< SMOWN >
Muchos son los que preguntan aquí la misma pregunta: ¿como iniciarse en esto de hacerse hacker? Pues bien, la respuesta suele ser larga pero empezar es un trabajo arduo, de muchas horas, a menudo frustrante, de aprendizaje lento, etc. a veces no se sabe por donde empezar uno.
Pues bien, para todos aquellos que se hagan esta pregunta, les cuelgo el índice de mis apuntes a mano de nivel básico. Solo és un índice, por lo tanto para aprender cada punto debería ser puesto en google y detenerse en los 10-20 primeros resultados y explorar y empaparse, que incluyen foros, blogs, webs varias de seguridad e ir apuntando, apuntando y apuntando más y sobretodo probando.
Algun día tengo pensado montar un blog pero mi trabajo me exprime mucho y encima mal pagado.
Eso si, antes de probar a lo loco, para no meterse en problemas recomiendo estar un poco avanzado o probar en máquinas virtuales.
Ahí va:
Nota: algunos temas al principio son algo avanzados y podrían estar mejor al final, y siempre es obligatorio no saltarse la parte de "teoria")
Nota2: Es nivel básico, aunque puedan parecer duras algunas cosas. El siguiente paso ya implica programación, ingeniería reversa de software y sistemas, sistemas operativos, dominio en creación de páginas web, etc.
A un nivel de dedicación de unas 3 horas diarias quizá en unos 6 meses debería bastar para dominarlo.
ÍNDICE TEMARIO HACKING
ANÁLISIS DE VULNERABILIDADES / OBTENER INFORMACIÓN
a. Consultas Whois DNS Inversas / Transferencia de zona no autorizada :
arsys.com
cqcounter.com/whois/
cmd: dig (local)
b. Barridos de ping:
nmap / zenmap (nmap automatizado)
arp-scan / airsweep (local)
c. Escaneo vulnerabilidades:
Nessus básico + configuración / instalación
Openvass básico + configuración / instalación
ANNEXO: Encubrir IP
Tor: Instalación + configuración
Proxychains: Instalación + configuración
TOR en navegador
Proxychains + programas (cmd)
ANNEXO: Crear túnel SSH con Nessus + Tor (nivel avanzado)
ANNEXO: SSH teórico + Putty
ANNEXO: robtex.com -> Mapeado DNS
ANNEXO: metagoofil -> Extracción de metadatos
ANNEXO: Obtener subdominios -> theharvester
EXPLOTACIÓN BÁSICA
a. Searchsploit -> BBDD exploit / cmd: searchsploit / guía básica
b. Metasploit
Teoría: Nociones (payload, msfvenom, meterpreter?), estructura módulos
Uso básico: Iniciar (postgresql), comandos básicos (info, run, set?)
Escaneos -> db_nmap
Combinación módulos básico (exploit + payload)
Proxychains + Metasploit
Al final ejemplo teórico de enviar payload + multi/handler
MAN IN THE MIDDLE (LOCAL)
a. Nociones: arp spoofing / https (problema encriptación paquetes ssl)
b. Exploración -> cmd: route / ifconfig (local) / nmap gateway
c. Configuración: ip_forward / sysctl
d. Wireshark -
e. Combinaciones de ataques:
Simple: arpspoof / bettercap + wireshark + urlsnarf
Antiguo: iptables + ssltrip + taif
Teoria HSTS -> cmd: curl
mitmf -> básico + preparación python
Otros: ssltrip2 + dns2proxy / squid proxy / mitmproxy / bettercap
Ataque Delorean
ANNEXO: Teoría ampliada protocol ssl / certificados / proxys
PETAR WIFIS Y CREACIÓN DE DICCIONARIOS
Faltaría Geminis auditor / Linset -> Wifislax
