Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas

domingo, 4 de octubre de 2015

Solucion al problema : org.msgpack.UnpackException: parse error de Armitage ( Kali 2.0 )

Hola.
Acabando de instalar mi nuevo Kali 2.0 intento ejecutar uno de los programas mas usados en el mundo del pentest: Armitage; y a continuación me encuentro con el siguiente error :

org.msgpack.UnpackException: parse error 
¿Como lo solucionamos?, bueno vamos por partes
Paso 1
Ingresamos al sitio de kali linux: https://www.kali.org/
Accedemos al repositorio Git de kali linux como muestra la siguiente imagen

Paso 2




 
Descargamos la ultima actualización de armitage
Escribimos "armitage" en el buscador y nos mostrara la siguiente imagen:
 
hacemos clic en el enlace "packages/armitage.git", a continuación nos  saldría la lista de las versiones mas recientes del proyecto, hacemos clic en la versión mas actual, en mi caso al dia de hoy la versión mas reciente del proyecto es : "     debian/20150812-1kali1", clikeando el enlace nos saldría la siguiente pantalla 
hacemos clic, en la opción "  snapshot ", para descargar la nueva versión de armitage, una vez descargado, nos vamos a la ruta donde esten nuestras descargas y extraemos el contenido de este paquete.


Paso 3

Remplazar archivos del armitage que no funciona
 una vez descomprimido, encontramos los siguientes archivos en la carpeta 
Entramos en la siguientes carpetas: armitage-5124ec4/debian/ helper-script
ahí encontraremos los dos archivos siguientes

copiamos los dos archivo, y abrimos el explorador y buscamos la siguiente ruta:  /usr/bin/ , ahí pegamos los archivos que acabamos de copiar y remplazamos los que ya existen en esa ruta
Después copiamos el contenido completo de la carpeta descargada  en /usr/share/armitage y sobreescribimos su contenido
Paso 4
Con los pasos anteriores actualizamos nuestro armitage,
ahora solo nos queda iniciarlo, para eso Abrimos una terminal he
iniciamos el servicio de postgresql con el comando : service postgresql start
 
Iniciamos el servicio de metasploit con el comando : msfdb init
Luego de iniciarse los servicios...

Listo !!!
 
ya podemos iniciar armitage desde la barra lateral de nuestro kali


Aquí pongo la imagen de mi armitage funcionando lanzando un ataque
" Hail mary " a un target "X"


Por ultimo si les da "flojera" iniciar los servicios de manera "Manual"
pueden crear un scrib en bash con el siguiente contenido:
  

Saludos y " Happy hacking " ;)


martes, 26 de noviembre de 2013

Nessus en Kali Linux : Instalación e integración con Metasploit

Descargar e instalar Nessus

Primero, tenemos que ir a aquí y aceptar el acuerdo de licencia. Tras aceptarlo, tenemos que elegir la plataforma para la que queremos descargar el instalador, en nuestro caso, como es Backtrack 5, elegiremos la versión para Ubuntu 9.10/10.04 (en mi caso de 32 bits).

Ahora, para instalarlo tenemos que ejecutar:
1sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb

Una vez instalado nos dice que tenemos que añadir un usuario mediante:
1/opt/nessus/sbin/nessus-adduser
Entonces, nos pedirá que introduzcamos los datos del usuario de Nessus, en este caso: login, contraseña, si es administrador o no y las reglas del usuario.

Registrando Nessus

Si no se registra en la página oficial, no se podrán utilizar los plugins para el descubrimiento de vulnerabilidades así que entraremos aquí para registrarlo, y seleccionamos la opción Using Nessus at Home. Aceptamos el acuerdo de licencia e introducimos nuestros datos para que nos llegue al correo el código de activación.
En el correo que nos llegará además del código de activación nos indican como hay que activar el producto dependiendo de que sistema operativo tengamos, en nuestro caso, como Backtrack realmente está basado sobre Ubuntu, solo tenemos que:
1/opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX
Una vez hecho esto nos dará confirmación que el producto está ya activado y descargará los plugins más recientes.

