Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Kodeinfect

#41
GNU/Linux / Re:Distro de Linux para probar!
Enero 27, 2014, 08:03:43 PM
Tuve la oportunidad de probarla, Deepin es una variante China de Ubuntu
Acá les dejo un Overview de la distro ;)

#42
Dudas y pedidos generales / Re:RAM vs CPU
Enero 23, 2014, 09:59:10 AM
Más RAM:
· Mejor tarea de conmutación.
· Puede ejecutar aplicaciones más complicadas o abrir archivos de más / más complejos.


Más CPU:
· Rápido cambio entre la entrada y la respuesta (menos lag) en aplicaciones vinculadas a la CPU.
· Mejor procesamiento en segundo plano.


En resumen, ambos son igualmente importantes, su propio patrón de uso personal determinará cuál es más valioso para usted.
#43
GNU/Linux / [TIP] Cambiar Nombre Usuario
Enero 23, 2014, 09:08:51 AM
Hay personas que desean cambiar su nombre de usuario en su distribución por alguna razón.
Investigando por la internet noté que la mayoría de las personas solo modifican su .bashrc y con eso solo cambian el prompt de la terminal ( mas el nombre de usuario seguiría siendo el mismo que escogieron al instalar su sistema.

Para cambiar de una ves por todas el nombre de usuario (a nivel total del sistema) bastaría con hacer lo siguiente.
Código: php
sudo usermod -c "Nombre Completo" -l Nuevo_Usuario Viejo_Usuario


Por ejemplo:
Código: php
sudo usermod -c "Código Infectado" -l kodeinfect kode.


Donde: Código Infectado es el nombre "Real" del dueño de la cuenta.
Donde: kodeinfect será el nuevo nombre para loguearse y donde estarán los directorios. EJ: /home/kodeinfect
Donde: kode era el anterior usuario para entrar al sistema y por ende, el antiguo nombre de directorios. EJ: /home/kode

Un saludo ~
#44
Python, por su facilidad y simplicidad.
#45
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ahi complemente un poco el post!
Thanks Stuxnet!
Muchísimas gracias Capitán, excelente complemento.
#46
Recuerdo que agregando unos cuantos Bytes salían algunas firmas.
Creo que son 300 Bytes al Stub, salía el F-Prot, agregnado unos 200 o 300 bytes mas sale el Kaspersky.
En resumen, agregando unos 500 o 600 bytes saldrían las 2 firmas, todo es cuestión de probar y ver cual saca esa.
#47
Seguridad / Spoofing: Suplantando tu Identidad
Enero 15, 2014, 10:06:02 AM
Spoofing, suplantando tu identidad (1/8)

La suplantación de identidad puede ocurrir mas alla de cuando alguien roba tu documento de identificación personal,

pasaporte, licencia de conducir
, etc. Con el fin de hacerse pasar por ti, ya sea para robarte, amenazarte, cometer

algún acto delictivo en tu nombre o cualquier otro tipo de actividad que te pueda afectar de alguna manera.


Figura 1: Robando tu identidad

La suplantación de identidad también puede realizarse a los dispositivos informáticos, pasando desde tu dispositivo de red,

llegando a tu ordenador y visitando tu teléfono móvil. La suplantación de identidad a dispositivos informáticos se

denomina spoofing
y consisten en utilizar técnicas que permitan engañar de alguna forma la tecnología, ya sea alterando

las cabeceras de los paquetes que se envían en la red o saltándose los estándares establecidos para la [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, entre otras, que

permitan suplantar la identidad de otro ordenador, una pagina web, un numero telefónico, un correo electrónico o

ubicaciones GPS.

Los ataque de spoofing se clasifican en:


  • 1.  Ip spoofing.
  • 2.  Mail Spoofing.
  • 3.  Phone spoofing.
  • 4.  ARP Spoofing.
  • 5.  DNS Spoofing.
  • 6.  Web Spoofing.
  • 7.  GPS Spoofing.

El spoofing aplicado en cualquiera de su clasificación puede ser muy perjudicial, si un atacante decidirá utilizar el

spoofing en tu contra, habrían muchas cosas que entrarían en juego, como lo son tu dinero, tus datos personales, tus

credenciales a servicios o sistemas, tu ordenador e incluso tu vida. Por ello hay que tomar las precauciones necesarias

para evitar caer bajo un ataque de este tipo.

