Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Paso a paso para ser un verdadero < HACKER > lo mejor que hay

  • 5 Respuestas
  • 5304 Vistas

0 Usuarios y 3 Visitantes están viendo este tema.

Desconectado smown

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
  • BY
    • Yahoo Instant Messenger - SVV
    • Ver Perfil
« en: Agosto 16, 2018, 06:58:21 pm »
                                                                            < SMOWN >



Muchos son los que preguntan aquí la misma pregunta: ¿como iniciarse en esto de hacerse hacker? Pues bien, la respuesta suele ser larga pero empezar es un trabajo arduo, de muchas horas, a menudo frustrante, de aprendizaje lento, etc. a veces no se sabe por donde empezar uno.

Pues bien, para todos aquellos que se hagan esta pregunta, les cuelgo el índice de mis apuntes a mano de nivel básico. Solo és un índice, por lo tanto para aprender cada punto debería ser puesto en google y detenerse en los 10-20 primeros resultados y explorar y empaparse, que incluyen foros, blogs, webs varias de seguridad e ir apuntando, apuntando y apuntando más y sobretodo probando.
Algun día tengo pensado montar un blog pero mi trabajo me exprime mucho y encima mal pagado.

Eso si, antes de probar a lo loco, para no meterse en problemas recomiendo estar un poco avanzado o probar en máquinas virtuales.

Ahí va:
Nota: algunos temas al principio son algo avanzados y podrían estar mejor al final, y siempre es obligatorio no saltarse la parte de "teoria")
Nota2: Es nivel básico, aunque puedan parecer duras algunas cosas. El siguiente paso ya implica programación, ingeniería reversa de software y sistemas, sistemas operativos, dominio en creación de páginas web, etc.

A un nivel de dedicación de unas 3 horas diarias quizá en unos 6 meses debería bastar para dominarlo.