Integrando Nessus con Metasploit

Para arrancar el demonio de Nessus podemos ejecutar:
1/etc/init.d/nessusd start
Ahora mismo ya está funcionando, si queremos acceder basta con ir a la siguiente url: https://localhost:8834 y loguearnos con el usuario (o usuarios) que registramos anteriormente.
Para integrarlo con Metasploit, tenemos que iniciar Metasploit primero, ya sea mediante el menú de Backtrack, o mediante el comando:
1msfconsole
Una vez haya arrancado Metasploit, con load nessuscargamos el módulo de metasploit que hace de puente con Nessus.

Ahora, recordando las credenciales del usuario que registramos anteriormente, utilizamos, para conectar con Nessus el siguiente comando:
1nessus_connect usuario:password@127.0.0.1 ok
Una vez ya conectado podemos con nessus_policy_list mostrar las políticas de escaneo que tengamos configuradas en Nessus, y para lanzar el escaneo nessus_scan_new idPolitica Escaneo01 192.168.0.0/24 o indicar un dirección de red en lugar de un rango. Una vez finalizado el escaneo, con los comandos nessus_report_list y nessus_report_get podremos revisar los reportes e importarlos a la base de datos de Metasploit respectivamente.

domingo, 18 de agosto de 2013

Escanear servidores Web con Nikto (Kali Linux) parte I

Antes que nada Kali linux es una "versión" de linux basada en Debian, orientada al pentest ,auditoria informática y al asunto forense de equipos de computo, pueden descargar la versión mas resiente de su pagina oficial :  http://www.kali.org/downloads/
Eso es como una pequeña intro para que vayamos agarrando sabor, lo que nos interesa en esta ocasión, o de lo que les quiero comentar es acerca de la herramienta Nikto.

Bueno vamos a iniciar y tratar de ser breves.

¿Que es Nikto?.

Nikto es un escaneador de servidores web de código abierto (Licencia GPL) que realiza exhaustivos tests, incluyendo más de 3200 ficheros/CGI que potencialmente son dañinos, en más de 625 tipos de servidores, y problemas típicos de versiones en más de 230 servidores. Lo que se escanea así como sus plugins se actualizan muy frecuentemente y pueden descargarse gratuitamente si se desea.

¿Donde conseguirlo?.
Este programita se puede conseguir desde la web oficial del proyecto:
http://www.cirt.net/nikto2
o kali ya lo trae instalado por defecto, esa es una gran ventaja ¿no lo creen?. =D

Ahora pasemos a la parte mas interesante.

¿Como lo instalo en otras versiones de linux?
La instalación de este software no contiene ningún misterio, una vez que cumplamos los requisitos anteriores y hayamos descargado el software, tan solo deberemos descomprimir el archivo descargado para empezar a utilizarlo.

tar -xvf nikto-current.tar.gz

Una vez descomprimido, tan solo debemos entrar en el nuevo directorio creado y ejecutar la aplicación mediante el script ‘nikto.pl’.
Por ejemplo, para realizar un escaner común ejecutaremos la siguiente instrucción:

nikto -h hostAEscanear

Refiriéndose la clave ‘-h’ al host que queremos escanear.

¿Como mas puedo usarlo?
Para ejecutar un escaner básico con Nikto basta con ejecutar la sentencia anteriormente mencionada. Tal y como se ha comentado, -h nos indica el host que queremos escanear pudiendo ser este una dirección IP o un nombre de dominio.

nikto -h xxx.xxx.xxx.xxx o http://www.dominio.xx

Si no indicamos lo contrario, el puerto por defecto que utiliza Nikto es el 80, si deseamos cambiarlo deberemos indicarlo en la sentencia con la clave -p.

nikto -h host -p puerto

Siendo ‘host’ la maquina que escaneamos y ‘puerto’ el puerto por el que vamos a realizar el escaneo.
Por defecto, Nikto realiza un escaner común HTTP, si este falla, intenta realizar uno mediante SSL (HTTPS). Aunque también tenemos la opción de señalar que lo haga SSL ahorrándonos el primero (HTTP), para ello utilizaremos la clave -ssl.

