sábado, 31 de diciembre de 2011

Backdoor indetectable generado con Metasploit

Todos a los que nos interesa el hacking y somos principiantes el generar un backdoor idetectable puede ser algo trabajoso he incluso frustrarte si no tenemos muchos conocimientos, acerca de el tema , por esa razón me gustaría compartirles la siguiente entrada en el blog que citare al final , y sin mas preámbulos aquí esta el post :



Muchas de las veces en las que se consigue acceso remoto a otro host mediante una vulnerabilidad explotada con Metasploit (por ejemplo) en la que conseguimos una shell con Meterpreter. Es bueno intentar dejar un backdoor por si queremos volver a acceder en un futuro.
La problemática de un backdoor instalado en la parte de la víctima es la detección del antivirus, que aunque no sea la panacea de la seguridad, cumple parte de su función.
Para que el ejecutable que dejaremos no sea detectado por el antivirus codificaremos el ejecutable con shitaka ga nai de Metasploit, tras conseguir acceso remoto en el equipo lo dejaremos en el equipo víctima, además pondremos una clave en el registro para que se inicie en cada inicio del sistema operativo.
Para hacer esta tarea, usaremos un script de SecurityLabs y The Hackers News que se llama Vanish, lo podemos descargar de aquí
Como dependencias para usar el script hemos de instalar las siguientes dependencias
root@bt:~# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils
Nos bajamos el script
Si queremos consultar el código fuente del script podemos también verlo en Pastebin
Una vez hemos descargado el script, si lo usamos en backtrack como es mi caso, lo hemos de copiar a la carpeta donde se encuentre Metasploit, es decir, /pentest/exploit/framework
Una vez lo hayamos copiado, lo ejecutamos, nos irá haciendo preguntas sobre la targeta de red, un número seed aleatorio y las veces que será encodeado con shitaka ga nai
























                    

El ejecutable se creará, nos hará una firma de hash del ejecutable, además de meterlo en una carpeta que se llama seclab






Para comprobar la fiabilidad de nuestro ejecutable lo subiremos a Virus Total, del que obtendremos una buena noticia dado el bajo ratio de detección:


El ratio de detección es muy bajo y eso nos permitirá el poder evadir la mayoría de antivirus
Como ya tenemos sesión con Meterpreter es sencillo el poder subir un archivo al host víctima






Le cambiado el nombre para que el archivo no se llame backdoor.exe :P
Ahora depende del atacante si quiere dejarlo así y enviar este ejecutable por email o ejecutarlo cada vez que vulnera la máquina o bien, puede añadir una entrada al registro para que se inicie en cada inicio de sistema operativo.
Luego desde la máquina atacante podemos hacer una conexión al host víctima




Podremos tener accesos remotos al equipo víctima tantas veces como deseemos con el backdoor generado.
En lo personal usando un backdor generado solo con el Metasploit , es detectable con los antivirus, pero abríamos de probar este escrib y compartir los resultados ...
Saludos a todos  :D
<---j@z--->

miércoles, 28 de diciembre de 2011

Navega sin "Navegador Web"

Navegar desde MS Office

Sin duda todos conocemos la paqueteria de oficina de microsoft Comento que la información que presento al encontré leyendo el el blog de "Un informatico en el lado del mal" todos los créditos sean para el autor..
sin mas por el momento les ofrezco la entrada original ...
Esta técnica ya la he probado y funciona al 100 Saludos ...

La historia radica en que desde los cuadros de diálogo de Windows es posible, en el nombre del archivo, utilizar una URL de Internet completa. Así, desde cualquier cuadro de dialogo, ya sea desde el bloc de notas, el Microsoft Excel o lo que tengas abierto en tu equipo, que haya invocado este componente de abrir que se ve en la figura siguiente puedes solicitar una URL de Internet.