a. Aircrack -> airodump-ng / aireplay-ng
b. Diccionarios:
crunch
john
Diccionarios en la web (falta diccionario personalizable con datos persona)
Ataque reaver (wps)
Wifiphisher -> Explicado a nivel teórico require 2 wifi target
ATAQUES A CONTRASEÑAS SISTEMAS WINDOWS (SAM)
a. Teoría -> HASH / Fichero SAM / Ubicación en Windows
b. pwdump7 -> Extraer desde Windows para practicar (instalación)
c. samdump2 -> descifrar SAM
d. Descifrados con fuerza bruta diccionario:
john (nota: lista rockyou.txt)
web ophcrack.sourceforge para diccionarios
crackstation.com
ophcrack (programa de pago en Linux)
e. Extraer SAM desde meterpreter:
Teoría: escalación de privilegios
Escalar privilegios con meterpreter -> commandos / ps + migrate / multishell / bypassing con metasploit
Extracción -> metasploit / hasdump / filtrar pwdump7
ANNEXO: Comandos útiles para Metepreter básico
ATAQUES A CONTRASEÑAS LINUX
a. Teoria -> Fichero shadow
b. Descifrar fichero:
John fuerza bruta
John diccionario
ATAQUES A WEBS
a. Nikto -> info del servidor web + escaneo vulnerabilidades (blog.osvdb.org)
Nota: Sublist3r -> proporciona subdominios
b. Zaproxy (ZAP) -> web browser análisis
Instalación / Certificado
Privoxy + Tor + ZAP
Básico + ataques: spider, fuzzer, fuerza bruta
c. XSS ? Cross Site Scripting
Introducción: Nociones, XSS permanente / reflejo
ANNEXO: Nociones HTLM, PHP/URL, PETICIONES GET, POST, CLIENTE-SERVIDOR
Nociones, practicas, ejemplos teóricos? básico / avanzado
d. Beef XSS: Zombificar web browser
Configuración + nociones
Crear código php / infraestructura HTLM
NOIP (dynamic DNS server) + BEEF
Nota: Uso e introducciones de apache + portforwarding
ANNEXO: Tor Vidalia instalación y uso
ANNEXO: botnet ZEUS
e. Ataques de fuerza bruta:
Medusa (SSH, Logins, etc.)
f. Clickjacking: Nociones
g. Remote file inclusion / Local file inclusion
Nociones: concepto, dorks, detectar vulnerabilidad
DVWA: Entorno de pruebas ataques web -> Instalación
Ejemplo 1/2: shell + netcat
Ejemplo 3: Local file + shell c99
h. SQL injection:
Teoría
Muestra bypassing login -> detección
Muestra sql injection contenidos web -> detección
Blind SQL -> Obtención de datos table manual ejemplos (avanzado)
Burpsuite -> Configuración (con Tor) / Ataque snipper / Ataque obtención de tablas / uso básico
Sqlmap
i. WPSCAN -> Vulnerabilidades gestor de contenidos wordpress
EXPLOTACIÓN NIVEL MEDIO ? VARIOS
a. Armitage / Metasploit
Armitage: Preparación + Nociones básicas (chequeos, fijar/configurar ataques + Hail Maria attack
Ataques en la WAN -> Teoría / Ampliación porforwarding / Avance multi/handler + payload msfvenom combinado con NOIP2 + IP?s teoría
Nociones Armitage pivoting (vnc)
Setear proxy en Metasploit -> socks5 / privoxy / Proxychains
b. Metasploit web attack
Web delivery exploit (avanzado)
Scanner HTTP auxiliary modules
Wmap
Sqlmap + metasploit
ANNEXO: Ataques directos a web servers / dorks: skatewinner00, etc?
c. Fuzzing:
powerfuzzer
cmd: sfuzz
d. Keyloggers (y más)
SETOOLKIT (herramienta ingeniería social muchas opciones) -> código powershell en .bat
SETOOLKIT -> Clonación de páginas (credenciales) ¿DNS?