nikto -h host -p puerto -ssl

Escaneo de múltiples puertos y hosts.
Para realizar un escaneo por múltiples puertos en una misma sesión separaremos los mismos mediante comas, es decir:

nikto -h host -p puerto1,puerto2,puerto3,…,puertoN

Así mismo, podemos realizar un escaneo a distintos hosts. Para ello necesitamos crear previamente un documento de texto en el que se especifiquen los hosts y el puerto a usar, quedando cada host uno por línea tal y como queda en el siguiente ejemplo.

hosts.txt
www.hostUno.com
www.hostDos.es:443
www.hostTres.es:80


Como se ha comentado anteriormente, si no se especifica un número de puerto se utilizará el puerto 80 por defecto.
La instrucción quedaría de la siguiente forma:

nikto -h hosts.txt
Usando un proxy con Nikto.
Con Nikto también podemos especificar un proxy para realizar nuestros escaneos, para ello deberemos modificar el archivo de configuración.
En el directorio donde estamos ejecutando ‘nikto.pl’ hay un archivo llamado ‘config.txt’, al abrirlo con nuestro editor de textos debemos irnos a la línea donde pone:

# PROXY STUFF

Y modificar ahí los datos de nuestro proxy. Posteriormente debemos indicar la clave -u para que Nikto utilice el proxy señalado.

nikto -h host -p puerto -u
Actualizar Nikto.
Para actualizar Nikto tan solo debemos señalar la opción -update en línea de comandos.
nikto -update
Si necesitara alguna actualización, este sería el mensaje recibido:


+ Retrieving ‘nikto_core.plugin’

+ Retrieving ‘CHANGES.txt’

En si, es lo mas básico que podemos saber, en la parte II hablaremos de otras opciones.

viernes, 28 de junio de 2013

Filtrado el código fuente de #Carberp que se vendía en U$S40.000


Carberp era un kit de crimeware privado comercializado mayormente en Rusia,
pero miembros de la organización fueron detenidos en Rusia en el 2012 y
tiempo después sale una versión comercial del troyano Carberp que normalmente se vende por U$S40.000
en mercado negro y en varios foros hackers.

Pues bueno, se ha filtrado la semana pasada el código fuente del malware Carberp ya que algunos de los
 vendedores que pusieron a disposición el código lo hicieron dentro de un archivo protegido por una
contraseña, contraseña que fue publicada recientemente.


El paquete está siendo analizando en detalle en este momento por muchos investigadores,
 pero ya han confirmado que el código fuente es genuino y que aún contiene el bootkit
 (un conjunto de funciones que infectan computadores en el nivel más bajo y mantiene la persistencia).

Investigadores temen que suceda lo mismo que sucedio cuando el código fuente de ZeuS
 se filtró hace un par de años, varios grupos de cibercrimen comenzaron a modificarlo
para añadir nuevas funcionalidades y hacerlo indetectable.

Los investigadores de la empresa rusa de investigaciones de delitos informáticos Group-IB
 afirman que si bien el código fuente de Carberp es completo, el código fuente del módulo bootkit
es sólo parcial.







Más información:
http://blog.segu-info.com.ar/2013/06/filtrado-el-codigo-fuente-de-carberp.html
http://news.softpedia.es/Filtrado-el-codigo-fuente-del-malware-Carberp-363460.html




Descarga del Código fuente de Carberp

Contraseña del RAR: Kj1#w2*LadiOQpw3oi029)K Oa(28)uspeh

lunes, 25 de marzo de 2013

Metasploit + Armitage en BackTrack 5R1


Area: Explotation Tools
Requisitos:
  1. Instalacion de PostgreSQL
  2. Instalacion de PGAdmin3
  3. Configuraciones
Instalacion de PostgreSQL
apt-get install postgresql-8.4 libpq-dev postgresql-client-8.4 pgadmin3
Configurar PostgreSQL

sudo su postgres -c psql
ALTER USER postgres WITH PASSWORD 'nueva_clave';
\q
sudo passwd -d postgres
sudo su postgres -c passwd
gem install pg
update-alternatives --config ruby (Seleccionar 0 para "auto-mode")
msfupdate