Figura 1: Abriendo una URL de Internet desde el nombre de archivo


Esto, en el caso de Microsoft Office - y por supuesto nuestro querido Excel - en el que se puede seleccionar la opción de abrir documentos en formato página web, permite que se pueda navegar a cualquier URL, en este caso Mi blog.


Figura 2: Leyendo el post anterior 

El filtro de control parental en Internet Explorer y MS Office


Supongamos un entorno en el que tenemos un servidor solo con Internet Explorer en el que, por motivos de seguridad, se ha decidido capar toda URL de conexión mediante el filtro de contenido del Control Parental, como se ve en la figura siguiente.

Figura 3: Sitio bloqueado en Internet Explorer

En esa situación no sería posible usar el navegador para ir a ningún sitio, pero navegando con Word o Excel, se puede visitar cualquier página, aunque esté activo el control parental. 
                                      
                                 
Figura 4: sitio bloqueado visitado desde MS Word


Y pues así de facil es navegar por la web sin un navegador nativo y si logran entrar a su face de este modo.. avisenme.. xD
Saludos 


<--J@z-->



lunes, 26 de diciembre de 2011

Instalar Flash en Debian Squeeze con 4 comandos



Antes que nada, quiero mencionar que Debian squeeze es la versión estable del momento ...
Ahora les presentare la forma en que he instalado el flash player en este sistema operativo y me ha funcionado en 4 simples pasos.
Abrimos un terminal como root y ponemos los siguientes comandos:



$ echo "deb http://ftp.de.debian.org/debian squeeze main contrib" >> /etc/apt/sources.list
$ echo "deb http://ftp.de.debian.org/debian squeeze main contrib" >> /etc/apt/sources.list
$ apt-get update
$ apt-get install flashplugin-nonfree


Nota: Si quisieran instalarlo en Debian Wheezy serian estos repositorios:



deb http://ftp.de.debian.org/debian wheezy main contrib
deb-src http://ftp.de.debian.org/debian wheezy main contrib



Saludos y esperemos que el post les ayude :D







<---J@z--->

miércoles, 23 de noviembre de 2011

Comandos básicos en linux

En mi taller de virtualización  estoy conociendo unos nuevos comandos básicos de Linux y quería compartirlos y para que se despierte su interés y curiosidad se los dejo listados a continuación... si alguno escribí mal  que me digan...
Saludos linuxeros del mundo...



  • uptime
  • whoami
  • id
  • pwd
  • hostname 
  • ifconfig
  • ls
  • ls -a
  • ls -lhet
  • df
  • df -h
  • free
  • free -h
  • top
  • cat
  • less
  • rpm -qa
  • less
  • rpm -qa | greep lib
  • cat /etc/host
  • cat /etc/resolv.cont
  • netstat
  • netstat -rn
  • netstat -| untp
  • nc -l 1090
  • /etc/inidt/iptables status

Nota: NO explico lo que hace cada uno para despertar la curiosidad investiguen amigos... =p
y saludos...

viernes, 23 de septiembre de 2011

Debían ¿Que hacer? (Experiencia)

Después de instalar en mi pc debían hay algunas cosas básicas que debemos hacer para que pueda funcionar de la manera mas optima, en esta entrada tratare de proporcionar algunas cosas que em han servido despues de instalar el S.O pardre de la mayoría de las distros libres de linux, y sin mas preámbulos les presento algunos "truquitos" y gracias pro su lectura  =)
Empezamos...
 Para aquellos que instalan Debian con window7 y este no reconoce a dicho sistema la solución es tan simple como abrir la terminal y tipear 
 # update-grub

Luego quizá queramos escuchar una canción pero oh!!! no tenemos sonido!!! rayos!!!, pero no se preocupen la solución puede ser tan sencilla como escribir en una terminal lo siguiente...

# alsa force-reload 

si esto no soluciona tu problema podrías probar con el comando
#alsaconf
 y ver si el altavoz en el ecualizador esta apagado y si lo esta, lo unico que tendas que hacer es subirlo y listo!!! ya podemos escuchar nuestras canciones :o

Después  de realizar estos pasos básicos.

