde inyectará la DLL. 
• PathEternalBlue: Indica la ruta dónde se encuentra el binario de Eternalblue. Hay que recordar que el sistema, si estamos en Linux, debe contar con Wine. Por otro lado, hay que tener cuidado con las dependencias que tiene el binario, librerías en x86 o x64, tienen que ser accesibles por el binario, y por Wine en el caso de Linux. 
• PathDoublePulsar: Indica la ruta dónde se encuentra el binario de Doublepulsar. 
• PathDLLInjection: Indica la ruta dónde se almacenará la DLL. Además, este path se incluirá en el XML de Doublepulsar para que el binario sepa de dónde cargarla. • NameDLL. Nombre que se le dará a la DLL. Por defecto es eternal11.dll. 
• ProcessInject: Proceso en el que se hará la inyección de la DLL.
Y por fin, cuando lancemos el módulo contra un sistema vulnerable al CVE-2017-010 de Windows 7 o Windows Server 2008R2 veremos algo parecido a esto que podéis ver en la imagen siguiente.

Figura 8: Explotación con éxito del módulo de eternal11 sobre un Windows vulnerable

Ha sido divertido pasar unas horas locas trabajando en esto e intentando hacer un módulo que pueda ayudar a auditar los sistemas Microsoft dónde Eternalblue sigue presente. En el siguiente vídeo tienes una demostración de este módulo funcionando.

Figura 9: PoC de explotación de Eternalblue y Doublepulsar con Metasploit
Y también la tienes disponible la PoC para los equipos Windows 7 y Windows Server 2008 R2 en versiones x64, que también funciona, como podéis ver en este vídeo.

Figura 10: PoC de explotación de Eternalblue y Doublepulsar con Metasploit
sobre Windows 7 y Windows Server 2008 R2 en versiones x64.

Actualiza lo antes posible todos tus sistemas Microsoft Windows vulnerables y protégete de las amenazas que han surgido con este leak de exploits. Quiero agradecer el trabajo de mi compañera Sheila A. Berta y como viene en la descripción del módulo:

“** THIS IS AN INTEGRATION OF THE ORIGINAL EXPLOIT, IT'S NOT THE FULL PORTATION**”
 
 



_______________________________________________________________________________________________________
Se Respetan Derechos de Autor.

domingo, 16 de abril de 2017

Nuevos exploits para todas las versiones de Windows publicados por #ShadowBrokers (Actualiza!)

El último paquete de herramientas de hacking que perteneció a la NSA podría ser muy perjudicial para los usuarios aunque el equipo de seguridad de Microsoft dice que la mayoría de las vulnerabilidades explotadas por estas herramientas de hacking, incluyendo EternalBlue, EternalChampion, EternalSynergy, EternalRomance y otras, ya han sido parcheadas en las última actualizaciones.
Ayer viernes, el grupo ShadowBrokers lanzó un nuevo conjunto de herramientas de hacking para Windows que presuntamente fueron robadas a la NSA y funcionan contra casi todas las versiones de Windows, desde Windows 2000 y XP hasta Windows 7 y 8, y sus variantes para servidor Windows Server 2000, 2003, 2008, 2008 R2 y 2012 (excepto Windows 10 y Windows Server 2016).
Estos exploits podrían dar a casi cualquier persona con conocimientos técnicos la capacidad de ingresar a millones servidores Windows. "De las tres explotaciones restantes: EnglishmanDentist, EsteemAudit y ExplodingCan, ninguna se reproduce en las plataformas soportadas, lo que significa que los clientes que ejecutan Windows 7 y versiones más recientes de Windows o Exchange 2010 y versiones más recientes de Exchange no están en riesgo"dijo Microsoft.




El volcado de datos también incluye algunas presentaciones de alto secreto y hojas de Excel, lo que indica que los exploits filtrados pueden haber sido utilizados para hackear el sistema bancario SWIFT de varios bancos en todo el mundo. La herramienta de hacking, llamada Eternalromance, contiene una interfaz fácil de usar y explota los sistemas Windows a través de los puertos TCP 445 y 139.
Matthew Hickey, experto en seguridad y cofundador de Hacker House, publicó una demostración en video, utilizando el exploit identificado como "FUZZBUNCH" y similar a Metasploit contra un Windows Server 2008 R2 SP1. De todos modos parece que el investigador no había actualizado completamente su sistema y por eso el exploit funciona.
Recomendación: actualizar de inmediato.