ÍNDICE TEMARIO HACKING

    ANÁLISIS DE VULNERABILIDADES / OBTENER INFORMACIÓN
    a. Consultas Whois DNS Inversas / Transferencia de zona no autorizada :
        arsys.com
        cqcounter.com/whois/
        cmd: dig (local)
        b. Barridos de ping:
        nmap / zenmap (nmap automatizado)
        arp-scan / airsweep (local)
        c. Escaneo vulnerabilidades:
        Nessus básico + configuración / instalación
        Openvass básico + configuración / instalación
        ANNEXO: Encubrir IP
        Tor: Instalación + configuración
        Proxychains: Instalación + configuración
        TOR en navegador
        Proxychains + programas (cmd)
        ANNEXO: Crear túnel SSH con Nessus + Tor (nivel avanzado)
        ANNEXO: SSH teórico + Putty
        ANNEXO: robtex.com -> Mapeado DNS
        ANNEXO: metagoofil -> Extracción de metadatos
        ANNEXO: Obtener subdominios -> theharvester
    EXPLOTACIÓN BÁSICA
    a. Searchsploit -> BBDD exploit / cmd: searchsploit / guía básica
    b. Metasploit
        Teoría: Nociones (payload, msfvenom, meterpreter?), estructura módulos
        Uso básico: Iniciar (postgresql), comandos básicos (info, run, set?)
        Escaneos -> db_nmap
        Combinación módulos básico (exploit + payload)
        Proxychains + Metasploit
            Al final ejemplo teórico de enviar payload + multi/handler
    MAN IN THE MIDDLE (LOCAL)
    a. Nociones: arp spoofing / https (problema encriptación paquetes ssl)
    b. Exploración -> cmd: route / ifconfig (local) / nmap gateway
    c. Configuración: ip_forward / sysctl
    d. Wireshark -
    e. Combinaciones de ataques:
        Simple: arpspoof / bettercap + wireshark + urlsnarf
        Antiguo: iptables + ssltrip + taif
        Teoria HSTS -> cmd: curl
        mitmf -> básico + preparación python
        Otros: ssltrip2 + dns2proxy / squid proxy / mitmproxy / bettercap
        Ataque Delorean
        ANNEXO: Teoría ampliada protocol ssl / certificados / proxys
    PETAR WIFIS Y CREACIÓN DE DICCIONARIOS
        Faltaría Geminis auditor / Linset -> Wifislax
        a. Aircrack -> airodump-ng / aireplay-ng
        b. Diccionarios:
            crunch
            john
            Diccionarios en la web (falta diccionario personalizable con datos persona)
            Ataque reaver (wps)
            Wifiphisher -> Explicado a nivel teórico require 2 wifi target
    ATAQUES A CONTRASEÑAS SISTEMAS WINDOWS (SAM)
    a. Teoría -> HASH / Fichero SAM / Ubicación en Windows
    b. pwdump7 -> Extraer desde Windows para practicar (instalación)
    c. samdump2 -> descifrar SAM
    d. Descifrados con fuerza bruta diccionario:
        john (nota: lista rockyou.txt)
        web ophcrack.sourceforge para diccionarios
        crackstation.com
        ophcrack (programa de pago en Linux)
        e. Extraer SAM desde meterpreter:
        Teoría: escalación de privilegios
        Escalar privilegios con meterpreter -> commandos / ps + migrate / multishell / bypassing con metasploit
        Extracción -> metasploit / hasdump / filtrar pwdump7
        ANNEXO: Comandos útiles para Metepreter básico
    ATAQUES A CONTRASEÑAS LINUX
    a. Teoria -> Fichero shadow
    b. Descifrar fichero:
        John fuerza bruta
        John diccionario
    ATAQUES A WEBS
    a. Nikto -> info del servidor web + escaneo vulnerabilidades (blog.osvdb.org)
    Nota: Sublist3r -> proporciona subdominios
    b. Zaproxy (ZAP) -> web browser análisis
        Instalación / Certificado
        Privoxy + Tor + ZAP
        Básico + ataques: spider, fuzzer, fuerza bruta
        c. XSS ? Cross Site Scripting
        Introducción: Nociones, XSS permanente / reflejo
        ANNEXO: Nociones HTLM, PHP/URL, PETICIONES GET, POST, CLIENTE-SERVIDOR
        Nociones, practicas, ejemplos teóricos? básico / avanzado
        d. Beef XSS: Zombificar web browser
        Configuración + nociones
        Crear código php / infraestructura HTLM
        NOIP (dynamic DNS server) + BEEF
        Nota: Uso e introducciones de apache + portforwarding
        ANNEXO: Tor Vidalia instalación y uso
        ANNEXO: botnet ZEUS
        e. Ataques de fuerza bruta:
        Medusa (SSH, Logins, etc.)
        f. Clickjacking: Nociones
        g. Remote file inclusion / Local file inclusion
        Nociones: concepto, dorks, detectar vulnerabilidad
        DVWA: Entorno de pruebas ataques web -> Instalación
        Ejemplo 1/2: shell + netcat
        Ejemplo 3: Local file + shell c99
        h. SQL injection:
        Teoría
        Muestra bypassing login -> detección
        Muestra sql injection contenidos web -> detección
        Blind SQL -> Obtención de datos table manual ejemplos (avanzado)
        Burpsuite -> Configuración (con Tor) / Ataque snipper / Ataque obtención de tablas / uso básico
        Sqlmap
        i. WPSCAN -> Vulnerabilidades gestor de contenidos wordpress
    EXPLOTACIÓN NIVEL MEDIO ? VARIOS
    a. Armitage / Metasploit
        Armitage: Preparación + Nociones básicas (chequeos, fijar/configurar ataques + Hail Maria attack
        Ataques en la WAN -> Teoría / Ampliación porforwarding / Avance multi/handler + payload msfvenom combinado con NOIP2 + IP?s teoría
        Nociones Armitage pivoting (vnc)
        Setear proxy en Metasploit -> socks5 / privoxy / Proxychains
        b. Metasploit web attack
        Web delivery exploit (avanzado)
        Scanner HTTP auxiliary modules
        Wmap
        Sqlmap + metasploit
        ANNEXO: Ataques directos a web servers / dorks: skatewinner00, etc?
        c. Fuzzing:
        powerfuzzer
        cmd: sfuzz
        d. Keyloggers (y más)
        SETOOLKIT (herramienta ingeniería social muchas opciones) -> código powershell en .bat
        SETOOLKIT -> Clonación de páginas (credenciales) ¿DNS?
        Meterpreter -> keylogger_recorder
        Beelogger -> en archivos varios (envía correos personales)
    TROJANS / MSFVENOM
    a. Introducción msfvenom -> multi/handler base
    b. Hacking Android:
        Con persistencia
        Bind payload en apliación .apk -> apktool / zipalign
        Firma + antideteccion malware en Android
        c. Guía comandos msfvenom / Tipos de payloads / ejemplos
        d. Noción dll injection (avanzado)
        e. msfvenom + netcat
        ANNEXO: Comandos específicos msfvenom
        f. Payload powershell en MS office macros con SETOOLKIT
        g. Falsear imagen.exe (largo: exige portforwarding, gcc)
        h. Veil -> Insertar payload en office
        i. Payload en pdf con metasploit
        ANNEXO: Enviar mails con ?falso correo? -> sendEmail / smtp2go.com
        j. Php payload (web):
        File inclusion en web + persistencia
        Falsear imagen con php para subir
        Alojar código malicioso php en servidor
        File inclusions direct
        Alojar fichero con burpsuite
    POSTEXPLOTACIÓN / BACKDOOR / PERSISTENCIA
    a. Meterpreter -> run metsvc / run persistence
    b. The backdoor factory -> Insertar malware en ejectuable de Windows
    ANNEXO: Post explotación Linux
    c. Persistencias con meterpreter PLUS (remember bypass UAC)
    d. Netcat persistence
    ANNEXO: Amplicación módulos meterpreter
    ESCRITORIOS REMOTOS / WINDOWS USERS
    a. cmd: rdesktop
    b. Crear usuario en Windows con meterpreter
    c. Abrir puertos de la víctima con meterpreter
    ANNEXO: Monitorización -> run getgui / run vnc
    VIRUS (Ejecutables -> Windows)
    a. Generación de virus:
        Virus con notepad.bat -> Bat to Exe / webs / DELmE?s
        Virus Pharming -> Alterar fichero host (redireccionar webs)
        Virus código fuente C
        b. ?Trabajar? con el virus (vale payloads)
        Meterpreter -> Inserción en windows32 + autoejecutar
        ?Embedding? en .exe -> pyJoiner / shell7er
        ANNEXO: Evasión ?no se puede comprobar el editor?
        c. Evasión AV (vale payloads):
        Firma con openssl + osslsigncode
        Cheat protectors -> themida / winlicense
        Comentarios modificación de firma
        d. Cifrado avanzado de ejecutable -> añadir basura con metasm.rb + peencode.rb
        Notas a cifrar con ASLR (muy muy avanzado)
        MISCELÁNEOS FINALES:
        a. Paylod python to .exe (indetectable)
        b. Ngrok -> Como NOIP pero más básico (opciones PLUS de pago)
        c. ATSCAN -> Buscador de dorks
        d. Maltego -> Buscar datos de corporaciones / empresas (limitado)
        e. Meterpreter:
        Desactivar AV + Firewall
        Limpiar logs y rastro (varias técnicas)
        f. Sodan
 