Un ataque bien elaborado podría dejar al descubierto los sistemas de tu empresa y darle acceso a tus sistemas o servicios a

un atacante que pueda valerse de esta técnica de ingeniería social, ya sea pidiéndote tus contraseñad de una manera muy

educada o también de una forma poco sutil con el único fin causarte problemas.




Spoofing, suplantando tu identidad (2/8)

El spoofing puede tener un impacto muy grande al momento de realizar un ataque y no sea implementando ninguna medida de

seguridad que pueda ayudarte a mitigarlo.

IP Spoofing

Este ataque busca suplantar la identidad de otro ordenador con una IP determinada de tal forma que todo el trafico que

este genere, parezca legitimo de la IP suplantada.
Para efectuar el ataque se deben de generar paquetes IP con una IP

de origen falsa. 


Figura 1: Cabeceras del protocolo IP


Para ello se debe alterar la cabecera IP de origen en cada paquete a enviar. Este tipo de ataque puede utilizarse para

diversos fines, de realizar algún sondeo a sistemas, ingresar a un sistema en concreto que cuente con un filtrado o

corta fuegos y que unicamente permite trafico desde un conjunto de direcciones IP para las cuales existe un relación de

confianza
.

Dentro de este ataque entran en juego 3 elementos, una identidad de un ordenador a suplantar, el ordenador atacante y el

ordenador a ser atacado. Para establecer la conexión con el objetivo de ataque, se debe cumplir con los 3 pasos denominados

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Figura 2: Establecimiento de conexión (three way handshake).

Al realizar este ataque se debe asegurar que el ordenador suplantado este desconectado de la red, ya que de lo contrario el

ordenador al que se esta suplantando enviaría un paquete de reset al momento de recibir un SYN/ACK, para el cual no ha

enviado ningún paquete SYN, y la conexión spoofeada finalizaría. Una solución para evitar que el ordenador, que es

victima de suplantación envía un parque de reset, es realizándole un ataque DoS
, y evitar que este pueda realizar

alguna respuesta.

Para realizar un sondeo con nmap y evitar a los corta fuegos utilizaríamos el comando nmap -e Interface -S

direccion_falsa Host_Objetivo



Figura 3: Opciones de nmap de spoofing.

Ademas de nmap tienes otro conjunto de herramientas con las que puedes hacer este tipo de ataque como [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, para identificar corta fuegos, puertos y demás que permiten de una forma sencilla

efectuar una suplantación de IP sin mayor problema.

Contramedidas

Para evitar caer bajo este tipo de ataque puedes apoyarte en diversas soluciones tecnológicas que te permitirán mitigar

estos ataques de una forma muy eficaz y eficiente.

Al utilizar Cisco IOS, tienes la opción de poder implementar [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  negado todo el

trafico de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no confiables

(127.0.0.0/8,192.168.0.0/16,169.254.0.0./16,etc)  para ello es necesario filtrar estas direcciones para descartar todo el

trafico que provengan desde internet suplantando dichas direcciones.

La utilización de reverse path No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es otra manera de proteger la red ante este tipo de ataque, el proceso que sucede en este

caso, es recibir el paquete y obtener la IP de origen, se realiza un lookup para determinar si el router contiene una ruta

su tabla de enrutamiento que permita establecer una respuesta para dicho paquete, si no existe un ruta que permita una

respuesta hacia la IP de origen se considera que es un IP spoofing y se descarta dicho paquete.

También puedes implementar rp_filter, el cual comprueba que todos los paquetes que ingresan por una interfaz se

pueden alcanzar por la misma, basándose en la dirección de origen.




Spoofing, suplantando tu identidad (3/8)

Aunque el IP spoofing puede ser un problema al no ser controlado, tambien un atacante puede tirar de el mail spoofing para

poder perpetrar algun tipo de ataque. La explicacion de este ataque es mas que obvia, pues el atacante busca suplantar tu

identidad por medio de un correo electronico, es decir, suplantar tu cuenta de correo electronico. El ataque se realiza en

el nivel de aplicacion del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta realizado en el

protocolo SMTP bajo el puerto TCP 25, el ataque tiene efecto ya que no hay ningun mecanimos de autenticacion cuando se

realiza la conexion a dicho puerto.


