lunes, 1 de octubre de 2012

10 trucos ocultos en tu PC

Sácale el mayor provecho posible a tu equipo de cómputo con los siguientes tips y secretos develados

Hoy en día, prácticamente nadie puede realizar sus labores sin ayuda de una computadora. Pasamos tantas horas pegados a uno de estos aparatos que prácticamente resulta imposible que no conozcamos su funcionamiento.


Así que hablar de secretos de una PC suena extraño y a la vez, pareciera algo imposible. Sin embargo, no todas las personas tuvieron la suerte, por así decirlo, de nacer en una generación completamente tecnológica, y por ello, dominar este tipo de sistemas no les es tan sencillo.


Iniciamos.

1. Hacer rastro de imagen en Paint. Lo primero que hay que hacer es abrir una imagen con este programa. Posteriormente, elige una parte de la misma con la herramienta de cortar y comienza a arrastrarla por donde quieras, sin dejar de presionar la tecla shift.


Haciendo esto, verás que dejarás un rastro de la imagen por todos lados en donde estuviste arrastrándola.


2. Ganar siempre en el buscaminas. Antes que nada, deberás cambiar el fondo de tu computadora a uno obscuro. Cierra todas las ventanas; abre el buscaminas y escribe lo siguiente: xyzzy.


Cuando pases el mouse sobre el juego, sin presionar nada, notarás que en la parte superior izquierda de la pantalla hay un puntito blanco cuando cruces por una casilla que no tenga mina; si pasas donde hay una, el punto desaparecerá.


3. Hacer tus propios caracteres. Esto es algo sencillo. Lo único que hay que hacer es ir al comando "Ejecutar" y ahí deberás escribir esto: eudcedit.exe. Al darle enter, se abrirá un editor de caracteres privados, en donde podrás diseñar tus propios caracteres.


4. Restricciones del escritorio. Algunas cosas del escritorio activo puedes controlarlas o deshabilitarlas una por una, para así evitar que alguien, por ocioso, decida meter mano y cambie tus preferencias.


Tendrás que habilitar la edición del registro de sistema, cuando en "Ejecutar" escribas el comando regedit.exe. A continuación te aparecerá esto: HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ActiveDesktop, en donde modificarás los valores de DWord ya existentes, es decir, poner 1 y 0 para activar o desactivar las restricciones.


5. Borrar de la memoria RAM las DLL que no se utilizan. Cuando se cierra un programa que usaba DLL's, estas se quedan cargadas en la memoria, sólo ocupando espacio, pues no tienen ninguna utilidad, lo cual se traduce a que tu máquina sea un poco más lenta.


Hay un truco para borrarlas automáticamente. Lo único que necesitas es ir a "Ejecutar" y nuevamente escribir regedit.exe. En el registro de Windows deberás desplazarte en las siguientes claves: HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer


En el panel de la derecha, da clic con el botón derecho del ratón en "Nuevo" y "Valor alfanumérico". Escribe AlwaysUnloadDll y das enter para que se cree este nuevo nombre. Deberás hacer doble clic en este valor nuevo y en la ventana que aparecerá, teclea 1 y das aceptar. Cierra todo y reinicia la computadora.


6. Quitar los candados de Word. Seguramente te ha pasado que has querido editar un texto que sólo puede leerse y está protegido contra escritura. ¿Qué se puede hacer en esos casos? Existen dos maneras de "burlar" este código de seguridad.


Primero deberás abrir una página en blanco de MS Word; en el menú te diriges a "Archivo", ahí das clic en "Insertar", en donde seleccionarás el documento protegido. Posteriormente en "Herramientas", seleccionas la opción "documento sin proteger" y listo.


La segunda opción es que abras el documento en Word, le des guardar como "Sitio web" y cierras el programa. Abres nuevamente el documento con un navegador, lo copias y lo pegas en una nueva hoja de Word.


7. Cómo ver las sugerencias del día. Windows proporciona a los usuarios las "Sugerencias del día", las cuales están ocultas. Para checar su contenido, deberás dar doble clic en "Mi PC", ahí irás a "Ver" y pon el cursor en la barra del explorador y ahí, da clic en "Sugerencia del día".