- s alguien no entiendo algo. puede comentar o mensajes privados. suerte

                                                                             < SMOWN > 

FUENTE: http://efxg3mscme5hy7je.onion.pet/48421/listado-para-iniciarse-en-hacker?show=48799

« Última modificación: Agosto 18, 2018, 02:02:21 am por Gabriela »
SDS

Marcado como mejor respuesta por: simown en Agosto 16, 2018, 08:44:31 pm

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5489
  • Actividad:
    13.33%
  • Reputación 36
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Agosto 16, 2018, 07:58:04 pm »
Hola,

No entendí a que hace referencia esto:  ANNEXO: Troyano ZEUS

Saludos,
ANTRAX


Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5489
  • Actividad:
    13.33%
  • Reputación 36
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Agosto 17, 2018, 08:46:59 am »
Pero cual es el troyano Zeus? Esa es mi duda en realidad.
« Última modificación: Agosto 18, 2018, 01:54:58 am por Gabriela »


Desconectado smown

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
  • BY
    • Yahoo Instant Messenger - SVV
    • Ver Perfil
« Respuesta #3 en: Agosto 17, 2018, 08:51:16 am »
Zeus, ZeuS o Zbot es un paquete de malware troyano que se ejecuta en versiones de Microsoft Windows. Se puede utilizar para llevar a cabo muchas tareas maliciosas y delictivas, a menudo se utiliza para robar información bancaria mediante el registro de teclas del navegador y el acaparamiento de formularios. También se usa para instalar el ransomware CryptoLocker.

