Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Theraritho5

#1
Buenas noches UC,

Hace poco empecé con el tema de la ingenieria inversa, precisamente inicié con el curso de ollydbg de Ricardo Narvaja y ahora me termino el de IDA, cabe aclarar que me siento mucho más comodo con IDA o almenos entiendo un poco más a lo que se refiere Narvaja en cada entrega, sin embargo aún estoy muy novato en el tema así que para practicar me he bajado varios crackmes sencillitos (como el creador dice) y he estado analizando estaticamente como se comporta el ejecutable. Pero me quedo atascado en en la función que nos lleva a la zona buena o zona mala, dependiendo el caso.

El flujo sería este:






Thanks in advanced.
#2
Muy buenas tardes Comunidad de Underc0de!!

He abrido ABIERTO! este tema porque tengo una duda acerca de como puedo iniciar sesion en una página web desde android, sin embargo, he estado leyendo acerca de como conectarse a bases de datos de manera remota y he encontrado muy buenos tutoriales, pero mi problema consiste en que todos los que he visto utilizan JSON, pero veo que en el source php del login debo declarar el json_encode, y la página a la que me quiero conectar no es de mi pertenencia, por tanto, no puedo altera el codigo fuente de su login.

No obstante, ya me he conectado al servidor desde python enviandole datos POST a su login, pero desde android no lo consigo.

Gracias de antemano.
#3
Dudas y pedidos generales / Login con captcha python
Julio 16, 2016, 11:19:11 PM
Buenas noches Underc0de

Hoy abro este nuevo tema para consultar con ustedes como yo podría configurar o realizar un logueo desde python pero teniendo captcha el login, he programado un OCR y funciona un 90% bien con la captchas pero, el problema es que para bajarme el captcha de la website debo hacer una peticion, por tanto, me generará un captcha, la imagen la vuelvo strings y ya podría ingresar a la pagina, pero, luego debo hacer otra peticion la cual me generará otro captcha, despues de esto, pasandole los parametros POST necesarios para el logueo, la anterior captcha ya no me servira. Mi pregunta es como podria loguearme a una web con captcha sin morir en el intento
#4
Muy buenas tardes Underc0de abro este nuevo tema porque he estado aprendiendo sobre xss y he encontrado uno, pero, en las cabeceras, también he leido que atravez de un xss se puede hacer redirect, pero lo unico que encuentro es que se puede hacer redirect siempre y cuando sea, por ejemplo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta[xssredirect], pero si es un xss por headers como podria crear el redirect con el xss en los headers y poder enviarselo a personas (por asi decirlo) sin que esa persona (victima) tenga que descargar live http y hacer el xss por si mismo?
#5
Dudas y pedidos generales / Auditar web protegida
Febrero 10, 2016, 09:26:45 PM
Hola Underc0de, mi duda es que desde hace ya un tiempo he querido saber como auditar una website, pero no desde afuera, osea, yo he auditado webs con acunetix, zap, burp suite y a mano, pero como dije "desde afuera", y quisiera saber como hacerlo pero estando logueado en ella.


La verdad no quiero que me digan paso a paso, pero si pueden darme material, vídeos, tutoriales con el que pueda aprender se lo agradecería.


Pd: Creo que con zap, y burp suite se puede pero no se como
#6
Dudas y pedidos generales / [Python] Chat con python
Diciembre 06, 2015, 03:48:44 PM
Saludos chic@s de Underc0de tengo una pequeña duda y es que quisiera saber como puedo hacer un chat básico en python, he leído sobre el módulo sockets y he probado  varios scripts para comunicación de pc, pero ninguno de los que he hecho se envían y/o reciben en tiempo real, es sencillamente que quisiera hacer algo estilo chat facebook pero que no sea privativo, claro va a tener errores, se podrá sniffear y todo es sólo como un escalón más y si no te les es molestia, me encantaría que me ayudarán en eso.
#7
Python / Usando nmap con python
Febrero 04, 2015, 03:50:09 PM
Hola, hace aproximadamente unos 4 meses conocí a python y me ha parecido un lenguaje fascinante (sin desmeritar los otros), leyendo un poco sobre python vi que habia un modulo llamado nmap (que no viene por defecto) y quise probarlo y buscar tutoriales sobre el y aqui les vengo a enseñar o aportar lo poco que sé sobre eso:

Instalación

Este fabuloso modulo que puede ser una herramienta perfecta para administradores de sistemas o consultores de seguridad informática a la hora de automatizar procesos de penetration testing la podemos descargar de la siguiente pagina:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
.