Figura 1: Esquema del funcionamiento SMTP

Cuando se envia un correo electrónico por medio del protocolo SMTP, la conexión inicial estable dos cabeceras MAIL FROM, en

donde se establece, tanto el destinatario como la ruta de respuesta y RCPT TO, aca se debe de especificar a quien se

enviara el correo electrónico o destinatario, posteriormente a esto se envía el comando DATA, para ello se envian algunas

cabeceras, dentro de ellas From (por ejemplo usuario No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y Reply-to (por ejemplo usuario 1

[email protected]). Esto lleva a que el destinatario visualizara el correo como proveniente de FROM, aunque en muchas

ocasiones puede verificarse la procedencia si se encuentra incluido el MAIL FROM.

Aunque hay varias formas de poder mitigar la suplantación de identidad por medio del correo electrónico, aun esta una tarea

ardua para toda empresa. Una de las formas que se han implementado en los ultimos años es el [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta quien se encarga de comprobar

los ordenadores autorizados para enviar un correo electrónico bajo un dominio determinado, es decir, establecer una

relación de ordenador/IP, por medio de registros spf, esta configuración tendrá que desarrollarla el responsable del

dominio.


Figura 2: Politica SPF para Banco Industrial Guatemala.

Un ejemplo del implementación de SPF, es la que realiza el banco Industrial de Guatemala, analizando el registro veremos

los siguiente, v=spf1, lo cual indica que la versión del SPF, mx:bi.com.gt, establece la autorización a los ordenadores con

la ip4:168.234.207.16 y -all indica que no autorice a las maquinas que no cumplen con dicha especificación. Al tratar de

hacer un ataque, intentado suplantar una cuenta de correo electrónico del banco, este es el resultado.


Figura 3: El ataque ha sido mitigado por hotmail.

El ataque lo efectúe a mi cuenta de hotmail, y como se puede ver, el ataque fue mitigado muy bien, enviado el correo a

correo no deseado y mostrando una alerta.
 
Al efectúa el mismo ataque contra un dominio que no tenga especificado el SPF, para mitigar este tipo de ataque el

resultado sera el siguiente:


Figura 4: Carencia de implentacion de SPF.


Figura 5: El correo a llegado a la bandeja sin ninguna alerta.

Sin el SPF, mitigar el ataque es algo casi imposible, ya que no hay forma de establecer que ordenadores estarán autorizados

para utilizar tu dominio, tambien es posible utilizar SenderID, que te protegerá o mitigara estos ataques.. Adicional a

esto se implementa el estándar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, para darle un mayor refuerzo a la seguridad y evitar

que estos ataques se perpetren.

La finalidad de este tipo de ataques puede ser variada, desde difundir spam, enviar malware utilizando tu nombre de

dominio, para brindar mayor confianza a quien se ataca, etc. Asi que, si aun no tienes configurado ninguna protección en

tus servidores de correo, ya es hora de que eches mano en ello.




Spoofing, suplantando tu identidad (4/8)

Aunque la suplantación de identidad por mail o por IP, suele ser muy tentador, puede que un atacante quiera ir mas allá y

hacer un ataque mas atrevido, como puede ser un ataque de phone spoofing. Bajo esta técnica se puede utilizar tanto el SMS

spoofing, como el Caller ID spoofing y hacerse pasar por alguien mas, como lo puede ser tu jefe o el administrador de

sistemas de tu empresa. 

Definitivamente para realizar este ataque, el atacante debe conocer bien el listado de números telefónicos de la empresa y

trata dialogar con alguna persona importante dentro de la empresa, a fin de captar su tonalidad de voz. Esto me hace

recordar que durante un curso en la Universidad, llegue a imitar la voz del catedrático de dicho curso, con el fin de

bromear con los amigos después de un tiempo era sumamente difícil notar la diferencia entre su tonalidad y la mía. Un

ataque de igual forma podría tomarse el tiempo para afinar sus cuerdas vocales y posteriormente elaborar un buen ataque de

ingeniería social. 