Meterpreter -> keylogger_recorder
Beelogger -> en archivos varios (envía correos personales)
TROJANS / MSFVENOM
a. Introducción msfvenom -> multi/handler base
b. Hacking Android:
Con persistencia
Bind payload en apliación .apk -> apktool / zipalign
Firma + antideteccion malware en Android
c. Guía comandos msfvenom / Tipos de payloads / ejemplos
d. Noción dll injection (avanzado)
e. msfvenom + netcat
ANNEXO: Comandos específicos msfvenom
f. Payload powershell en MS office macros con SETOOLKIT
g. Falsear imagen.exe (largo: exige portforwarding, gcc)
h. Veil -> Insertar payload en office
i. Payload en pdf con metasploit
ANNEXO: Enviar mails con ?falso correo? -> sendEmail / smtp2go.com
j. Php payload (web):
File inclusion en web + persistencia
Falsear imagen con php para subir
Alojar código malicioso php en servidor
File inclusions direct
Alojar fichero con burpsuite
POSTEXPLOTACIÓN / BACKDOOR / PERSISTENCIA
a. Meterpreter -> run metsvc / run persistence
b. The backdoor factory -> Insertar malware en ejectuable de Windows
ANNEXO: Post explotación Linux
c. Persistencias con meterpreter PLUS (remember bypass UAC)
d. Netcat persistence
ANNEXO: Amplicación módulos meterpreter
ESCRITORIOS REMOTOS / WINDOWS USERS
a. cmd: rdesktop
b. Crear usuario en Windows con meterpreter
c. Abrir puertos de la víctima con meterpreter
ANNEXO: Monitorización -> run getgui / run vnc
VIRUS (Ejecutables -> Windows)
a. Generación de virus:
Virus con notepad.bat -> Bat to Exe / webs / DELmE?s
Virus Pharming -> Alterar fichero host (redireccionar webs)
Virus código fuente C
b. ?Trabajar? con el virus (vale payloads)
Meterpreter -> Inserción en windows32 + autoejecutar
?Embedding? en .exe -> pyJoiner / shell7er
ANNEXO: Evasión ?no se puede comprobar el editor?
c. Evasión AV (vale payloads):
Firma con openssl + osslsigncode
Cheat protectors -> themida / winlicense
Comentarios modificación de firma
d. Cifrado avanzado de ejecutable -> añadir basura con metasm.rb + peencode.rb
Notas a cifrar con ASLR (muy muy avanzado)
MISCELÁNEOS FINALES:
a. Paylod python to .exe (indetectable)
b. Ngrok -> Como NOIP pero más básico (opciones PLUS de pago)
c. ATSCAN -> Buscador de dorks
d. Maltego -> Buscar datos de corporaciones / empresas (limitado)
e. Meterpreter:
Desactivar AV + Firewall
Limpiar logs y rastro (varias técnicas)
f. Sodan
- s alguien no entiendo algo. puede comentar o mensajes privados. suerte
< SMOWN >
FUENTE: http://efxg3mscme5hy7je.onion.pet/48421/listado-para-iniciarse-en-hacker?show=48799
Hola,
No entendí a que hace referencia esto: ANNEXO: Troyano ZEUS
Saludos,
ANTRAX
Pero cual es el troyano Zeus? Esa es mi duda en realidad.
Zeus, ZeuS o Zbot es un paquete de malware troyano que se ejecuta en versiones de Microsoft Windows. Se puede utilizar para llevar a cabo muchas tareas maliciosas y delictivas, a menudo se utiliza para robar información bancaria mediante el registro de teclas del navegador y el acaparamiento de formularios. También se usa para instalar el ransomware CryptoLocker.
Zeus se propaga principalmente a través de descargas drive-by y esquemas de phishing. Identificado por primera vez en julio de 2007 cuando se utilizó para robar información del Departamento de Transporte de los Estados Unidos, se generalizó en marzo de 2009. En junio de 2009, la empresa de seguridad Prevx descubrió que Zeus había comprometido más de 74,000 cuentas de FTP en sitios web de empresas como la Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon y BusinessWeek. De manera similar a Koobface, Zeus también se ha utilizado para engañar a las víctimas de estafas de soporte técnico para que den dinero a los estafadores a través de mensajes emergentes que afirman que el usuario tiene un virus, cuando en realidad podrían no tener ningún virus. Los estafadores pueden usar programas como el símbolo del sistema o el visor de eventos para hacer que el usuario crea que su computadora está infectada.