Una vez descargado, lo descomprimimos, y nos ubicamos en el archivo root@Thera5:~/Desktop/python-nmap-0.3.4# oads\python-nmap-0.3.4



ya hecho esto, en la terminal solo ejecutamos la siguiente linea de comando:

Código: php
python setup.py install




ya instalado python-nmap solo importamos la libreria y trabajamos en ella:

Usage

Python:

Código: python
>>> import nmap
>>> nm = nmap.PortScanner()
>>> nm.scan('127.0.0.1', '22-443')
>>> nm.command_line()
'nmap -oX - -p 22-443 -sV 127.0.0.1'
>>> nm.scaninfo()
{'tcp': {'services': '22-443', 'method': 'connect'}}
>>> nm.all_hosts()
['127.0.0.1']
>>> nm['127.0.0.1'].hostname()
'localhost'
>>> nm['127.0.0.1'].state()
'up'
>>> nm['127.0.0.1'].all_protocols()
['tcp']
>>> nm['127.0.0.1']['tcp'].keys()
[80, 25, 443, 22, 111]
>>> nm['127.0.0.1'].has_tcp(22)
True
>>> nm['127.0.0.1'].has_tcp(23)
False
>>> nm['127.0.0.1']['tcp'][22]
{'state': 'open', 'reason': 'syn-ack', 'name': 'ssh'}
>>> nm['127.0.0.1'].tcp(22)
{'state': 'open', 'reason': 'syn-ack', 'name': 'ssh'}
>>> nm['127.0.0.1']['tcp'][22]['state']
'open'

>>> for host in nm.all_hosts():
>>>     print('----------------------------------------------------')
>>>     print('Host : %s (%s)' % (host, nm[host].hostname()))
>>>     print('State : %s' % nm[host].state())
>>>     for proto in nm[host].all_protocols():
>>>         print('----------')
>>>         print('Protocol : %s' % proto)
>>>
>>>         lport = nm[host][proto].keys()
>>>         lport.sort()
>>>         for port in lport:
>>>             print ('port : %s\tstate : %s' % (port, nm[host][proto][port]['state']))
----------------------------------------------------
Host : 127.0.0.1 (localhost)
State : up
----------
Protocol : tcp
port : 22 state : open
port : 25 state : open
port : 80 state : open
port : 111 state : open
port : 443 state : open


>>> print(nm.csv())
host;protocol;port;name;state;product;extrainfo;reason;version;conf
127.0.0.1;tcp;22;ssh;open;OpenSSH;protocol 2.0;syn-ack;5.9p1 Debian 5ubuntu1;10
127.0.0.1;tcp;25;smtp;open;Exim smtpd;;syn-ack;4.76;10
127.0.0.1;tcp;53;domain;open;dnsmasq;;syn-ack;2.59;10
127.0.0.1;tcp;80;http;open;Apache httpd;(Ubuntu);syn-ack;2.2.22;10
127.0.0.1;tcp;111;rpcbind;open;;;syn-ack;;10
127.0.0.1;tcp;139;netbios-ssn;open;Samba smbd;workgroup: WORKGROUP;syn-ack;3.X;10
127.0.0.1;tcp;443;;open;;;syn-ack;;


>>> nm.scan(hosts='192.168.1.0/24', arguments='-n -sP -PE -PA21,23,80,3389')
>>> hosts_list = [(x, nm[x]['status']['state']) for x in nm.all_hosts()]
>>> for host, status in hosts_list:
>>>     print('{0}:{1}'.host)
192.168.1.0:down
192.168.1.1:up
192.168.1.10:down
192.168.1.100:down
192.168.1.101:down
192.168.1.102:down
192.168.1.103:down
192.168.1.104:down
192.168.1.105:down
[...]