Por supuesto, estos ataques van mas allá del entorno empresarial, pues podría utilizarse para hacer phishing por medio del

móvil, solicitando números de seguro social, datos de tarjetas de crédito y demás o peor aun, si alguien quiere hacerte

daño, bastaría con comunicarse contigo, haciéndose pasar por alguien a quien tu le tengas confianza y citarte en un lugar,

al cual seguramente asistirías.

Caller ID Spoofing

Para realizar una llamada con un identificador falso hay múltiples opciones, desde [a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, donde en algunos de los casos te dejan probar un trial del servicio, y después pagas por el, otros

completamente de pago y otros completamente gratuitos, pero con restricciones hacia algunos países.

También puedes hacerlo con metasploit y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

También puedes hacerlo con tu Iphone, para mayor comodidad, aunque tendrás que disponer de unos cuantos dolares para

contratar el servicio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

SMS Spoofing

Para realizar este ataque, de igual forma puedes valerte de servicios gratuitos o de pago que hay en la red, te dejo uno

por si quieres hacer la prueba No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, también puedes utilizar

algunas aplicaciones para smartphones. O si lo prefieres hacerlo desde SET.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora ya sabes que no debes de fiarte de las llamadas o mensajes que te puedan llegar al móvil, si un día recibes un sms

sospechoso, donde el administrador te pide, tus credenciales del sistema, para verificar algún evento del sistema, o algún

amigo o familiar te pide algo por alguna llamada telefónica, cerciorarte de que es verdaderamente esa persona la que te lo

esta solicitando, porque puede que este siendo victima de un ataque de phone spoofing.




Spoofing, suplantando tu identidad (5/8)

Un ataque muchos mas conocido y practicado de suplantación de identidad a un dispositivo es [strong]ARP Spoofing[/strong].

ARP (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) es un protocolo que

se encarga de asociar un dispositivo IP, que a nivel lógico esta identificado por una dirección IP, a un dispositivo de

red, que a nivel físico, posee una dirección física de red y que es usado usualmente en entornos de redes locales o

Ethernet.

En cada ordenador se establece una tabla ARP que almacenan direcciones físicas y lógicas de cada dispositivo dentro de lar

local. Cuando el ordenador intenta enviar algún tipo de paquete a otro ordenador en tu red, debes de conocer tanto la

dirección física(MAC), como su dirección lógica(IP), para ello debe de consultarse la tabla ARP.


Figura 1: Cabeceras del protocolo ARP.

Existen diversas cabeceras en el protocolo ARP, pero las mas importantes al momento de realizar un ataque de ARP Spoofing

son el Target Hardware Address que es la dirección física o MAC del ordenador destino y Target Network Address la cual es

la dirección lógica o IP del ordenador destino. Para este ataque, se realiza el envió de mensajes ARP a la Ethernet, la

finalidad del ataque puede ser asociar la dirección física o MAC del atacante con la dirección lógica o IP de la victima.

Por ejemplo, este ataque podría ir dirigido al Gateway, entonces todo el trafico será enviado al atacante y será este quien

decida si enviarlo a la puerta de enlace o no, y por supuesto, podrá analizar detalladamente todo lo que sucede en la red.

Aunque hay varios ataques que pueden efectuares como MAC Flooding y ataques de denegación de servicio, un ataque que sin

duda es mucho mas peligroso es el Man in the Middle (MITM).


Figura 2: Esquema de un ataque MITM

Acá tienes un video muy completo de como realizar un ataque MITM, el video fue realizado en la DEFCON 20.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por supuesto tienes a tu merced muchas mas herramientas que puedes utilizar al momento de realizar un ataque MITM. La

mayoría de sistemas anti malware detectan este tipo de ataques y los bloquean, aunque nunca esta demás dejar tablas ARP

estáticas o utilizar un software como MARMITA que te ayuden a mitigar este tipo de ataques.




Spoofing, suplantando tu identidad (6/8)

Otro ataque que se suele usar es DNS Spoofing, como ya sabes, el [a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es un sistema de nombres de dominio, el cual se encarga

principalmente de resolver nombres de dominio o identificativos a una o mas IP asociadas a un dispositivo.

