Paso a paso para ser un verdadero < HACKER > lo mejor que hay

Iniciado por smown, Agosto 16, 2018, 06:58:21 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

Agosto 16, 2018, 06:58:21 PM Ultima modificación: Agosto 18, 2018, 02:02:21 AM por Gabriela
                                                                            < SMOWN >



Muchos son los que preguntan aquí la misma pregunta: ¿como iniciarse en esto de hacerse hacker? Pues bien, la respuesta suele ser larga pero empezar es un trabajo arduo, de muchas horas, a menudo frustrante, de aprendizaje lento, etc. a veces no se sabe por donde empezar uno.

Pues bien, para todos aquellos que se hagan esta pregunta, les cuelgo el índice de mis apuntes a mano de nivel básico. Solo és un índice, por lo tanto para aprender cada punto debería ser puesto en google y detenerse en los 10-20 primeros resultados y explorar y empaparse, que incluyen foros, blogs, webs varias de seguridad e ir apuntando, apuntando y apuntando más y sobretodo probando.
Algun día tengo pensado montar un blog pero mi trabajo me exprime mucho y encima mal pagado.

Eso si, antes de probar a lo loco, para no meterse en problemas recomiendo estar un poco avanzado o probar en máquinas virtuales.

Ahí va:
Nota: algunos temas al principio son algo avanzados y podrían estar mejor al final, y siempre es obligatorio no saltarse la parte de "teoria")
Nota2: Es nivel básico, aunque puedan parecer duras algunas cosas. El siguiente paso ya implica programación, ingeniería reversa de software y sistemas, sistemas operativos, dominio en creación de páginas web, etc.

A un nivel de dedicación de unas 3 horas diarias quizá en unos 6 meses debería bastar para dominarlo.