Quizá ahora queramos dejar bonito nuestro nuevo Debian usando el Compiz y para instalarlo hagamos lo siguiente:

#sudo aptitude install compiz
#sudo aptitude install compizconfig-settings-manager
#sudo apt-get install fusion-icon
#sudo apt-get install compiz-fusion-plugins-extra fusion-icon

el comando anterior agrega como podrán ver pligins extras para tener buenos efectos en nuestro Debian... 
pero si se dan cuenta al reiniciar todos los efectos que configuramos ya no están, lo que tenemos que hacer es arrancar al inicio el Compiz Fusion Icon y esto se hace  de la siguiente manera.
En el caso de Gnome iremos al menú Sistema - Preferencias - Sesiones y añadiremos:



Sistema - Preferencias - Sesiones


De esta forma Compiz se iniciará automáticamente en cada inicio de sesión.

Bueno estas son algunas de las cosas que he tenido que realizar después de instalar Debian ...
Espero que puedan aprender de mis experiencias y saludos Amigos de LINUX =D

martes, 12 de julio de 2011

Apagar y Reiniciar Sistemas Linux desde terminal

Para apagar un sistema linux desde terminal tenemos 3 comandos:


-halt
-poweroff
-shutdown
Para halt basta con escribir en la terminal…
$ halt
Para el comando poweroff es básicamente lo mismo
$ poweroff
Para el comando shutdown tenemos varias opciones por ejemplo -h le indicamos un tiempo en el que deseamos que se apague…
$ shutdown -h now  (en este caso es inmediato)
$ shutdown -h +10   (en este caso escojemos en cuántos minutos)
$ shutdown -h 15:15   (en este caso escogemos la hora… es de 0 a 23)
Para reiniciar tambien contamos con la ayuda de shutdown o reboot. Para shutdown contamos con todas las opciones anteriores (para ver las demás opciones no se les olvide el man ‘comando’), solo que la opción que usamos ya no es -h si no ahora será -r, por ejemplo…
$ shutdown -r now
Y por último tenemos a reboot, este es inmediato…
$ reboot
Muchas de las ocaciones, ciertos equipos si se apagan, pero como que mi experiencia después que se suspenden todos los servicios hay q terminar dando el botonazo para apagar completamente el equipo.

martes, 8 de febrero de 2011

El Open Source Circular y Espiral Dock para Windows

 













  •   Lanzamiento de los programas de un muelle circular.
  •  Arrastrar y soltar sus archivos, carpetas y accesos directos en un dique circular que puede cambiar el tamaño.
  •  Girar el banquillo, ya sea con la rueda del ratón o las teclas de flecha del teclado.
  •  Cambiar la imagen que se muestra a los iconos y cambiar las pieles (compatible con iconos y pieles de Rocket Dock, Object Dock, etc)
  •  El muelle aparece cuando el ratón está pulsando una tecla de acceso rápido (por defecto es F1) o el botón central del ratón.
  •  Probado en equipos con varios monitores, Windows XP / Vista de 32 bits y 64 bits, y sólo requiere. Net Framework 2.0.
  •  Automáticamente funciona en todos los equipos con Windows Vista y la mayoría de los equipos con Windows XP.
  • Un nuevo panel de configuración que te permite personalizar muchas opciones. En él se actualiza su muelle como de realizar cambios. Véase que el cambio en tiempo real! No es necesario presionar un botón Aceptar.
  •  Multi-lenguaje capaz. Sólo traducir el archivo English.ini a la lengua de su elección.
  •  Cambiar la imagen utilizada para el muelle de iconos con el método más sencillo que hay: Sólo tienes que configurar el programa de "Icono de modo de sustitución" en el menú contextual del icono del centro y que pueden cambiar todas las imágenes de iconos con sólo arrastrar y colocar nueva imágenes PNG en ellos! Enorme ahorro de tiempo cuando se está personalizando su muelle!
  •  Ahora puede cambiar la visibilidad de la base, moviendo el ratón a cualquier borde de la pantalla. De forma predeterminada, los bordes izquierdo y derecho se utilizan para alternar. No es necesario presionar un botón!
  •  Gire el muelle con la rueda del ratón o las teclas de flecha (personalizable).
  •  Haga clic en ajuste de sensibilidad para los usuarios de Tablet PC.
  •  Reordenar los elementos de muelle arrastrando y soltando unos sobre otros.
  •  Organizar los elementos de base el uso de carpetas muelle.
  •  Por defecto, haciendo clic en el botón central no se abre el menú de inicio. Puede habilitar esta en el panel de configuración.