De forma automática, en otro panel que aparecerá en la parte inferior de la ventana podrás ver la primera sugerencia que el sistema ofrece.


8. Guardar una animación Flash. Seguro que has querido guardar en tu computadora alguna animación creada por Flash, sin que hayas tenido mucho éxito, pues al momento de abrirla, no funciona.


Para que esto no suceda, lo primero que deberás hacer es borrar los archivos temporales de Internet. Busca en ellos todos los que tengan la extensión .SWF. Cópialos en cualquier otro directorio y da doble clic en cada uno. Aparecerá un pantalla y un diálogo que dice "Abrir con", ahí elegirás el navegador que frecuentemente utilizas y a partir de ese momento, podrás ver la animación cuantas veces quieras, sin necesidad de estar conectado.


9. Evitar el cierre forzoso de aplicaciones. No hay nada más desesperante que tener que esperar a que se cierren todos los programas para poder apagar definitivamente el equipo.


Si quieres evitar esto, ve a "Inicio", da clic en "Ejecutar" y escribes regedit.exe y das enter. Buscas la ruta HKEY_CURRENT_USER -> Control Panel -> Desktop y localiza la clave "AutoEndTask"; da doble clic sobre la misma y cambia el valor 0 por 1.


10. Borrar cualquier archivo sin necesidad de utilizar la papelera de reciclaje. Cuando quieres deshacerte definitivamente de un archivo, primero tendrás que enviarlo a la papelera de reciclaje y después, "vaciarla".


Borrar un archivo definitivamente también podrás hacerlo definitivamente si mientras das clic en "Eliminar" mantienes presionada la tecla de Mayúsculas.

sábado, 1 de septiembre de 2012

¿Qué motiva a un verdadero hacker?

Hacker

  • Se trata de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica.
  • El término se aplica a desarrolladores de software apasionados por la informática que depuran y arreglan errores en los sistemas.
  • También a aquellos que se infiltran en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.


La motivación del verdadero hacker es el puro conocimiento de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica, según el último informe del Instituto Nacional de Tecnologías de la Comunicación (Inteco) sobre esta figura.

El estudio ha añadido que la palabra se utiliza tanto para definir a un desarrollador de software apasionado por la informática que depura y arregla errores en los sistemas, como para referirse a aquel que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.El texto, de carácter divulgativo, tiene el objetivo de aportar más información sobre una figura tan ligada al mundo de la seguridad informática y ha señalado que actualmente "el término hacker puede tener connotaciones positivas y negativas en función del concepto que se maneje", según ha detallado esta semana Inteco en un comunicado.

Este análisis aborda los diferentes aspectos del 'hacking' y sus motivaciones y ha detallado si los objetivos del hacker soneconómicos o de otro tipo "se debería encasillar" a esta figura "en subtipos dentro de la cultura hacker", según el instituto estatal.

El documento concluye con una atención a la profesionalización de esta figura y diferencia, por un lado, el llamado 'hacking ético', que engloba todos aquellos servicios prestados para la seguridad de las empresas tanto por hackers como por consultores y expertos en seguridad y, por otro, el mercado negro y la ciberdelincuencia organizada.

En este último aspecto, el informe indica que "cuando el mercado no puede absorber en empresas lícitas el conocimiento de las personas con talento hacker, pueden aparecer otras organizaciones que intenten rentabilizar sus habilidades en otras áreas orientadas a la criminalidad" que, como las mafias, "se dedican al lucro propio de forma profesional".

El Observatorio de la Seguridad de la Información del instituto, con sede en León, ha recordado que el 'hacking' está íntimamente ligado al nacimiento de Internet y a las oportunidades económicas, técnicas y sociales que supuso desde sus inicios en la década de los 60 y 70.