ÍNDICE TEMARIO HACKING

    ANÁLISIS DE VULNERABILIDADES / OBTENER INFORMACIÓN
    a. Consultas Whois DNS Inversas / Transferencia de zona no autorizada :
        No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
        No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
        cmd: dig (local)
        b. Barridos de ping:
        nmap / zenmap (nmap automatizado)
        arp-scan / airsweep (local)
        c. Escaneo vulnerabilidades:
        Nessus básico + configuración / instalación
        Openvass básico + configuración / instalación
        ANNEXO: Encubrir IP
        Tor: Instalación + configuración
        Proxychains: Instalación + configuración
        TOR en navegador
        Proxychains + programas (cmd)
        ANNEXO: Crear túnel SSH con Nessus + Tor (nivel avanzado)
        ANNEXO: SSH teórico + Putty
        ANNEXO: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta -> Mapeado DNS
        ANNEXO: metagoofil -> Extracción de metadatos
        ANNEXO: Obtener subdominios -> theharvester
    EXPLOTACIÓN BÁSICA
    a. Searchsploit -> BBDD exploit / cmd: searchsploit / guía básica
    b. Metasploit
        Teoría: Nociones (payload, msfvenom, meterpreter?), estructura módulos
        Uso básico: Iniciar (postgresql), comandos básicos (info, run, set?)
        Escaneos -> db_nmap
        Combinación módulos básico (exploit + payload)
        Proxychains + Metasploit
            Al final ejemplo teórico de enviar payload + multi/handler
    MAN IN THE MIDDLE (LOCAL)
    a. Nociones: arp spoofing / https (problema encriptación paquetes ssl)
    b. Exploración -> cmd: route / ifconfig (local) / nmap gateway
    c. Configuración: ip_forward / sysctl
    d. Wireshark -
    e. Combinaciones de ataques:
        Simple: arpspoof / bettercap + wireshark + urlsnarf
        Antiguo: iptables + ssltrip + taif
        Teoria HSTS -> cmd: curl
        mitmf -> básico + preparación python
        Otros: ssltrip2 + dns2proxy / squid proxy / mitmproxy / bettercap
        Ataque Delorean
        ANNEXO: Teoría ampliada protocol ssl / certificados / proxys
    PETAR WIFIS Y CREACIÓN DE DICCIONARIOS
        Faltaría Geminis auditor / Linset -> Wifislax
        a. Aircrack -> airodump-ng / aireplay-ng
        b. Diccionarios:
            crunch
            john
            Diccionarios en la web (falta diccionario personalizable con datos persona)
            Ataque reaver (wps)
            Wifiphisher -> Explicado a nivel teórico require 2 wifi target
    ATAQUES A CONTRASEÑAS SISTEMAS WINDOWS (SAM)
    a. Teoría -> HASH / Fichero SAM / Ubicación en Windows
    b. pwdump7 -> Extraer desde Windows para practicar (instalación)
    c. samdump2 -> descifrar SAM
    d. Descifrados con fuerza bruta diccionario:
        john (nota: lista rockyou.txt)
        web ophcrack.sourceforge para diccionarios
        No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
        ophcrack (programa de pago en Linux)
        e. Extraer SAM desde meterpreter:
        Teoría: escalación de privilegios
        Escalar privilegios con meterpreter -> commandos / ps + migrate / multishell / bypassing con metasploit
        Extracción -> metasploit / hasdump / filtrar pwdump7
        ANNEXO: Comandos útiles para Metepreter básico
    ATAQUES A CONTRASEÑAS LINUX
    a. Teoria -> Fichero shadow
    b. Descifrar fichero:
        John fuerza bruta
        John diccionario
    ATAQUES A WEBS
    a. Nikto -> info del servidor web + escaneo vulnerabilidades (blog.osvdb.org)
    Nota: Sublist3r -> proporciona subdominios
    b. Zaproxy (ZAP) -> web browser análisis
        Instalación / Certificado
        Privoxy + Tor + ZAP
        Básico + ataques: spider, fuzzer, fuerza bruta
        c. XSS ? Cross Site Scripting
        Introducción: Nociones, XSS permanente / reflejo
        ANNEXO: Nociones HTLM, PHP/URL, PETICIONES GET, POST, CLIENTE-SERVIDOR
        Nociones, practicas, ejemplos teóricos? básico / avanzado
        d. Beef XSS: Zombificar web browser
        Configuración + nociones
        Crear código php / infraestructura HTLM
        NOIP (dynamic DNS server) + BEEF
        Nota: Uso e introducciones de apache + portforwarding
        ANNEXO: Tor Vidalia instalación y uso
        ANNEXO: botnet ZEUS
        e. Ataques de fuerza bruta:
        Medusa (SSH, Logins, etc.)