Este ataque consiste en realizar un envenenamiento al cache DNS, modificando los valores establecidos para asociar un

nombre de dominio con una IP distinta de la verdadera. De esta forma todo el trafico de ordenador atacado será redirigido

hacia el ordenador del atacante. Este ataque esta compuesto de dos partes, suplantar la identidad del Gateway, por medio de

un ataque No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y

hacerse pasar por el DNS mediante diversas herramientas como dnsspoof.

Este tipo de ataque es muy transparente para el usuario y bajo circunstancias donde el sistema no se encuentre bien

protegido, se tendrán buenos resultados. Este ataque puede ser empleado tanto en redes hogareñas, como en redes

empresariales o publicas, y puede ser utilizado para obtener credenciales de acceso a sistemas, apoyándose de otra técnica

que ya veremos mas adelante como lo es el web spoofing, de tal forma que el usuario no notara la diferencia ni el la pagina

o sistema que visita, como en el nombre de dominio.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La efectividad de este ataque suele ser muy alta, pero para evitar caer bajo un ataque de este tipo, ya sea porque estés

conectado a un red publica, empresarial o de tu casa, si quieres hacerlo manualmente puedes realizar un ping al nombre de

dominio, si la respuesta es proveniente de  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es porque

estas sufriendo de un ataque de este tipo, aunque claro lo ideal es utilizar la tecnología y para ello puedes implementar

SecureDNS, para evitar caer bajo este tipo de ataques.




Spoofing, suplantando tu identidad (7/8)

Ha llegado el turno de hablar sobre el ataque de Web Spoofing, este método consiste en suplantar un sitio o pagina real,

con el objetivo de visualizar y modificar ciertas peticiones que realice el navegador de la victima incluyendo las

conexiones seguras SSL.

Este ataque busca engañar al usuario, a fin de que este pueda brindar su información en los sitios falsos que el atacante

muestre ante el con el claro fin de robar la información, y esa información puede ir desde tu cuenta de correo o tus

credenciales bancarias.

Por supuesto este ataque debe de acompañarse de un DNS Spoofing con el fin de realizarlo de forma mas eficaz y eficiente y

que la victima no dude en ningún momento sobre la falsedad de la o las paginas que solicite

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una forma útil para mitigar este tipo de ataque es usar Anonymizer o Mozilla con SRD y por supuesto algunos sistemas

antimalware tienen soluciones para evitar estos ataques como Kasperky. Así protégete sobre estos ataques, antes de que

alguien pueda aprovecharse de esto y sacarte tus credenciales.




Spoofing, suplantando tu identidad (8/8)

Finalizando esta entrega ha llegado el momento de hablar sobre el GPS Spoofing,  el GPS, es un sistema de posicionamiento

global el cual se basa en los parámetros de latitud, longitud y altitud con el fin de determinar la posición de un objeto

en cualquier parte del planeta.

Un ataque de este tipo busca engañar a un receptor de GPS transmitiendo una señal con un poco mas de potencia que la señal

verdad que envía la posición correcta del objeto. Al final el atacante podrá brindar un ubicación distinta y plena a su

elección. Este es un ataque bastante peligroso, por ejemplo puede utilizarse desde evitar que tus padres o tu jefe se

entere de en donde estas, hasta secuestrar algún vehículo u objeto guiado por GPS.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pues ya se han realizado diversos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta también se tiene el incidente

RQ-170 el cual fue objeto de este tipo de ataques. Aunque para evitar este tipo de ataques se suelen utilizar GPS con

módulos criptográficos de keys, este tipo de tecnología por lo general solo los militares la disponen.




Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#48
GNU/Linux / BlackArch: Distribución para Pentesting
Enero 15, 2014, 09:49:44 AM
blackarchlinux

BlackArchLinux es una distribución GNU/Linux para pentesters e investigadores de seguridad basadas en Archlinux. El repositorio de paquetes BlackArch es compatible con una distribución Archlinux existente instalada.



Este lanzamiento incluye soporte para arquitecturas de 32 y 64 bits, más de 600 programas de hacking (en constante crecimiento) y numerosos windows manager a elegir: dwm, Fluxbox (es el que viene por defecto), Openbox, Awesome, wmii, i3, y Spectrwm. Todo gestores de ventanas muy ligeros, que la hacen ideal para todo tipo de equipos, especialmente los de prestaciones más reducidas.