Crear el siguiente script en /root/.msfr/msfconsole.rc

db_driver postgresql
db_connect postgres:"clave_postgresql"@127.0.0.1/msf3db

Finalmente ejecutamos el comando:
msfconsole
exit (para salir)
Revisamos el PGAdmin3 si es que se ha creado la Base de datos msf3db

Ejecutar el siguiente comando:

msfrpcd -f -U usuario_postgresql -P clave -a 127.0.0.1 -p 55554 -S
Luego de iniciado el script iremos a ejecurtar el armitage
Una vez abierta la ventana principal realizamos clic en el botón ? De la izquina inferior derecha

Agregamos el usuario y contraseña de postgres (los creados anteriormente), dejamos el host 127.0.0.1 sin puerto asociado por último el nombre de la base de datos.
Por último realizamos click en set y repetimos los datos de usuario y contraseña y agregamos el puerto creado en msfrpcd (55554) y luego click en connect


Estamos Listos para comenzar a utilizar esta poderosa herramienta




Fuente:http://geekslinuxchile.blogspot.de/2011/10/instalar-metasploit-armitage-en.html

sábado, 4 de agosto de 2012

DNS Spoofing con Ettercap en Backtrack5 – Tutorial




En este tutorial aprenderemos como verificar si alguna terminal de nuestra red es propensa a sufrir un ataque MITM (Man in the Middle), asi que primero que nada spoofing es muy diferente a sniffing, en el sniffing solo capturaremos o veremos los paquetes salientes de la red que estemos vigilando, mientras que Spoofing basicamente seremos una direccion de salida, basicamente podremos ser el router. Esto nos permitira hacer ciertos trucos…

Spoofing es una accion muy general, asi que hay varios tipos de spoofing, DNS spoofing, IP spoofing, y mas.

Que es DNS Spoofing?

DNS Spoofing es un ataque bajo la categoria MITM, ademas DNS Spoofing MIMA contien:

Envenenamiento ARP

Robo de sesiones

Robo de SSL

Spoofing de DNS

Cada ataque tiene su propia importancia, y las explicaremos en otro articulo cada uno. Pero por ahora sigamos con nuestro tutorial.




Ahora la pregunta es: Como realizar un spoofing de DNS, asi que para este tutorial ocuparemos Ettercap

Que es Ettercap?

De acuerdo al sitio oficial “Ettercap es una suite para pruebas MITM en redes LAN. se centra en vigilar en vivo conexiones y usando filtros para separar la informacion.”

Tiene soporte para Windows,Linux,BSD y OSX

Que necesitamos?:

Un sistema operativo (Linux o Windows)

Ettercap

Social Engineering Toolkit (SET)

Voy a ocupar Backtrack para este tutorial, ustedes puede usar cualquier otro OS, y ocupare el SET para poder hacerle spoof a mi IP y hacerla un sitio web.







Un saludo a los que lean este re-post.

domingo, 22 de julio de 2012

Evitar que adobe Css5 se actualice

Evitar que  adobe Css5 se actualice  es algo sencillo primero si nos hemos bajado el pothoshop o el Dreamweaver que son los productos mas comunes, podemos estar seguros que siempre nos piden actualizarse , ya sea por que nuestro Internet esta lento o por que  simplemente no queremos dicha actualización , se nos hace fastidioso recibir las notificaciones de que son necesarias las actualizaciones de este paquete o producto de adobe, según el caso, bueno sin mas ni mas aquí esta la solución.

Modificaremos Hosts (por q por este podremos redirecionar adobe, para q no se actualize ni te detecten)