>>> nma = nmap.PortScannerAsync()
>>> def callback_result(host, scan_result):
>>>     print '------------------'
>>>     print host, scan_result
>>>
>>> nma.scan(hosts='192.168.1.0/30', arguments='-sP', callback=callback_result)
>>> while nma.still_scanning():
>>>     print("Waiting >>>")
>>>     nma.wait(2)   # you can do whatever you want but I choose to wait after the end of the scan
>>>
192.168.1.1 {'nmap': {'scanstats': {'uphosts': '1', 'timestr': 'Mon Jun  7 11:31:11 2010', 'downhosts': '0', 'totalhosts': '1', 'elapsed': '0.43'}, 'scaninfo': {}, 'command_line': 'nmap -oX - -sP 192.168.1.1'}, 'scan': {'192.168.1.1': {'status': {'state': 'up', 'reason': 'arp-response'}, 'hostname': 'neufbox'}}}
------------------
192.168.1.2 {'nmap': {'scanstats': {'uphosts': '0', 'timestr': 'Mon Jun  7 11:31:11 2010', 'downhosts': '1', 'totalhosts': '1', 'elapsed': '0.29'}, 'scaninfo': {}, 'command_line': 'nmap -oX - -sP 192.168.1.2'}, 'scan': {'192.168.1.2': {'status': {'state': 'down', 'reason': 'no-response'}, 'hostname': ''}}}
------------------
192.168.1.3 {'nmap': {'scanstats': {'uphosts': '0', 'timestr': 'Mon Jun  7 11:31:11 2010', 'downhosts': '1', 'totalhosts': '1', 'elapsed': '0.29'}, 'scaninfo': {}, 'command_line': 'nmap -oX - -sP 192.168.1.3'}, 'scan': {'192.168.1.3': {'status': {'state': 'down', 'reason': 'no-response'}, 'hostname': ''}}}


Para mas información visita:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Posted by Theraritho5




#8

Crowbar (palanca) es una tool de fuerza bruta que puede utilizarse durante pruebas de penetración. Algunos de los protocolos se desarrolla a la fuerza bruta de manera diferente según otro popular brute forcing tools. Por ejemplo, mientras que la mayoría de herramientas de fuerza bruta usa nombre de usuario y contraseña por fuerza bruta SSH, Crowbar utiliza clave SSH. Así las claves SSH, que se obtienen durante pruebas de penetración, pueden ser utilizadas para atacar a otros servidores SSH.

Actualmente es compatible con Crowbar

- OpenVPN
- SSH autentificación de clave privada
- Autenticación de clave VNC
- Remote Desktop Protocol (RDP) con el apoyo NLA

Instalación

Primero deberías instalar dependencias

Código: bash
# apt-get install openvpn freerdp-x11 vncviewer


Entonces obtener la versión más reciente de github

Código: bash
# git clone https://github.com/galkan/crowbar 


Atención: Rdp depende de tu versión de Kali. Puede ser xfreerdp para la versión más reciente.

Uso

Código: text
-h: muestra el menú de ayuda.
-b: servicio de destino. crowbar ahora soporta openvpn, sshkey, vnckey, rdp.
-s: dirección ip de destino.
-S: Nombre del archivo que almacena la dirección ip de destino.
-u: Username.
-U: Nombre de archivo que almacena la lista de nombre de usuario.
-n: hilos.
-nombre de l: archivo que almacena el registro. Nombre del archivo deafault es crwobar.log que se encuentra en el directorio actual
-o: nombre del archivo que almacena el intento con éxito.
-c: contraseña.
-C: Nombre de archivo que almacena la lista de contraseñas.
-valor Timeout t:.
-p: número de Puerto
-ruta completa del archivo de clave k:.
-Ruta del archivo de configuración Openvpn m:
-d: ejecutar nmap para descubrir si el puerto está abierto o no. Así que usted puede fácilmente bruto al objetivo usando la crowbar.
-modo v: detallado que muestra todos los intentos incluyendo falla.
Si quieres ver todas las opciones de uso, por favor usa crowbar--help