Zeus se propaga principalmente a través de descargas drive-by y esquemas de phishing. Identificado por primera vez en julio de 2007 cuando se utilizó para robar información del Departamento de Transporte de los Estados Unidos, se generalizó en marzo de 2009. En junio de 2009, la empresa de seguridad Prevx descubrió que Zeus había comprometido más de 74,000 cuentas de FTP en sitios web de empresas como la Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon y BusinessWeek. De manera similar a Koobface, Zeus también se ha utilizado para engañar a las víctimas de estafas de soporte técnico para que den dinero a los estafadores a través de mensajes emergentes que afirman que el usuario tiene un virus, cuando en realidad podrían no tener ningún virus. Los estafadores pueden usar programas como el símbolo del sistema o el visor de eventos para hacer que el usuario crea que su computadora está infectada.

Zeus es muy difícil de detectar, incluso con un antivirus actualizado y otro software de seguridad, ya que se oculta utilizando diversas técnicas. Damballa estimó que el Zeus infectó 3,6 millones de equipos en los EE.UU en 2009. Los expertos en seguridad aconsejan que las empresas conciencen al usuario:enséñeles a no hacer clic en enlaces hostiles o sospechosos en correos electrónicos o sitios web, y a mantener la protección antivirus actualizada. El software antivirus no pretende prevenir infecciones de manera confiable; por ejemplo, la protección del navegador de Symantec dice que puede prevenir "algunos intentos de infección".

Fuente: https://es.wikipedia.org/wiki/Zeus_(malware)

Editado por segunda vez por Gabriela. Respetamos los derechos de autor y las fuentes de donde se saca la información.
« Última modificación: Agosto 21, 2018, 10:07:02 pm por Gabriela »
SDS

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5489
  • Actividad:
    13.33%
  • Reputación 36
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #4 en: Agosto 17, 2018, 09:00:24 am »
Ahhh.. Pero no es un troyano, es una botnet y ya es super obsoleta. Hace unos meses intenté montarla en varios servers y no funcionó en ninguno debido a que estaba muy quemada.

El indice de tema que tiene este post me parece muy interesante. Quizás solo modificaría lo de troyano por botnet, ya que la Zeus no es un troyano.

Saludos,
ANTRAX
« Última modificación: Agosto 18, 2018, 01:56:36 am por Gabriela »


Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5489
  • Actividad:
    13.33%
  • Reputación 36
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #5 en: Agosto 17, 2018, 09:20:02 am »
Ahí dice claramente: "El troyano pretende que el ordenador infectado forme parte de una botnet"

No es un troyano, es una botnet. No leas portales de noticias de ese estilo, en donde el que escribe la nota no se tomó ni el tiempo de investigar. Troyano y botnet son dos cosas totalmente distintas y ahí estan mezclando todo.

https://underc0de.org/talleres/Malware_Magazine_1.pdf
https://underc0de.org/talleres/Malware_Magazine_2.pdf

Ahí tienes 2 revistas escritas por underc0de, en donde si nos tomamos el tiempo de investigar que es cada uno.

Saludos,
ANTRAX
« Última modificación: Agosto 18, 2018, 01:57:12 am por Gabriela »


 

¿Te gustó el post? COMPARTILO!



[Phishing] Página de phishing para Twitter

Iniciado por bernatixer

Respuestas: 8
Vistas: 7701
Último mensaje Enero 07, 2016, 10:23:35 am
por ANTRAX
Eternal - Un escáner para Eternal Blue

Iniciado por puntoCL

Respuestas: 2
Vistas: 4012
Último mensaje Julio 23, 2017, 10:37:05 pm
por puntoCL
Un Redirect en Facebook para hacer Phishing a Facebook

Iniciado por Stiuvert

Respuestas: 4
Vistas: 6863
Último mensaje Enero 09, 2014, 11:46:26 pm
por Snifer
Sniffer para windows "RawCap"

Iniciado por s747ik

Respuestas: 1
Vistas: 3940
Último mensaje Junio 12, 2011, 04:08:03 pm
por staRgan
Conocimientos importantes para "empezar" en la seguridad informática.

Iniciado por Bael

Respuestas: 38
Vistas: 45414
Último mensaje Agosto 22, 2019, 01:09:28 pm
por zooka