____________________________
Se Respetan Derechos de Autor

lunes, 10 de abril de 2017

PowerMeta: un script en PowerShell para buscar los ficheros públicos de un dominio y extraer sus metadatos .


PowerMeta es un script en PowerShell que busca archivos públicos alojados en varios sitios web para un dominio en particular usando búsquedas personalizadas en Google y Bing, luego permite su descarga y finalmente analiza los metadatos asociados mediante Exiftool. Ya sabemos que los metadatos muchas veces facilitan datos tan interesantes como nombres de usuario, dominios, tipos de software, nombres de equipo, etc. por lo que usar esta herramienta en las fases iniciales de reconocimiento de un test intrusión puede resultar bastante interesante.

Para usar PowerMeta sólo tendremos que poner el ejecutable de la herramienta Exiftool en el mismo path (si no te fías del repo puedes descargarla desde aquí). Por defecto, sólo extrae los campos 'Autor' y 'Creador', ya que estos normalmente son los que siempre se guardan con los documentos. Sin embargo, también se pueden extraer todos al pasarle a PowerMeta el parámetro -ExtractAllToCsv.

Uso




Búsqueda básica

Con el siguiente comando, mediante Google y Bing se buscan archivos en el dominio 'targetdomain.com' con las extensiones pdf, docx, xlsx, doc, xls, pptx o pptx. Una vez que haya terminado de elaborar esta lista, preguntará al usuario si desea descargar los archivos y, después de descargarlos, volverá a solicitar la extracción de metadatos de esos archivos.

C:\PS> Invoke-PowerMeta -TargetDomain targetdomain.com

Guardar los resultados en un archivo

El mismo comando anterior con la salvedad de que se guardarán los enlaces a los archivos encontrados en "target-domain-links.txt".

C:\PS> Invoke-PowerMeta -TargetDomain targetdomain.com -TargetFileList target-domain-links.txt

Cambiar los tipos de archivo y permitir la descarga y extracción automáticas

El siguiente comando buscará con Google y Bing archivos con la extensión pdf o xml en el dominio 'targetdomain.com'. Luego, los descargará automáticamente y extraerá los metadatos.

C:\PS> Invoke-PowerMeta -TargetDomain targetdomain.com -FileTypes "pdf, xml" -Download -Extract

Extraer todos los metadatos y limitar la búsqueda de páginas

Este comando buscará también en Google y Bing archivos con extensión pdf, docx, xlsx, doc, xls, pptx o pptx en el dominio 'targetdomain.com', pero sólo buscará en las dos primeras páginas. Todos los metadatos (no sólo los campos predeterminados) se guardarán en un CSV llamado all-target-metadata.csv.

C:\PS> Invoke-PowerMeta -TargetDomain targetdomain.com -MaxSearchPages 2 -ExtractAllToCsv all-target-metadata.csv

Extraer metadatos de archivos de un directorio

Este comando simplemente extraerá todos los metadatos de todos los archivos de la carpeta "\2017-03-031-144953" y los guardará en un CSV llamado all-target-metadata.csv

C:\PS> ExtractMetadata -OutputDir .\2017-03-031-144953\ -ExtractAllToCsv all-target-metadata.csv




Opciones de PowerMeta

TargetDomain        - The target domain to search for files.
FileTypes           - A comma seperated list of file extensions to search for. By default PowerMeta searches for "pdf, docx, xlsx, doc, xls, pptx, ppt".
OutputList          - A file to output the list of links discovered through web searching to.
OutputDir           - A directory to store all downloaded files in.
TargetFileList      - List of file links to download.
Download            - Instead of being prompted interactively pass this flag to auto-download files found.
Extract             - Instead of being prompted interactively pass this flag to extract metadata from found files pass this flag to auto-extract any metadata.
ExtractAllToCsv     - All metadata (not just the default fields) will be extracted from files to a CSV specified with this flag.
UserAgent           - Change the default User Agent used by PowerMeta.
MaxSearchPages      - The maximum number of pages to search on each search engine.

Proyecto: https://github.com/dafthack/PowerMeta




_______________________________________________________
Tomado de: http://www.hackplayers.com/2017/04/powermeta-descarga-ficheros-y-analiza-metadatos.html
Se Respetan Derechos de Autor.