Descarga

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Post By Theraritho5 :P

fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Hola amig@s, hago esta peticion por que me presenta problemas al instalar el popular SO Kali Linux, he descargado el iso para montarlo en virtual box desde su pagina principal pero ya instalando todo me dice un error:



luego acepto o ignoro eso y me sale uno asi:



Aclaro tengo un SO windows 8.1  de arquitectura x64, tuve que descargar el iso de kali para 32 bits por que el virtual box solo tenia DEBIAN 32 y todo me va bien excepto eso por favor les pido que me ayuden me gusta mucho el SO antes usaba backtrack 5 r3 pero kali muestra muchas cosas mejores


Saludos
Theraritho5
#10
Hacker Experience

Hoy les traigo un juego, para los que se divirtieron con "Hacker: The Game" y "Hacker: Evolution". Se llama Hacker Experience, y tiene un agregado especial en relación a los otros 2. Es masivo y online.



El juego se basa en hacer misiones, que van cambiando con el tiempo, para conseguir nuestro dinero y poder seguir atacando y defendiéndonos de los otros, con detalles como lincencias de software, cuentas de bitcoin, posibilidad de estar en un clan y ser perseguido por las defensas de Estados Unidos. A parte tenemos servidores y mejoras en cada uno de ellos, para hacer cosas más rápido o tener más capacidad.

También está muy bien administrado para los neófitos y tiene elementos básicos. Para empezar te obliga a hacer certificaciones, que te explican cómo jugar y que debemos hacer.
Para agregarle más simplicidad, nos dan servidores donde crackear y hacer puzzles para seguir avanzando y tener más y mejores productos de software.



Recomendación: pruébenlo -y mantengan un firewall con una versión alta para no fallar en el intento-. No di un paneo específico porque no tiene sentido juzgar un contenido por una vista subjetiva del producto.

Es completamente gratuito, y al parecer está en su versión beta, y verá resets del servidor en poco tiempo, pero promete mucho para su versión final, porque ya es bastante completo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos, Theraritho5

fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
Hacking / ¿Qué es y qué hace un Hacker ético?
Octubre 29, 2014, 09:34:30 PM
Es un profesional dotado de habilidades para encontrar vulnerabilidades en los sistemas informáticos utilizando las mismas herramientas, metodologías y técnicas que un hacker malicioso. El objetivo del Hacker Ético es ayudar a la entidad (entendamos entidad como toda colectividad que puede considerarse como una unidad) a tomar medidas contra ataques maliciosos atacando al sistema mismo; todo dentro de límites legales.


Según lo anterior podemos entender que el objetivo fundamental del Hacking ético es encontrar las vulnerabilidades existentes en el sistema de "interés" (para el caso de un contrato, seria la entidad que nos a contactado) valiéndose de un test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc. Con la intención de ganar acceso y "demostrar" que un sistema es vulnerable, los datos que nosotros obtengamos sobre la seguridad de la entidad, en todos sus aspectos, nos puede dar una guía y las bases para ofrecer las medidas pertinentes que tiene que tomar.

Podemos concluir que el fin del Ethical Hacking consiste en la simulación de un modelo que reproduce intentos de acceso de un potencial intruso de manera controlada.

¿Cuáles son los beneficios de un Ethical hacking ?

El beneficio de un Ethical hacking es que al terminar su ejecución se entrega al contratante (o al contratista, según como se haya acordado) un reporte especificando los resultados que se obtuvieron, una lista detallada de las vulnerabilidades encontradas y verificadas. También dentro del reporte el hacker ético agrega un conjunto de recomendaciones y acciones a tomar para que los responsables de la seguridad apliquen con el fin de corregir los fallos.

Debemos que tener en cuenta (nosotros como profesionales en pentesting) lo rápido que avanzan las IT( o TICs) por ello los beneficios que obtiene una entidad al contratar un hacker etico son muchas y muy provechosas: Cuando la entidad toma la decisión de adoptar las nuevas tecnologías (que son muy necesarias ) como la computación en la nube, la virtualización, o la externalización de TI, se enfrenta a amenazas inminentes y deben ajustar sus procesos de seguridad, políticas y arquitecturas de forma consecuente.