Fuente:  http://www.20minutos.es

sábado, 4 de agosto de 2012

DNS Spoofing con Ettercap en Backtrack5 – Tutorial




En este tutorial aprenderemos como verificar si alguna terminal de nuestra red es propensa a sufrir un ataque MITM (Man in the Middle), asi que primero que nada spoofing es muy diferente a sniffing, en el sniffing solo capturaremos o veremos los paquetes salientes de la red que estemos vigilando, mientras que Spoofing basicamente seremos una direccion de salida, basicamente podremos ser el router. Esto nos permitira hacer ciertos trucos…

Spoofing es una accion muy general, asi que hay varios tipos de spoofing, DNS spoofing, IP spoofing, y mas.

Que es DNS Spoofing?

DNS Spoofing es un ataque bajo la categoria MITM, ademas DNS Spoofing MIMA contien:

Envenenamiento ARP

Robo de sesiones

Robo de SSL

Spoofing de DNS

Cada ataque tiene su propia importancia, y las explicaremos en otro articulo cada uno. Pero por ahora sigamos con nuestro tutorial.




Ahora la pregunta es: Como realizar un spoofing de DNS, asi que para este tutorial ocuparemos Ettercap

Que es Ettercap?

De acuerdo al sitio oficial “Ettercap es una suite para pruebas MITM en redes LAN. se centra en vigilar en vivo conexiones y usando filtros para separar la informacion.”

Tiene soporte para Windows,Linux,BSD y OSX

Que necesitamos?:

Un sistema operativo (Linux o Windows)

Ettercap

Social Engineering Toolkit (SET)

Voy a ocupar Backtrack para este tutorial, ustedes puede usar cualquier otro OS, y ocupare el SET para poder hacerle spoof a mi IP y hacerla un sitio web.







Un saludo a los que lean este re-post.

domingo, 22 de julio de 2012

Evitar que adobe Css5 se actualice

Evitar que  adobe Css5 se actualice  es algo sencillo primero si nos hemos bajado el pothoshop o el Dreamweaver que son los productos mas comunes, podemos estar seguros que siempre nos piden actualizarse , ya sea por que nuestro Internet esta lento o por que  simplemente no queremos dicha actualización , se nos hace fastidioso recibir las notificaciones de que son necesarias las actualizaciones de este paquete o producto de adobe, según el caso, bueno sin mas ni mas aquí esta la solución.

Modificaremos Hosts (por q por este podremos redirecionar adobe, para q no se actualize ni te detecten)

lo que tenemos que hacer es encontrar el archivo Hosts...
Esta es su ubicacion -> C:\WINDOWS\system32\drivers\etc\hosts
Cuando lo encuentres abrelo y te va a decir que con que programa lo quieres abrir, escoge el Bloc de Notas...
ahora te vas a ir a la parte de hasta abajo del archivo y veras que viene la siguiente linea de texto
localhost 127.0.0.1
esto quiere decir que es tu computadora sale??
Listo??
ahora nos falta decirle a adobe a que paginas se debe de ir cuando se intenta de conectar...
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
copia y pega esas paginas y numeros, esto lo que hace es que cuando se trate de conectar el programa a alguna de estas paginas lo va a mandar a tu computadora, no a la de Adobe...

lunes, 9 de julio de 2012

Volcado de contraseñas con mimikatz



mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM.




Una de las principales ventajas que presenta frente a otras herramientas como wce, es que aún no es demasiado popular y los antivirus no la detectan como aplicación maliciosa. Tan solo 5 de 41 la tienen catalogada como tal. ¡A ver lo que dura!








Para ver cómo funciona, mejor ver algunos ejemplos de uso.




1.- Nombre de usuario y PC

Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC.




a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user




b.- El nombre del equipo con el comando "computer" del módulo system:system::computer. Sencillo, ¿verdad?





2.- Contraseñas en claro de un dominio.

Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. En este ejemplo se hará uso junto a psexec de sysinternals para el uso remoto contra la dirección IP remota: 172.16.X.X




a.- Se autentica contra el servidor remoto (del que se volcarán las contraseñas) mediante el comando: net use \\172.16.X.X\admin$ que solicitará las credenciales.




b.- Se copia la librería auxiliar "sekurla.dll" en el directorio System32 del sistema remoto, proporcionada con el propio mimikatz: copy sekurla.dll \\172.16.X.X\admin$\system32




c.- El tercer paso es la ejecución de mimikatz, usando la arquitectura que corresponda, ya sea 32 o 64 bits: psexec /accepteula \\172.16.X.X\ -c mimikatz.exe




d.- Una vez arrancado se verifica que hay acceso al privilegio: SeDebugPrivilege, con el comando: privilege::debug aunque esto no es necesario si se tiene acceso SYSTEM.

e.- Se procede a inyectar la librería en el proceso de LSASS: inject::process lsass.exe sekurlsa.dll




f.- Por último, se solicitan las contraseñas con: @getLogonPasswords





Solucionar el problema no es sencillo, ya que requiere deshabilitar los Security Support Providers (SSP) TsPkg y Wdigest de la clave: HKLM\SYSTEM\CurrentControlSet\Control\LSA\Security Packages en caso de Windows 7 y 2008, opción no soportada por Microsoft y que rompe el Network Level Authentication (NLA) de RDP, dejando este de funcionar.




3.- Exportación de certificados.

Para exportar certificados, marcados como NO exportables, mimikatz parchea la CryptoApi y luego intenta la exportación. El ejemplo para mi equipo local:




a.- Se arranca mimikatz ejecutando el binario de la arquitectura que corresponda:C:\tmp\mimikatzz\x64\mimikatz




b.- Igual que en el caso anterior, se verifica el acceso a SeDebugPrivilege mediante:privilege::debug que debe responder "OK".




c.- Se procede al parcheo de la CryptoApi con el comando: crypto::patchcapi




d.- Se intentan exportar dos veces los certificados con la instrucción: crypto::exportCertificatespero falla, indicándolo con un resultado "KO".




e.- Cuando esto ocurre, hay que probar varias veces a parchear la cryptoapi y exportar, hasta que funciona tal y como muestra la captura. Dependiendo de la versión de Windows, será necesario usarcrypto::patchcapi o por el contrario crypto::patchcng





Referencias:

http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html

http://computer-forensics.sans.org/blog/2012/03/09/protecting-privileged-domain-accounts-disabling-encrypted-passwords#

http://blog.gentilkiwi.com/mimikatz

Leer más: Segu-Info: Volcado de contraseñas con mimikatz http://blog.segu-info.com.ar/2012/07/volcado-de-contrasenas-con-mimikatz.html#ixzz20AtcDPA0
Under Creative Commons License: Attribution Non-Commercial Share Alike

sábado, 30 de junio de 2012

Lista de Vpn's (Ocultar ip)

VPN




Es importante que protejas tu IP para atacar, pero no es obligatorio si atacas dentro del HIVE.

Una VPN o Red Privada Virtual mantiene tu conexión anónima. No uses Proxy ni TOR.



Las VPNs gratuitas no son recomendables porque ceden tus datos a terceros, pero aqui tienes una lista:





http://www.cyberghostvpn.com
http://www.hotspotshield.com
http://www.proxpn.com
https://www.anonymityonline.org

Aqui tienes una lista de VPNs de pago:




https://www.vpntunnel.se
http://www.swissvpn.net
https://strongvpn.com
https://www.ipredator.se/?lang=en
http://www.anonine.com

viernes, 20 de abril de 2012

Man in the middle con Cain y Abel (Tutorial)


Man in the middle con Cain y Abel

Hola!
Muy buenas a todos/as!
El ataque del “hombre en el medio” es algo, que no es nuevo ni mucho menos.
He creado un escenario súper sencillo en una red local.
El escenario es el siguiente.
Tenemos el pc de usuario en una parte de la red LOCAL y luego el atacante, con el símbolo del DragoN.
El atcante tiene Windows 7 y el usuario Windows XP.
Lo que haremos primero será poner la tarjeta en modo promiscuo, de manera que pondremos la tarjeta a escuchar todos los paquetes en la red.
Aquí tenemos el rango de la red LOCAL en el cual, nos mantendremos a la escucha.
Ahora detectaremos los equipos en la red, para poder hacer el ataque
Activamos el snifer y el ARP en Cain y Abel
En la pestaña de Snifer y en Hosts, escaneamos por MAC ADRESS.
Seleccionamos hacer todos los test para que empiece a descubrir todos los equipos de la red.
Podemos ver los equipos que va encontrando
Ahora que ya sabemos las IP de la red local, le damos a la tecla +
Aquí tenemos las diferentes IP’s, seleccionamos la Ip de la puerta de enlace.
Seleccionamos todos los host para hacer el man in the middle, y hacer poisoning
El ataque man in the middle ya ha empezado.
El ataque poisoning, ya está haciendo efecto, hasta que veremos lo siguiente
Podemos ver abajo el aviso de Full-routing, significa que el ataque man in the middle ha tenido éxito.
Y cuando el usuario acceda con algunas credenciales, como HTTP,  FTP,  SMB, quedarán registradas en Cain y Abel
Y hasta aquí un proceso de ataque de Man in the middle con Cain y Abel