Entre las novedades incluye sploitctl, un script que permite recuperar/instalar, actualizar y buscar sploits en webs conocidas como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Al ser una derivada de Arch, está orientada al usuario avanzado, y es posible que tengas que resolver algunos problemillas sobre la marcha. En mi caso, lo único destacable es que tuve que lanzar wicd para poderme conectar a internet y me costó un rato encontrar el instalador.


En cuanto al username y el password para iniciarla en modo live utilicé root/blackarch (lo descubrí mediante el clásico prueba/error).

En próximas versiones los desarrolladores prometen mejorar la documentación de las herramientas y dar soporte a arquitecturas ARM.

Si ya disfrutas de una instalación de Arch Linux o algún derivado como Manjaro o ArchBang y queres añadir el repositorio de BlackArch, tenes que modificar el archivo /etc/pacman.conf añadiendo

[blackarch]
Server = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


a continuación importamos las claves ejecutando como root:

pacman-key -r 4345771566D76038C7FEB43863EC0ADBEA87E4E3
pacman-key --lsign-key 4345771566D76038C7FEB43863EC0ADBEA87E4E3


y por último actualizamos:

pacman -Syyu

Ahora si queremos ver una lista de las herramientas disponibles ejecutamos:

sudo pacman -Sgg | grep blackarch | cut -d' ' -f2 | sort -u

y si queremos instalar todos los programas de una tacada con Pacman, tan facil como ejecutar:

pacman -S blackarch

Si queres probar esta interesante distro y practicar con alguna de sus 600 herramientas, lo podes hacer descargandola desde aquí, entre las opciones de descarga se incluye también una opción netinstall.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estas son algunas de las características de BlackArch:

· Soporte para i686 y x86_64 arquitecturas
· Más de 600 herramientas (en constante aumento)
· Grupos de paquetes modulares
· ISO en vivo con varios gestores de ventanas, incluyendo dwm, Fluxbox, Openbox, impresionante, wmii, i3, y Spectrwm.
· Un instalador con la capacidad de construir desde el código fuente.


Pronto se dará a conocer:

· Apoyo ARM.
· Documentación para todas las herramientas.


También estamos lanzando una herramienta para buscar y buscar explotar los archivos llamados No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Tenemos una estructura de desarrollo relajado. Damos la bienvenida a las solicitudes de extracción de todos los tamaños a través de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.




DESCARGA

Index de ISO's: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sección de Descargas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Mas información: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#49
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me Lo Detectan :( Qe Hago ?

Pasando por CPH, en mis tiempos de n3wb1e.
#50


Este libro, edición especial de Trend Micro, examina los retos de seguridad de la virtualización en el centro de datos, en el puesto de trabajo y en la nube. En él se explica por qué es un error utilizar en sistemas virtuales productos de seguridad tradicionales, creados para proteger sistemas físicos. Por último, muestra cómo las soluciones de seguridad compatibles con el entorno virtual proporcionan seguridad total, sin afectar al rendimiento, en los entornos virtuales, de nube e híbridos, los que incluyen una mezcla de sistemas virtuales y físicos.

Código: php
Características:
· Edición completa
· 44 páginas
· Idioma: español

   
Aprende a hacer frente a los riesgos de seguridad virtual, usar la infraestructura de escritorio virtual para aumentar la seguridad y encontrar la solución de seguridad virtual que te conviene.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#51
Pasate No tienes permitido ver los links. Registrarse o Entrar a mi cuenta interesante articulo de Bitelia ;)
#52
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ;)
#53
Hacking / Montando un Rogue AP con Kali Linux
Enero 10, 2014, 09:42:35 AM
CitarHace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente. Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.

Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, sus credenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven como punto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.






Para configurar un Rogue AP hace falta un sistema que tenga dos interfaces de red. Uno de ellos será el que facilite la conexión a Internet, y el otro debe ser el interfaz wireless que ofrece el servicio.

En este caso, usaremos un portátil con dos tarjetas wireless, la propia del sistema y un interfaz usb. Además, se ejecutará la distribución Kali (virtualizada) con la que se hará toda la configuración.

