Mostrando entradas con la etiqueta haking. Mostrar todas las entradas
Mostrando entradas con la etiqueta haking. Mostrar todas las entradas
lunes, 22 de agosto de 2016
Acceso a kali por ssh (configuración)
SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X (Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X (en sistemas Unix y Windows).
Aveces necesitamos conectarnos a nuestro computador para realizar x tarea, en particular hablamos de nuestro querido kali linux y para hacerlo necesitamos conectarnos a el de forma segura, podemos hacerlo desde nuestro teléfono android incluso, peropara hacerlo tenemos que hacer algunas cositas...
veamos unos pasos
1.Instalar en Kali Linux remote SSH – openSSH server o el servidor ssh
2.Habilitar el servicio SSH remoto en kali Linux al arranque
Etiquetas:
Android,
hacker,
haking,
infosec,
Kali 2.0,
kali rolling,
Seguridad de la Información
sábado, 1 de septiembre de 2012
¿Qué motiva a un verdadero hacker?
- Se trata de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica.
- El término se aplica a desarrolladores de software apasionados por la informática que depuran y arreglan errores en los sistemas.
- También a aquellos que se infiltran en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
La motivación del verdadero hacker es el puro conocimiento de una persona curiosa, paciente y creativa que investiga y no se detiene hasta controlar un sistema o perfeccionar su técnica, según el último informe del Instituto Nacional de Tecnologías de la Comunicación (Inteco) sobre esta figura.
El estudio ha añadido que la palabra se utiliza tanto para definir a un desarrollador de software apasionado por la informática que depura y arregla errores en los sistemas, como para referirse a aquel que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.El texto, de carácter divulgativo, tiene el objetivo de aportar más información sobre una figura tan ligada al mundo de la seguridad informática y ha señalado que actualmente "el término hacker puede tener connotaciones positivas y negativas en función del concepto que se maneje", según ha detallado esta semana Inteco en un comunicado.
Este análisis aborda los diferentes aspectos del 'hacking' y sus motivaciones y ha detallado si los objetivos del hacker soneconómicos o de otro tipo "se debería encasillar" a esta figura "en subtipos dentro de la cultura hacker", según el instituto estatal.
El documento concluye con una atención a la profesionalización de esta figura y diferencia, por un lado, el llamado 'hacking ético', que engloba todos aquellos servicios prestados para la seguridad de las empresas tanto por hackers como por consultores y expertos en seguridad y, por otro, el mercado negro y la ciberdelincuencia organizada.
En este último aspecto, el informe indica que "cuando el mercado no puede absorber en empresas lícitas el conocimiento de las personas con talento hacker, pueden aparecer otras organizaciones que intenten rentabilizar sus habilidades en otras áreas orientadas a la criminalidad" que, como las mafias, "se dedican al lucro propio de forma profesional".
El Observatorio de la Seguridad de la Información del instituto, con sede en León, ha recordado que el 'hacking' está íntimamente ligado al nacimiento de Internet y a las oportunidades económicas, técnicas y sociales que supuso desde sus inicios en la década de los 60 y 70.
Fuente: http://www.20minutos.es
viernes, 20 de abril de 2012
Man in the middle con Cain y Abel (Tutorial)
Man in the middle con Cain y Abel
Hola!
Muy buenas a todos/as!
El ataque del “hombre en el medio” es algo, que no es nuevo ni mucho menos.
He creado un escenario súper sencillo en una red local.
El escenario es el siguiente.
Tenemos el pc de usuario en una parte de la red LOCAL y luego el atacante, con el símbolo del DragoN.
El atcante tiene Windows 7 y el usuario Windows XP.
Lo que haremos primero será poner la tarjeta en modo promiscuo, de manera que pondremos la tarjeta a escuchar todos los paquetes en la red.
Aquí tenemos el rango de la red LOCAL en el cual, nos mantendremos a la escucha.
Ahora detectaremos los equipos en la red, para poder hacer el ataque
Activamos el snifer y el ARP en Cain y Abel
En la pestaña de Snifer y en Hosts, escaneamos por MAC ADRESS.
Seleccionamos hacer todos los test para que empiece a descubrir todos los equipos de la red.
Podemos ver los equipos que va encontrando
Ahora que ya sabemos las IP de la red local, le damos a la tecla +
Aquí tenemos las diferentes IP’s, seleccionamos la Ip de la puerta de enlace.
Seleccionamos todos los host para hacer el man in the middle, y hacer poisoning
El ataque man in the middle ya ha empezado.
El ataque poisoning, ya está haciendo efecto, hasta que veremos lo siguiente
Podemos ver abajo el aviso de Full-routing, significa que el ataque man in the middle ha tenido éxito.