        f. Clickjacking: Nociones
        g. Remote file inclusion / Local file inclusion
        Nociones: concepto, dorks, detectar vulnerabilidad
        DVWA: Entorno de pruebas ataques web -> Instalación
        Ejemplo 1/2: shell + netcat
        Ejemplo 3: Local file + shell c99
        h. SQL injection:
        Teoría
        Muestra bypassing login -> detección
        Muestra sql injection contenidos web -> detección
        Blind SQL -> Obtención de datos table manual ejemplos (avanzado)
        Burpsuite -> Configuración (con Tor) / Ataque snipper / Ataque obtención de tablas / uso básico
        Sqlmap
        i. WPSCAN -> Vulnerabilidades gestor de contenidos wordpress
    EXPLOTACIÓN NIVEL MEDIO ? VARIOS
    a. Armitage / Metasploit
        Armitage: Preparación + Nociones básicas (chequeos, fijar/configurar ataques + Hail Maria attack
        Ataques en la WAN -> Teoría / Ampliación porforwarding / Avance multi/handler + payload msfvenom combinado con NOIP2 + IP?s teoría
        Nociones Armitage pivoting (vnc)
        Setear proxy en Metasploit -> socks5 / privoxy / Proxychains
        b. Metasploit web attack
        Web delivery exploit (avanzado)
        Scanner HTTP auxiliary modules
        Wmap
        Sqlmap + metasploit
        ANNEXO: Ataques directos a web servers / dorks: skatewinner00, etc?
        c. Fuzzing:
        powerfuzzer
        cmd: sfuzz
        d. Keyloggers (y más)
        SETOOLKIT (herramienta ingeniería social muchas opciones) -> código powershell en .bat
        SETOOLKIT -> Clonación de páginas (credenciales) ¿DNS?
        Meterpreter -> keylogger_recorder
        Beelogger -> en archivos varios (envía correos personales)
    TROJANS / MSFVENOM
    a. Introducción msfvenom -> multi/handler base
    b. Hacking Android:
        Con persistencia
        Bind payload en apliación .apk -> apktool / zipalign
        Firma + antideteccion malware en Android
        c. Guía comandos msfvenom / Tipos de payloads / ejemplos
        d. Noción dll injection (avanzado)
        e. msfvenom + netcat
        ANNEXO: Comandos específicos msfvenom
        f. Payload powershell en MS office macros con SETOOLKIT
        g. Falsear imagen.exe (largo: exige portforwarding, gcc)
        h. Veil -> Insertar payload en office
        i. Payload en pdf con metasploit
        ANNEXO: Enviar mails con ?falso correo? -> sendEmail / No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
        j. Php payload (web):
        File inclusion en web + persistencia
        Falsear imagen con php para subir
        Alojar código malicioso php en servidor
        File inclusions direct
        Alojar fichero con burpsuite
    POSTEXPLOTACIÓN / BACKDOOR / PERSISTENCIA
    a. Meterpreter -> run metsvc / run persistence
    b. The backdoor factory -> Insertar malware en ejectuable de Windows
    ANNEXO: Post explotación Linux
    c. Persistencias con meterpreter PLUS (remember bypass UAC)
    d. Netcat persistence
    ANNEXO: Amplicación módulos meterpreter
    ESCRITORIOS REMOTOS / WINDOWS USERS
    a. cmd: rdesktop
    b. Crear usuario en Windows con meterpreter
    c. Abrir puertos de la víctima con meterpreter
    ANNEXO: Monitorización -> run getgui / run vnc
    VIRUS (Ejecutables -> Windows)
    a. Generación de virus:
        Virus con notepad.bat -> Bat to Exe / webs / DELmE?s
        Virus Pharming -> Alterar fichero host (redireccionar webs)
        Virus código fuente C
        b. ?Trabajar? con el virus (vale payloads)
        Meterpreter -> Inserción en windows32 + autoejecutar
        ?Embedding? en .exe -> pyJoiner / shell7er
        ANNEXO: Evasión ?no se puede comprobar el editor?
        c. Evasión AV (vale payloads):
        Firma con openssl + osslsigncode
        Cheat protectors -> themida / winlicense
        Comentarios modificación de firma
        d. Cifrado avanzado de ejecutable -> añadir basura con metasm.rb + peencode.rb
        Notas a cifrar con ASLR (muy muy avanzado)
        MISCELÁNEOS FINALES:
        a. Paylod python to .exe (indetectable)
        b. Ngrok -> Como NOIP pero más básico (opciones PLUS de pago)
        c. ATSCAN -> Buscador de dorks
        d. Maltego -> Buscar datos de corporaciones / empresas (limitado)
        e. Meterpreter:
        Desactivar AV + Firewall
        Limpiar logs y rastro (varias técnicas)
        f. Sodan
 