El gran reto para las empresas es implementar de forma correcta políticas de seguridad que logren afrontar las cambiantes tácticas de piratería y las innumerables vulnerabilidades. Tales desafíos deben ser abordados por profesionales con amplia experiencia en análisis de vulnerabilidades e implementación de políticas en un organización.



TRIADA C.I.A:


- Confidentiality(confidencialidad): entendamos confidencialidad como la característica que asegura que los usuarios no tengan acceso a la información a menos que estén autorizados para ello.

- Integrity(integridad): esta característica nos señala que toda la modificación de la información es hecha por usuarios autorizados, por medio y en un lapso autorizado.

- Availability(disponibilidad): garantiza que los recursos del sistema y la información estén disponibles solo para usuarios autorizados y en el momento que lo necesiten.

(Pero también encontramos otros conceptos asociados a esta triada como son la identificación, autenticación y autorización)

¿Quiénes son los Ethical Hackers?



Por hacker ético podemos entender rápidamente a "hacker de sombrero blanco" o "white hat hacker" (este término proviene de la tipica denominación del color blanco y negro junto con la unión con las antiguas películas del viejo oeste, en donde el "bueno" siempre llevaba un sombrero blanco y el "malo" un sombrero negro, black hat hacker), también conocidos como Pen-Tester, como su nombre lo indica, realizan "Pruebas de Penetración", es un experto en las TICs o IT, su función es atacar los sistemas de seguridad en nombre de sus dueños con el fin de encontrar sus debilidades y protegerlas de un potencial hacker malicioso. Una de las certificaciones más comunes que avalan este tipo de conocimientos es CEH (Certified Ethical Hacker).


Fases que sigue un Ethical Hacker al hacer un pentest:

1. Pre-contrato
2. Recolección de información
3. Modelado de amenazas
4. Análisis de vulnerabilidades
5. Explotación
6. Post-explotación
7. Reporte

TIPOS DE PENTESTING

- Pruebas de penetración con objetivo: se buscan las vulnerabilidades en partes específicas de los sistemas informáticos críticos de la organización.

- Pruebas de penetración sin objetivo: consisten en examinar la totalidad de los componentes de los sistemas informáticos pertenecientes a la organización. Este tipo de pruebas suelen ser las más laboriosas pero las mas realista.

- Pruebas de penetración a ciegas: en estas pruebas sólo se emplea la información pública disponible sobre la organización (también se puede considerar Trashing "nada se destruya, se transforma").

- Pruebas de penetración informadas: aquí se utiliza la información privada, otorgada por la organización acerca de sus sistemas informáticos. En este tipo de pruebas se trata de simular ataques realizados por individuos internos de la organización que tienen determinado acceso a información privilegiada.

- Pruebas de penetración externas: son realizas desde lugares externos a las instalaciones de la organización. Su objetivo es evaluar los mecanismos perimetrales de seguridad informática de la organización ( La seguridad perimetral corresponde a la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles).

- Pruebas de penetración internas: son realizadas dentro de las instalaciones de la organización con el objetivo de evaluar las políticas y mecanismos internos de seguridad de la organización.

fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Hola soy Theraritho5 y como dije en el asunto quisiera crear un laboratorio de paginas vulnerables a multiples ataques web que me permitan penetrarlas, saber como funciona por que se da si es por filtro, por mala programacion, entiendo JavasScript nivel basico, y quisiera saber como hago mis propias webs vulnerables -para atacar- y como hacer para no lo sean -para defender-

Se les agradece de antemano
#13
Buenas :D

Este post lo hago por que tengo una duda sobre mi interface, lo que sucede es que tengo una laptop de 64 bits hp, y tiene para coger wifi (como la mayoria) pero al abrir backtrack 5 r3 y hacer el comando "airmon-ng" no me aparece mi interface que en la mayoria o todos los casos es "wlan0" lo mismo pasa con el "chipset y el driver" si alguien sabe por que se da y como podria hacer para solucionarlo se lo agradezco de antemano.

Saludos :D