Y cuando el usuario acceda con algunas credenciales, como HTTP, FTP, SMB, quedarán registradas en Cain y Abel
Y hasta aquí un proceso de ataque de Man in the middle con Cain y Abel
El post original pueden verlo desde aqui
Si les funciona quiero comentarios ... saludos =D
El post original pueden verlo desde aqui
Si les funciona quiero comentarios ... saludos =D
Etiquetas:
ARP Spoofing,
Cain y Abel,
hackear,
Hackear windows.,
haking,
infosec,
Seguridad de la Información,
tutorial
sábado, 31 de diciembre de 2011
Backdoor indetectable generado con Metasploit
Todos a los que nos interesa el hacking y somos principiantes el generar un backdoor idetectable puede ser algo trabajoso he incluso frustrarte si no tenemos muchos conocimientos, acerca de el tema , por esa razón me gustaría compartirles la siguiente entrada en el blog que citare al final , y sin mas preámbulos aquí esta el post :
El ejecutable se creará, nos hará una firma de hash del ejecutable, además de meterlo en una carpeta que se llama seclab
Para comprobar la fiabilidad de nuestro ejecutable lo subiremos a Virus Total, del que obtendremos una buena noticia dado el bajo ratio de detección:

Le cambiado el nombre para que el archivo no se llame backdoor.exe
Podremos tener accesos remotos al equipo víctima tantas veces como deseemos con el backdoor generado.
Muchas de las veces en las que se consigue acceso remoto a otro host mediante una vulnerabilidad explotada con Metasploit (por ejemplo) en la que conseguimos una shell con Meterpreter. Es bueno intentar dejar un backdoor por si queremos volver a acceder en un futuro.
La problemática de un backdoor instalado en la parte de la víctima es la detección del antivirus, que aunque no sea la panacea de la seguridad, cumple parte de su función.
Para que el ejecutable que dejaremos no sea detectado por el antivirus codificaremos el ejecutable con shitaka ga nai de Metasploit, tras conseguir acceso remoto en el equipo lo dejaremos en el equipo víctima, además pondremos una clave en el registro para que se inicie en cada inicio del sistema operativo.
Para hacer esta tarea, usaremos un script de SecurityLabs y The Hackers News que se llama Vanish, lo podemos descargar de aquí
Como dependencias para usar el script hemos de instalar las siguientes dependencias
root@bt:~# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils
Nos bajamos el script
Si queremos consultar el código fuente del script podemos también verlo en Pastebin
Una vez hemos descargado el script, si lo usamos en backtrack como es mi caso, lo hemos de copiar a la carpeta donde se encuentre Metasploit, es decir, /pentest/exploit/framework
Una vez lo hayamos copiado, lo ejecutamos, nos irá haciendo preguntas sobre la targeta de red, un número seed aleatorio y las veces que será encodeado con shitaka ga nai
El ejecutable se creará, nos hará una firma de hash del ejecutable, además de meterlo en una carpeta que se llama seclab
Para comprobar la fiabilidad de nuestro ejecutable lo subiremos a Virus Total, del que obtendremos una buena noticia dado el bajo ratio de detección:
El ratio de detección es muy bajo y eso nos permitirá el poder evadir la mayoría de antivirus
Como ya tenemos sesión con Meterpreter es sencillo el poder subir un archivo al host víctima
Le cambiado el nombre para que el archivo no se llame backdoor.exe
Ahora depende del atacante si quiere dejarlo así y enviar este ejecutable por email o ejecutarlo cada vez que vulnera la máquina o bien, puede añadir una entrada al registro para que se inicie en cada inicio de sistema operativo.
Luego desde la máquina atacante podemos hacer una conexión al host víctima
Podremos tener accesos remotos al equipo víctima tantas veces como deseemos con el backdoor generado.
En lo personal usando un backdor generado solo con el Metasploit , es detectable con los antivirus, pero abríamos de probar este escrib y compartir los resultados ...
Saludos a todos :D
Saludos a todos :D
<---j@z--->
Etiquetas:
Backdoor,
Framework,
hackear,
Hackear windows.,
Hacking,
haking,
Indetectable,
infosec,
Metasplot,
tutorial,
Windows,
windows 7,
windows vista
viernes, 7 de enero de 2011
Lista de puertos abiertos
Obtener la lista de puertos abiertos en Windows 7, Vista, XP
El comando netstat-a muestra la cantidad de tráfico en la red.
Sólo da una descripción básica de las conexiones de red activa.
Como los piratas informáticos, estamos interesados en los detalles más finos mucho más
CurrPorts es un programa de peso ligero y la aplicación portátil que muestra todos los puertos abiertos y las conexiones remotas como por ejemplo.
* Nombre del Proceso
* Proceso de identificación
* Protocolo
* Puerto local
* Dirección Local
* Puerto remoto
* Direcciones remotas
* Nombre de host remoto
* Proceso de ruta de acceso
* Proceso de Servicios , etc...
Lo bueno es que se obtiene información detallada sobre todo el tráfico web,y el tráfico está destinado a los programas, los puertos actuales abierto, protocolo (TCP / UDP), etc Si usted sospecha de cualquier actividad inusual en la red, puede cerrar las conexiones TCP no deseadas y matar el proceso que abrió los puertos. Es compatible con IPv6 puertos y puede generar informes en HTML y formatos de archivo XML para la depuración.
Descargar CurrPorts:
http://www.nirsoft.net/utils/cports.zip (61.9 KB, 32-bit Win)
http://www.nirsoft.net/utils/cports-x64.zip (81,6 KB, 64 bits de Windows)
font :( http://www.techian.com/category/hacking )
Suscribirse a:
Entradas (Atom)