- s alguien no entiendo algo. puede comentar o mensajes privados. suerte

                                                                             < SMOWN > 

FUENTE: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

SDS

Hola,

No entendí a que hace referencia esto:  ANNEXO: Troyano ZEUS

Saludos,
ANTRAX


Agosto 17, 2018, 08:46:59 AM #2 Ultima modificación: Agosto 18, 2018, 01:54:58 AM por Gabriela
Pero cual es el troyano Zeus? Esa es mi duda en realidad.


Agosto 17, 2018, 08:51:16 AM #3 Ultima modificación: Agosto 21, 2018, 10:07:02 PM por Gabriela
Zeus, ZeuS o Zbot es un paquete de malware troyano que se ejecuta en versiones de Microsoft Windows. Se puede utilizar para llevar a cabo muchas tareas maliciosas y delictivas, a menudo se utiliza para robar información bancaria mediante el registro de teclas del navegador y el acaparamiento de formularios. También se usa para instalar el ransomware CryptoLocker.

Zeus se propaga principalmente a través de descargas drive-by y esquemas de phishing. Identificado por primera vez en julio de 2007 cuando se utilizó para robar información del Departamento de Transporte de los Estados Unidos, se generalizó en marzo de 2009. En junio de 2009, la empresa de seguridad Prevx descubrió que Zeus había comprometido más de 74,000 cuentas de FTP en sitios web de empresas como la Bank of America, NASA, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, ABC, Oracle, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, Cisco, Amazon y BusinessWeek. De manera similar a Koobface, Zeus también se ha utilizado para engañar a las víctimas de estafas de soporte técnico para que den dinero a los estafadores a través de mensajes emergentes que afirman que el usuario tiene un virus, cuando en realidad podrían no tener ningún virus. Los estafadores pueden usar programas como el símbolo del sistema o el visor de eventos para hacer que el usuario crea que su computadora está infectada.

Zeus es muy difícil de detectar, incluso con un antivirus actualizado y otro software de seguridad, ya que se oculta utilizando diversas técnicas. Damballa estimó que el Zeus infectó 3,6 millones de equipos en los EE.UU en 2009. Los expertos en seguridad aconsejan que las empresas conciencen al usuario:enséñeles a no hacer clic en enlaces hostiles o sospechosos en correos electrónicos o sitios web, y a mantener la protección antivirus actualizada. El software antivirus no pretende prevenir infecciones de manera confiable; por ejemplo, la protección del navegador de Symantec dice que puede prevenir "algunos intentos de infección".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Editado por segunda vez por Gabriela. Respetamos los derechos de autor y las fuentes de donde se saca la información.
SDS

Agosto 17, 2018, 09:00:24 AM #4 Ultima modificación: Agosto 18, 2018, 01:56:36 AM por Gabriela
Ahhh.. Pero no es un troyano, es una botnet y ya es super obsoleta. Hace unos meses intenté montarla en varios servers y no funcionó en ninguno debido a que estaba muy quemada.

El indice de tema que tiene este post me parece muy interesante. Quizás solo modificaría lo de troyano por botnet, ya que la Zeus no es un troyano.

Saludos,
ANTRAX


Agosto 17, 2018, 09:20:02 AM #5 Ultima modificación: Agosto 18, 2018, 01:57:12 AM por Gabriela
Ahí dice claramente: "El troyano pretende que el ordenador infectado forme parte de una botnet"

No es un troyano, es una botnet. No leas portales de noticias de ese estilo, en donde el que escribe la nota no se tomó ni el tiempo de investigar. Troyano y botnet son dos cosas totalmente distintas y ahí estan mezclando todo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ahí tienes 2 revistas escritas por underc0de, en donde si nos tomamos el tiempo de investigar que es cada uno.

Saludos,
ANTRAX


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pero cual es el troyano Zeus? Esa es mi duda en realidad.
Zeus, ZeuS o Zbot es un paquete de malware troyano que se ejecuta en versiones de Microsoft Windows. Se puede utilizar para llevar a cabo muchas tareas maliciosas y delictivas, a menudo se utiliza para robar información bancaria mediante el registro de teclas del navegador y el acaparamiento de formularios. También se usa para instalar el ransomware CryptoLocker.
yo encontre eso en una rapida busqueda
"Los corruptos nos temen, los honestos nos apoyan, los héroes se unen a nosotros"
              

Citar
PETAR WIFIS

Tecnicismo ampliamente utilizado en ciberseguridad. :)

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

Te agradezco...

Tenes recomendaciones de libros o cursos interesantes para aprender? Cualquier cosa me sirve.
Desde ya muchas gracias

El link Esa muerto, Si lo actualizás para revisar esa información seria de buena ayuda para todos los que se quieran iniciar saludos.

¿osea que es googlear todo el indice y buscar el contenido?
reyes

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahí dice claramente: "El troyano pretende que el ordenador infectado forme parte de una botnet"

No es un troyano, es una botnet. No leas portales de noticias de ese estilo, en donde el que escribe la nota no se tomó ni el tiempo de investigar. Troyano y botnet son dos cosas totalmente distintas y ahí estan mezclando todo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ahí tienes 2 revistas escritas por underc0de, en donde si nos tomamos el tiempo de investigar que es cada uno.

Saludos,
ANTRAX
Tienes otros documentos asi pdf interesantes para seguir aprendiendo sobre este mundo? seria un placer

A donde puedo aprender todo eso?
* Soy nuevo por aqui, se un poco de Luau *




esto no es lo mejor que hay eso es para principiantes