El proceso consta de varias partes:

· Configurar el interfaz en modo AP: Para ello se usan las herramientas de aircrack-ng.
Existen dos opciones, configurarla con un nombre estático o responder a todas las peticiones que se produzcan.
· Enrutar el tráfico del AP al interfaz de Internet: Con iptables se redirige el tráfico para que el AP funcione como puerta de enlace.
· Configurar un servidor DHCP: Para que cuando un cliente se conecte se le asigne una dirección IP bajo nuestro control.
· Configurar un servicio DNS: Configurar un servicio DNS en el propio sistema o asignarle un DNS de Internet.
· Arrancar las herramientas de monitorización: con las que se harán las capturas de tráfico y credenciales.




· Configurar el interfaz en modo AP ·
Como comentábamos anteriormente, se usa el conjunto de herramientas de aircrack-ng, en concreto, la utilidad airbase-ng. Es necesario que previamente la interfaz wireless esté configurada en modo monitor.

En la siguiente captura se ve como se paran los servicios conflictivos (como network-manager) y el wpa_supplicant y dhclient del interfaz de red. Además se cambia la dirección MAC por una al azar con la herramienta macchanger. Posteriormente se cambia la región del adaptador por Bolivia, donde la regulación del CRDA es más permisiva y permite configurar la tarjeta hasta 30 dBm y finalmente se pone el modo monitor con airmon-ng para acabar arrancando el Rogue AP con airbase-ng.

Hay que tener presente que airbase-ng ofrece un resultado muy lento como punto de acceso, por lo que los usuarios navegarán con problemas.



La utilidad airbase-ng en el ejemplo anterior solo responderá a las peticiones para un ESSID concreto llamado "SBD FREE WIFI", pero esto se puede modificar de tal forma que todas las consultas que hagan los dispositivos sean respondidas por el punto de acceso. Para esta otra configuración airbase se debe ejecutar como en esta otra captura:



· Enrutar el tráfico del AP al interfaz de Internet ·
Una vez arrancado airbase, se procede a redirigir y configurar la red con iptables. Todo el tráfico debe ser pasado al interfaz de red local (eth0 en este caso) para que los usuarios puedan navegar.

Los cuatro primeros comandos eliminan configuraciones previas de iptables, para luego activar el ip_forwarding y configurar la red (ifconfig/route). Finalmente se redirige el tráfico y se añade una redirección para que todo el tráfico que tenga como destino el puerto 80 se mande al puerto 10000, donde más adelante se arrancará la utilidad ssltrip que intercepte este tráfico.



· Configurar un servidor DHCP ·
Crear un servidor DHCP es muy sencillo, tan solo hay que instalar el paquete correspondiente (apt-get install isc-dhcp-server) y arrancarlo con un fichero de configuración, tal y como se muestra en esta captura.



· Configurar un servicio DNS ·
Al igual que en el caso anterior, si deseamos tener nuestro propio servidor de DNS, instalando dnsmasq y arrancando el servicio sería suficiente. La ventaja de tener un servidor DNS propio es que se pueden apuntar dominios a páginas propias y llevar a cabo un pharming. Si el por el contrario queréis obviar esta parte, tan solo habría que especificar en el fichero de configuración del DHCP los DNS de otro servidor, en la línea de "domain-name-servers", por ejemplo, los de Google.



· Arrancar las herramientas de monitorización ·
La configuración del Rogue AP finaliza levantando ssltrip y las herramientas de sniffing que más os gusten, es habitual usar el paquete dsniff y ettercap.



· Bonus: scripts ·
Si ahora mismo estás pensando que esto se puede automatizar con unas cuantas líneas de scripting, estás en lo cierto, pero ya te adelanto que no serás el primero, ni el segundo en hacerlo.

Todo el proceso explicado aquí está disponible en paquetes, como por ejemplo easy-creds o pwnstar, que además incluyen otras utilidades y opciones muy interesantes, como son:

· Automatizar todo el proceso y ficheros de configuración.
· Actualizar y compilar las herramientas necesarias.
· Montar ambos tipos de puntos de acceso.
· Arrancar la suite dsniff (urlsnarf) y ettercap.
· Llevar a cabo ataques de FreeRadius.
· Ejecutar karmetasploit, esto levantará servicios falsos de correo donde los usuarios introducirán sus contraseñas.
· Montar un portal cautivo que realmente es un phishing (en Pwnstar).
· Usar el punto de acceso para llevarle a un browser_autopwn (Pwnstar).