Zeus es muy difícil de detectar, incluso con un antivirus actualizado y otro software de seguridad, ya que se oculta utilizando diversas técnicas. Damballa estimó que el Zeus infectó 3,6 millones de equipos en los EE.UU en 2009. Los expertos en seguridad aconsejan que las empresas conciencen al usuario:enséñeles a no hacer clic en enlaces hostiles o sospechosos en correos electrónicos o sitios web, y a mantener la protección antivirus actualizada. El software antivirus no pretende prevenir infecciones de manera confiable; por ejemplo, la protección del navegador de Symantec dice que puede prevenir "algunos intentos de infección".
Fuente: https://es.wikipedia.org/wiki/Zeus_(malware)
Editado por segunda vez por Gabriela. Respetamos los derechos de autor y las fuentes de donde se saca la información.
Ahhh.. Pero no es un troyano, es una botnet y ya es super obsoleta. Hace unos meses intenté montarla en varios servers y no funcionó en ninguno debido a que estaba muy quemada.
El indice de tema que tiene este post me parece muy interesante. Quizás solo modificaría lo de troyano por botnet, ya que la Zeus no es un troyano.
Saludos,
ANTRAX
Ahí dice claramente: "El troyano pretende que el ordenador infectado forme parte de una botnet"
No es un troyano, es una botnet. No leas portales de noticias de ese estilo, en donde el que escribe la nota no se tomó ni el tiempo de investigar. Troyano y botnet son dos cosas totalmente distintas y ahí estan mezclando todo.
https://underc0de.org/talleres/Malware_Magazine_1.pdf
https://underc0de.org/talleres/Malware_Magazine_2.pdf
Ahí tienes 2 revistas escritas por underc0de, en donde si nos tomamos el tiempo de investigar que es cada uno.
Saludos,
ANTRAX
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Pero cual es el troyano Zeus? Esa es mi duda en realidad.
Zeus, ZeuS o Zbot es un paquete de malware troyano que se ejecuta en versiones de Microsoft Windows. Se puede utilizar para llevar a cabo muchas tareas maliciosas y delictivas, a menudo se utiliza para robar información bancaria mediante el registro de teclas del navegador y el acaparamiento de formularios. También se usa para instalar el ransomware CryptoLocker.
yo encontre eso en una rapida busqueda
Citar
PETAR WIFIS
Tecnicismo ampliamente utilizado en ciberseguridad. :)
Te agradezco...
Tenes recomendaciones de libros o cursos interesantes para aprender? Cualquier cosa me sirve.
Desde ya muchas gracias
El link Esa muerto, Si lo actualizás para revisar esa información seria de buena ayuda para todos los que se quieran iniciar saludos.
¿osea que es googlear todo el indice y buscar el contenido?
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Ahí dice claramente: "El troyano pretende que el ordenador infectado forme parte de una botnet"
No es un troyano, es una botnet. No leas portales de noticias de ese estilo, en donde el que escribe la nota no se tomó ni el tiempo de investigar. Troyano y botnet son dos cosas totalmente distintas y ahí estan mezclando todo.
https://underc0de.org/talleres/Malware_Magazine_1.pdf
https://underc0de.org/talleres/Malware_Magazine_2.pdf
Ahí tienes 2 revistas escritas por underc0de, en donde si nos tomamos el tiempo de investigar que es cada uno.
Saludos,
ANTRAX
Tienes otros documentos asi pdf interesantes para seguir aprendiendo sobre este mundo? seria un placer
A donde puedo aprender todo eso?
* Soy nuevo por aqui, se un poco de Luau *
Nice job
awesome
gracias