 


Download Here

 

sábado, 22 de enero de 2011

Jugar en youtube mientras carga video

Youtube ha lanzado recientemente una buena característica pero especialmente para  aquellas personas que disponen de conexión a Internet lenta.Se trata de el juego de la serpiente que va creciendo.




serpientes



pasos para probar el juego
* Abra cualquier video en el sitio web de youtube
* A medida que comienza a jugar pulsa el boton de pausa
* Mantenga oprimida la tecla de flecha izquierda del teclado

El juego es mas visible cuando el fondo es negro.

Pero hay que tener en cuenta que es posible que el juego no aparesca
en cada video.Ya que el juego solo fuciona en el nuevo reproductor de Youtube
(uno con la barra de volumen horizontal).

Nota: solo funciona en youtube


























Proteger archivos sin herramientas

El método es bastante simple y funciona de maravilla. Este método aprobado en una de las empresas de software durante una auditoría y que no fueron capaces de rastrear cualquier cosa.

    Pasos a seguir:

       1. Ponga todos los datos en una carpeta
       2. Comprimirlo con cualquier herramienta como WinZip o WinRAR
       3. que sea protegido por contraseña
       4. cambiar el nombre de la extensión a. doc o. xls o docx o xlsx [según la versión de MS Office]
       5. abrir un documento de la palabra nueva
       6. integrar los datos cuya extensión ha cambiado en el paso 4 con el siguiente paso
       7. > Ir a insertar objeto> haga clic en crear a partir de> pestaña archivo marcar la casilla "Mostrar como icono" y seleccione el archivo creado en el paso 4


 8. salvo que el documento
       9. nuevo comprimirlo
      10. que sea protegido por contraseña
      11. cambiar su extensión a. pst
      12. Ir a la carpeta donde los archivos de Outlook Express por ejemplo, existen C: Documents and DataMicrosoftOutlook SettingsApplication SettingsusernameLocal
      13. pegue el archivo creado en el paso 10 aquí


Ahora sus datos están seguros. No es fácil seguirle la pista y, aun cuando puedan no será capaz de abrirlo. Usted puede modificar este método el cambio de nombre de acuerdo a sus necesidades y la inteligencia. Sus datos están totalmente seguros. Siéntase libre de comentar su opinión sobre esto.

martes, 11 de enero de 2011

Guardar los vídeos de YouTube desde la caché Firefox3

Abra la Página de vídeo de YouTube en Firefox 3. Permita Que El vídeo en sí reproduzca Una Vez.

Espere a que el video se termine de reproducir una vez.
Abrir una nueva pestaña en Firefox 3. En la barra de direcciones escuba lo siguiente:

about:cache

y pulse Enter,Una nueva página se carga.
que es la ruta de la memoria cache en su equipo.

En virtud de que hay "Cache Directory". habra una larga direccion  similar al que se muestra a continuación.