lo que tenemos que hacer es encontrar el archivo Hosts...
Esta es su ubicacion -> C:\WINDOWS\system32\drivers\etc\hosts
Cuando lo encuentres abrelo y te va a decir que con que programa lo quieres abrir, escoge el Bloc de Notas...
ahora te vas a ir a la parte de hasta abajo del archivo y veras que viene la siguiente linea de texto
localhost 127.0.0.1
esto quiere decir que es tu computadora sale??
Listo??
ahora nos falta decirle a adobe a que paginas se debe de ir cuando se intenta de conectar...
127.0.0.1 activate.adobe.com
127.0.0.1 practivate.adobe.com
127.0.0.1 ereg.adobe.com
127.0.0.1 activate.wip3.adobe.com
127.0.0.1 wip3.adobe.com
127.0.0.1 3dns-3.adobe.com
127.0.0.1 3dns-2.adobe.com
127.0.0.1 adobe-dns.adobe.com
127.0.0.1 adobe-dns-2.adobe.com
127.0.0.1 adobe-dns-3.adobe.com
127.0.0.1 ereg.wip3.adobe.com
127.0.0.1 activate-sea.adobe.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 wwis-dubc1-vip60.adobe.com
127.0.0.1 activate-sjc0.adobe.com
copia y pega esas paginas y numeros, esto lo que hace es que cuando se trate de conectar el programa a alguna de estas paginas lo va a mandar a tu computadora, no a la de Adobe...

lunes, 9 de julio de 2012

Volcado de contraseñas con mimikatz



mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM.




Una de las principales ventajas que presenta frente a otras herramientas como wce, es que aún no es demasiado popular y los antivirus no la detectan como aplicación maliciosa. Tan solo 5 de 41 la tienen catalogada como tal. ¡A ver lo que dura!








Para ver cómo funciona, mejor ver algunos ejemplos de uso.




1.- Nombre de usuario y PC

Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC.




a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user




b.- El nombre del equipo con el comando "computer" del módulo system:system::computer. Sencillo, ¿verdad?





2.- Contraseñas en claro de un dominio.

Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. En este ejemplo se hará uso junto a psexec de sysinternals para el uso remoto contra la dirección IP remota: 172.16.X.X




a.- Se autentica contra el servidor remoto (del que se volcarán las contraseñas) mediante el comando: net use \\172.16.X.X\admin$ que solicitará las credenciales.




b.- Se copia la librería auxiliar "sekurla.dll" en el directorio System32 del sistema remoto, proporcionada con el propio mimikatz: copy sekurla.dll \\172.16.X.X\admin$\system32




c.- El tercer paso es la ejecución de mimikatz, usando la arquitectura que corresponda, ya sea 32 o 64 bits: psexec /accepteula \\172.16.X.X\ -c mimikatz.exe




d.- Una vez arrancado se verifica que hay acceso al privilegio: SeDebugPrivilege, con el comando: privilege::debug aunque esto no es necesario si se tiene acceso SYSTEM.

e.- Se procede a inyectar la librería en el proceso de LSASS: inject::process lsass.exe sekurlsa.dll




f.- Por último, se solicitan las contraseñas con: @getLogonPasswords





Solucionar el problema no es sencillo, ya que requiere deshabilitar los Security Support Providers (SSP) TsPkg y Wdigest de la clave: HKLM\SYSTEM\CurrentControlSet\Control\LSA\Security Packages en caso de Windows 7 y 2008, opción no soportada por Microsoft y que rompe el Network Level Authentication (NLA) de RDP, dejando este de funcionar.




3.- Exportación de certificados.

Para exportar certificados, marcados como NO exportables, mimikatz parchea la CryptoApi y luego intenta la exportación. El ejemplo para mi equipo local:




a.- Se arranca mimikatz ejecutando el binario de la arquitectura que corresponda:C:\tmp\mimikatzz\x64\mimikatz




b.- Igual que en el caso anterior, se verifica el acceso a SeDebugPrivilege mediante:privilege::debug que debe responder "OK".




c.- Se procede al parcheo de la CryptoApi con el comando: crypto::patchcapi




d.- Se intentan exportar dos veces los certificados con la instrucción: crypto::exportCertificatespero falla, indicándolo con un resultado "KO".




e.- Cuando esto ocurre, hay que probar varias veces a parchear la cryptoapi y exportar, hasta que funciona tal y como muestra la captura. Dependiendo de la versión de Windows, será necesario usarcrypto::patchcapi o por el contrario crypto::patchcng





Referencias:

http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html

http://computer-forensics.sans.org/blog/2012/03/09/protecting-privileged-domain-accounts-disabling-encrypted-passwords#

http://blog.gentilkiwi.com/mimikatz

Leer más: Segu-Info: Volcado de contraseñas con mimikatz http://blog.segu-info.com.ar/2012/07/volcado-de-contrasenas-con-mimikatz.html#ixzz20AtcDPA0
Under Creative Commons License: Attribution Non-Commercial Share Alike

sábado, 30 de junio de 2012

Lista de Vpn's (Ocultar ip)

VPN




Es importante que protejas tu IP para atacar, pero no es obligatorio si atacas dentro del HIVE.