El post original pueden verlo desde aqui
Si les funciona quiero comentarios ... saludos =D

sábado, 31 de marzo de 2012

Windows 7 "Modo Dios"


Windows 7 tiene más de un "Modo Dios"

Los usuarios fueron tomados por sorpresa cuando apareció en la red un truco con el que era posible habilitar una sección oculta de Windows 7 bautizada como "Modo Dios". Básicamente cumpliendo el rol de un panel de control glorificado, esta sección contiene múltiples opciones de configuración en Windows 7 agrupadas en un solo lugar. Ahora hay más información al respecto, y parece ser que en realidad Windows 7 posee varios tipos de "Modos Dios" que pueden ser accedidos. Con un nombre para identificar el acceso directo, seguido de un punto y una cadena especial de caracteres, cualquier usuario podrá contar con estos modos en Windows 7, aunque en realidad no se debe esperar nada extraordinario de ellos.

  • La red brotó con información sobre el reciente Modo Dios descubierto en Windows 7. Mientras que en varios sitios se ha explicado que el término "Modo Dios" es simplemente cosmético, su popularidad ha hecho que permaneciera inalterado. Sin embargo, un reciente descubrimiento indica que el Modo Dios no es el único existente en Windows 7. Al parecer es posible crear accesos directos especiales para determinadas secciones del sistema operativo, utilizando cadenas específicas de caracteres como nombres para una nueva carpeta. El procedimiento para crearlas es exactamente el mismo que el explicado en el Modo Dios original, y hasta el momento no hemos notado ningún efecto nocivo en su utilización. Los únicos reportes de problemas vienen de usuarios utilizando versiones de 64 bits de Windows Vista, que al parecer también tiene su propio Modo Dios incorporado.
  • Algunos de los nuevos modos descubiertos, junto con el Modo Dios original Algunos de los nuevos modos descubiertos, junto con el Modo Dios original
    Algunos de los parámetros nos llevan directamente a funciones que pueden ser accedidas sin mayores inconvenientes desde el panel de control de Windows 7. Entre algunos de los "Modos Dios" hemos encontrado cosas tan simples como la configuración de consumo de energía, y algunas configuraciones para acceso remoto. Incluyendo al Modo Dios original, son un total de diecisiete los accesos directos que pueden ser creados. Un usuario lo suficientemente curioso puede tomarse la molestia de probarlos a todos, pero después de un rato es casi seguro que los borre debido a la poca utilidad que tienen, en comparación con el Modo Dios original reportado hace unos pocos días.
    A la hora de borrar los accesos, podrás ver sus descripciones A la hora de borrar los accesos, podrás ver sus descripciones
    Aquí les entregamos la lista completa de las cadenas que deben agregar al nombre de la carpeta. No olviden que deben asignar un nombre, seguido de un punto. Por ejemplo: "Prueba.{00C6D95F-329C-409a-81D7-C46C66EA7F33}". Esta es la lista:

    Nombre.{00C6D95F-329C-409a-81D7-C46C66EA7F33}.
    Nombre.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}.
    Nombre.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}.
    Nombre.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}.
    Nombre.{1206F5F1-0569-412C-8FEC-3204630DFB70}.
    Nombre.{15eae92e-f17a-4431-9f28-805e482dafd4}.
    Nombre.{17cd9488-1228-4b2f-88ce-4298e93e0966}.
    Nombre.{1D2680C9-0E2A-469d-B787-065558BC7D43}.
    Nombre.{1FA9085F-25A2-489B-85D4-86326EEDCD87}.
    Nombre.{208D2C60-3AEA-1069-A2D7-08002B30309D}.
    Nombre.{20D04FE0-3AEA-1069-A2D8-08002B30309D}.
    Nombre.{2227A280-3AEA-1069-A2DE-08002B30309D}.
    Nombre.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}.
    Nombre.{4026492F-2F69-46B8-B9BF-5654FC07E423}.
    Nombre.{62D8ED13-C9D0-4CE8-A914-47DD628FB1B0}.
    Nombre.{78F3955E-3B90-4184-BD14-5397C15F1EFC}.
    Nombre.{ED7BA470-8E54-465E-825C-99712043E01C}.     

    (Modo Dios original) (Panel de control total)

    Como siempre, tomen esto con pinzas. Lo último que queremos es que terminen con sus ordenadores en la órbita de Marte por culpa de alguno de estos modos, aunque debería ser relativamente seguro usarlos.

    Fuente:  CNET

viernes, 9 de marzo de 2012

ARP Spoofing (BackTrack)

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una redEthernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar ladirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

Para realizar un ataque ARP-SPOOFING necesitamos tener BACTRACK que es una distribución de Linux que se la puede descargar de Internet.
1. Asignar direcciones IP a las máquinas:
DIRECCIONES IPMASCARAMAD ADDRESS
HACKER       (Bactrak)190.131.18.207255.255.255.000:0c:29:e7:7a:2b
1 VICTIMA  (Windows Xp)190.131.18.210255.255.255.000:0C:29:20:D6:09
2 VICTIMA  (Windows Xp)190.131.18.211255.255.255.000:0C:29:84:1D:41


2.- Escribir en un shell de la consola de bactrak el siguiente comando: arpspoof –t “esto hace que le enviemos replis falsos a las victimas” indicandoles nuestra MAC-ADDRRESS a cada una de ellas.


3.- En otro shell escribimos el siguiente comando:


echo 1 > /proc/sys/net/ipv4/ip_forward el cual modifica una variable de entorno del Kernel de Linux que permite al bactrack reeenviar los paquetes que recibe de las victimas.


4. Verificamos el envenenamiento de las cache ARP


5.- Y listo ya tenemos envenenadas las tablas arp de las victimas y de este modo podemos redireccionar cualquier paquete que sea transmitido por la red, es decir, la información que viaja desde una máquina a otra primero llega a nuestra maquina (hacker) y luego llega a su destino y viceversa.


Capturas de pantalla:







martes, 17 de enero de 2012

FBPwn – Facebook Social Engineering Framework


FBPWN es una plataforma basada en Java de para realizar ingeniería social a Facebook y sacar toda la información necesaria de un usuario, esta herramienta se puede utilizar para intentar descargar o atacar cuentas de usuario en Facebook directamente desde un Framework este puede realizar lo siguiente:
·         Volcar lista de amigos.
·         Agregar todos los amigos de la víctima.
·         Volcar todas las imágenes del álbumes de usuarios.
·         Volcado de la información del perfil.
·         Volcado de Fotos de perfil (Imágenes de perfil).
·         Comprobar solicitud de amigos.
·         Volcado los datos del muro de la víctima.
·         Clon de los perfiles.
  
Para poder realizar el volcado de datos agregue un usuario valido con su nombre y contraseña.
Este se autenticara y le permitirá agregar a un usuario víctima y realizar todos lo que se muestra en la imagen siguiente y descrito anteriormente.

Toda la información se almacena localmente por lo que incluso si la víctima desactiva su cuenta el atacante. Yo recomendaría esta herramienta como un material de sensibilización para sus amigos y nivel corporativo, para entender los riesgos de compartir información en línea.

Descargue el vídeo tutorial de FBPwn
https://rapidshare.com/files/507532677/FBPwn-Video-Tutorial.ogv


Créditos totales a http://www.binaryti.com