C: \ Documents and Settings \ Local Settings usrname \ \ Datos de programa \ Mozilla \ Firefox \ Profiles \ abcd123h.default \ Cache C: \ Documents and Settings \ usrname Configuración local \ \ Datos de programa \ Mozilla \ Firefox \ Profiles \ abcd123h. predeterminado \ Cache

Copiar la dirección completa (Usted debe copiar la dirección de enlace caché de su equipo. La dirección anterior es sólo para mostrar y hacer que se entienda).  Ahora abra "Mi PC".  En  la barra de direcciones pegue la ruta de la memoria cache de su equipo.

Se abrira   una carpeta.Esta carpeta contiene el archivo de vídeo de YouTube en la forma de caché. Tenga en cuenta que el archivo de vídeo será grande en tamaño.
Ahora abre VLC Media Player o cualquier reproductor de flv otros.


Arrastrar y soltar el archivo de caché más grande en el reproductor de medios. si se reproduce quiere decir que es el video deseado. Copiar y pegar en el escritorio. Cambie el nombre del archivo a yourvideo1.flv (o cualquier otro nombre de su elección con extensión FLV).

Ahora que ha guardado el derecho vídeo de YouTube de su caché de Firefox 3 en vez de descargarlo de nuevo.

Puedes ver el vídeo guardado sin conexión.

Probado en WinXP,WIN7, Firefox3.x

Nota:con un poco de imaginacon puedes guardar canciones reproducidas o peliculas vistas desde diversos proovedores de descargas como 4share,megavideo,entre otros.

Crear carpetas invisibles

Este tutorial no le enseñará a crear las carpetas ocultas, pero las carpetas invisibles.

No tiene sentido en la creación de carpetas ocultas, ya que sólo puede ir a Herramientas> archivos Visualización> Mostrar y carpetas ocultos.
Siga estos pasos:

 
1. 1. Haga clic derecho en un directorio e ir a la nueva carpeta.
2. 2. Haga clic derecho y luego ir a cambiar el nombre.
3. 3. Eliminar el nombre y pulse Alt + 255. Esto hará que el texto desaparece. Por Esto hara Que El Texto desaparesca
4. 4. Haga clic en la carpeta de nuevo pero esta vez ir a propiedades.. Haga clic en "Personalizar" e ir a la pestaña de la parte inferior donde dice "Cambiar icono".
5. 5. Vaya una y elegir un icono en blanco como en esta imagen
:

Una falla menor es que al resaltar el área con la carpeta, según muestra un pequeño rectángulo, lo que indica que algo está ahí. Además, si se cambia el fin de "detalles" que lo mostrará en la descripción.

viernes, 7 de enero de 2011

Lista de puertos abiertos

Obtener la lista de puertos abiertos en Windows 7, Vista, XP


El comando netstat-a muestra la cantidad de tráfico en la red.
netstat
Sólo da una descripción básica de las conexiones de red activa.

Como los piratas informáticos, estamos interesados en los detalles más finos mucho más

  CurrPorts es un  programa de peso ligero y la aplicación portátil que muestra todos los puertos abiertos y las conexiones remotas como por ejemplo.

     * Nombre del Proceso
     * Proceso de identificación
     * Protocolo
     *  Puerto local
     * Dirección Local
     * Puerto remoto
     * Direcciones remotas
     * Nombre de host remoto
     * Proceso de ruta de acceso
     * Proceso de Servicios , etc...

cports_main
Lo bueno es que se obtiene información detallada sobre todo el tráfico web,y el tráfico está destinado a los programas, los puertos actuales abierto, protocolo (TCP / UDP), etc Si usted sospecha de cualquier actividad inusual en la red, puede cerrar las conexiones TCP no deseadas y matar el proceso que abrió los puertos. Es compatible con IPv6 puertos y puede generar informes en HTML y formatos de archivo XML para la depuración.
Descargar CurrPorts:

http://www.nirsoft.net/utils/cports.zip (61.9 KB, 32-bit Win)
http://www.nirsoft.net/utils/cports-x64.zip (81,6 KB, 64 bits de Windows)

 font :( http://www.techian.com/category/hacking  )