Una VPN o Red Privada Virtual mantiene tu conexión anónima. No uses Proxy ni TOR.



Las VPNs gratuitas no son recomendables porque ceden tus datos a terceros, pero aqui tienes una lista:





http://www.cyberghostvpn.com
http://www.hotspotshield.com
http://www.proxpn.com
https://www.anonymityonline.org

Aqui tienes una lista de VPNs de pago:




https://www.vpntunnel.se
http://www.swissvpn.net
https://strongvpn.com
https://www.ipredator.se/?lang=en
http://www.anonine.com

sábado, 31 de marzo de 2012

Windows 7 "Modo Dios"


Windows 7 tiene más de un "Modo Dios"

Los usuarios fueron tomados por sorpresa cuando apareció en la red un truco con el que era posible habilitar una sección oculta de Windows 7 bautizada como "Modo Dios". Básicamente cumpliendo el rol de un panel de control glorificado, esta sección contiene múltiples opciones de configuración en Windows 7 agrupadas en un solo lugar. Ahora hay más información al respecto, y parece ser que en realidad Windows 7 posee varios tipos de "Modos Dios" que pueden ser accedidos. Con un nombre para identificar el acceso directo, seguido de un punto y una cadena especial de caracteres, cualquier usuario podrá contar con estos modos en Windows 7, aunque en realidad no se debe esperar nada extraordinario de ellos.

  • La red brotó con información sobre el reciente Modo Dios descubierto en Windows 7. Mientras que en varios sitios se ha explicado que el término "Modo Dios" es simplemente cosmético, su popularidad ha hecho que permaneciera inalterado. Sin embargo, un reciente descubrimiento indica que el Modo Dios no es el único existente en Windows 7. Al parecer es posible crear accesos directos especiales para determinadas secciones del sistema operativo, utilizando cadenas específicas de caracteres como nombres para una nueva carpeta. El procedimiento para crearlas es exactamente el mismo que el explicado en el Modo Dios original, y hasta el momento no hemos notado ningún efecto nocivo en su utilización. Los únicos reportes de problemas vienen de usuarios utilizando versiones de 64 bits de Windows Vista, que al parecer también tiene su propio Modo Dios incorporado.
  • Algunos de los nuevos modos descubiertos, junto con el Modo Dios original Algunos de los nuevos modos descubiertos, junto con el Modo Dios original
    Algunos de los parámetros nos llevan directamente a funciones que pueden ser accedidas sin mayores inconvenientes desde el panel de control de Windows 7. Entre algunos de los "Modos Dios" hemos encontrado cosas tan simples como la configuración de consumo de energía, y algunas configuraciones para acceso remoto. Incluyendo al Modo Dios original, son un total de diecisiete los accesos directos que pueden ser creados. Un usuario lo suficientemente curioso puede tomarse la molestia de probarlos a todos, pero después de un rato es casi seguro que los borre debido a la poca utilidad que tienen, en comparación con el Modo Dios original reportado hace unos pocos días.
    A la hora de borrar los accesos, podrás ver sus descripciones A la hora de borrar los accesos, podrás ver sus descripciones
    Aquí les entregamos la lista completa de las cadenas que deben agregar al nombre de la carpeta. No olviden que deben asignar un nombre, seguido de un punto. Por ejemplo: "Prueba.{00C6D95F-329C-409a-81D7-C46C66EA7F33}". Esta es la lista:

    Nombre.{00C6D95F-329C-409a-81D7-C46C66EA7F33}.
    Nombre.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}.
    Nombre.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}.
    Nombre.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}.
    Nombre.{1206F5F1-0569-412C-8FEC-3204630DFB70}.
    Nombre.{15eae92e-f17a-4431-9f28-805e482dafd4}.
    Nombre.{17cd9488-1228-4b2f-88ce-4298e93e0966}.
    Nombre.{1D2680C9-0E2A-469d-B787-065558BC7D43}.
    Nombre.{1FA9085F-25A2-489B-85D4-86326EEDCD87}.
    Nombre.{208D2C60-3AEA-1069-A2D7-08002B30309D}.
    Nombre.{20D04FE0-3AEA-1069-A2D8-08002B30309D}.
    Nombre.{2227A280-3AEA-1069-A2DE-08002B30309D}.
    Nombre.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}.
    Nombre.{4026492F-2F69-46B8-B9BF-5654FC07E423}.
    Nombre.{62D8ED13-C9D0-4CE8-A914-47DD628FB1B0}.
    Nombre.{78F3955E-3B90-4184-BD14-5397C15F1EFC}.
    Nombre.{ED7BA470-8E54-465E-825C-99712043E01C}.     

    (Modo Dios original) (Panel de control total)

    Como siempre, tomen esto con pinzas. Lo último que queremos es que terminen con sus ordenadores en la órbita de Marte por culpa de alguno de estos modos, aunque debería ser relativamente seguro usarlos.

    Fuente:  CNET

viernes, 9 de marzo de 2012

ARP Spoofing (BackTrack)

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una redEthernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar ladirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

Para realizar un ataque ARP-SPOOFING necesitamos tener BACTRACK que es una distribución de Linux que se la puede descargar de Internet.
1. Asignar direcciones IP a las máquinas:
DIRECCIONES IPMASCARAMAD ADDRESS
HACKER       (Bactrak)190.131.18.207255.255.255.000:0c:29:e7:7a:2b
1 VICTIMA  (Windows Xp)190.131.18.210255.255.255.000:0C:29:20:D6:09
2 VICTIMA  (Windows Xp)190.131.18.211255.255.255.000:0C:29:84:1D:41


2.- Escribir en un shell de la consola de bactrak el siguiente comando: arpspoof –t “esto hace que le enviemos replis falsos a las victimas” indicandoles nuestra MAC-ADDRRESS a cada una de ellas.


3.- En otro shell escribimos el siguiente comando:


echo 1 > /proc/sys/net/ipv4/ip_forward el cual modifica una variable de entorno del Kernel de Linux que permite al bactrack reeenviar los paquetes que recibe de las victimas.


4. Verificamos el envenenamiento de las cache ARP


5.- Y listo ya tenemos envenenadas las tablas arp de las victimas y de este modo podemos redireccionar cualquier paquete que sea transmitido por la red, es decir, la información que viaja desde una máquina a otra primero llega a nuestra maquina (hacker) y luego llega a su destino y viceversa.


Capturas de pantalla:







martes, 17 de enero de 2012

FBPwn – Facebook Social Engineering Framework


FBPWN es una plataforma basada en Java de para realizar ingeniería social a Facebook y sacar toda la información necesaria de un usuario, esta herramienta se puede utilizar para intentar descargar o atacar cuentas de usuario en Facebook directamente desde un Framework este puede realizar lo siguiente:
·         Volcar lista de amigos.
·         Agregar todos los amigos de la víctima.
·         Volcar todas las imágenes del álbumes de usuarios.
·         Volcado de la información del perfil.
·         Volcado de Fotos de perfil (Imágenes de perfil).
·         Comprobar solicitud de amigos.
·         Volcado los datos del muro de la víctima.
·         Clon de los perfiles.
  
Para poder realizar el volcado de datos agregue un usuario valido con su nombre y contraseña.
Este se autenticara y le permitirá agregar a un usuario víctima y realizar todos lo que se muestra en la imagen siguiente y descrito anteriormente.

Toda la información se almacena localmente por lo que incluso si la víctima desactiva su cuenta el atacante. Yo recomendaría esta herramienta como un material de sensibilización para sus amigos y nivel corporativo, para entender los riesgos de compartir información en línea.

Descargue el vídeo tutorial de FBPwn
https://rapidshare.com/files/507532677/FBPwn-Video-Tutorial.ogv


Créditos totales a http://www.binaryti.com