El resultado final de easy-creds es el que se muestra en la siguiente pantalla:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#54
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ;)
#55
GNU/Linux / Puppy Linux: No tires tu viejo Ordenador
Enero 10, 2014, 09:31:28 AM

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



La distro Linux que a continuación les voy a presentar, es ideal para ordenadores antiguos o máquinas con pocos recursos.

Puppy Linux, no requiere de muchas especificaciones para correr correctamente en cualquier PC por antiguo que sea, incluso se puede instalar directamente en un USB y correrlo directamente desde él, ya que se guardarán los progresos para la nueva sesión que iniciemos desde él.

Para instalar Puppy Linux tendremos las mismas opciones que con cualquier distribución Linux, pero además el hecho de poder instalarlo en cualquier dispositivo USB externo, nos da la opción incluso de instalarlo en ordenadores que no dispongan de disco duro.



Con Puppy Linux tendremos todo lo necesario para trabajar con cualquier PC descargándonos una iso de poco más de 100Mb.

Entre sus programas pre-instalados podemos contar con procesador de textos, navegador de Internet, completa suite ofimática, reproductor de medios,(Imágenes audio y vídeo).




Requisitos mínimos

Para poder instalar esta distro de Linux y poder volver a la vida ordenadores ya anticuados, tan solo necesitaremos que tengan un procesador Pentium 166MMX o superior, ya sea Intel o AMD y tan solo necesitaremos una ram de 128Mb.

Con Puppy Linux conseguirás realizar las principales tareas habituales del día a día y conseguirás recuperar del olvido aquel viejo ordenador que se te quedo un poco anticuado.



Una distro ideal para introducirse en el mundo Linux, ya que por su simplicidad y fácil manejo se hacen ideales para usuarios noveles en este mundillo, Yo mismo tengo un viejo ordenador recuperado gracias a esta sensacional distro, y es el que dejo utilizar a mi pequeño, que por cierto comienza a dominar poco a poco.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#56
Vamos, que la noche es larga y no tengo nada que hacer.
Hora de ejercitar un poco con esto, excelente aporte ;)
#57
Excelente ;) gracias por la solución, UN SALUDO ~
#58
Exactamente, tienes el instalador en su código fuente.
Lo puedes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:
CitarExploitPack como una plataforma, se esfuerza para ofrecer compatibilidad con cualquier tecnología Java/Python querrá usar para desarrollar y ejecutar sus hazañas. Desde la elección de tecnologías y frameworks disponibles es muy amplia, elegir el adecuado puede ser intimidante. Elegimos el mejor para ti como sigue. No tienes que ser un escritor de Exploit para tomar ventaja de funciones incorporadas de Exploit Pack (como usuario y módulo de gestión, pentests registro y desarrollo de scripts). Un Exploit desarrollado utilizando Exploit Pack puede ser desplegado independiente utilizando Python y funcionará perfectamente dentro de paquete de explotar.

Configuración de su entorno:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Exploit Pack utiliza SWT y está integrada como parte de la API de plug-in de Eclipse, para desarrollo de aplicaciones standalone es mejor desarrollar contra la descarga independiente SWT. Este documento le ayudará a conseguir establecer: primero, descarga el .zip de SWT para su plataforma desde el archivo .zip SWT Homepage el SWT puede importarse en su espacio de trabajo. En el menú Archivo, elija importar y seleccione al asistente de proyectos existentes en espacio de trabajo. (En las últimas versiones de eclipse, usted puede encontrar proyectos existentes en espacio de trabajo en la categoría General). Con el proyecto SWT como dependencia, ahora puede importar el proyecto Exploit Pack y ejecutarlo.

Un saludo ;)
#59
Solucionado && Cerrado :)
#60
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Eso es por que el Crypter es Scantime y no Runtime. Es por eso que al ejecutarlo, salta el AV

Saludos!
ANTRAX
Exactamente, como dijo ANTRAX.
Usaste un crypter como su nombre lo dice SCANTIME, que a la hora de escanear es indetectable mas a la hora de ejecutarse no..
Runtime, vendría siendo el opuesto, es indetectable a la hora de correrlo, la mayoría de RUNTIME viene junto con SCANTIME. Un saludo ~