Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ExploitMK

#1
Hola a todos. Nuevamente aquí publicando en el tiempo libre que me permite la universidad.
Bueno amigos, primero que nada quiero contarles un poco sobre esta publicación. Hace un par de días en la universidad, me entró la curiosidad de saber si las personas se conectan sin dudar a puntos de acceso de Internet. Y pues es sorprendente, muchas personas se conectan a redes WIFI que no conocen, solamente por el hecho de ser gratis. Bueno dejémonos de charlas y vamos a la practica.

Trataré de explicar todas mis publicaciones de la manera mas sencilla posible.

Primeramente, que es un fake acces point?
Un fake acces point, es básicamente una red creada o implementada con fines generalmente maliciosos. Es decir, es un punto de acceso a internet, a través de una red WLAN que pretende ser legitima. Por ejemplo, puedes crear un punto de acceso falso en un aeropuerto, restauran etc, con un nombre atractivo, por ejemplo "WIFI AEROPUERTO" "WIFI TACOS".
No pretendo incitar a realizar estas practicas con fines maliciosos
Pretendo que todos los que no saben de estos ataques, que no saben realizarlos, estén consientes de lo fácil que es ejecutar este tipo de técnicas.
Aprender y utilizar toda esta información con fines éticos, sin duda es lo mejor.

1-Primero
Vamos a utilizar el comando iwconfig para ver las interfaces inalámbricas en nuestro equipo.

wlo1=Es mi tarjeta de red inalámbrica con la cual voy a crear la señal falsa.
eno1=Es mi entrada ethernet.

2-Segundo
Tenemos que utilizar airbase-ng que nos permite crear puntos de acceso.
essid=Nombre que quieres darle a la red.
channel=Puedes asignarle un canal por el cual se transmitirá. En mi caso yo no lo hice.

Por cierto, cuando ejecutan las instrucciones mencionadas anteriormente, airbase-ng por defecto crea una interfaz que vamos a utilizar mas adelante.


3-Tercero
Ahora viene lo mas fácil. Lo que vamos hacer a continuación es configurar con brctl la conexión del puente ethernet.

addbr=Creamos una nueva instancia.
addif=Nos permite realizar una conexión entre los parámetros asignados.

4-Cuarto
Con el comando ifconfig vamos a configurar las 2 interfaces con los parámetros 0.0.0.0


5-Quinto
Para finalizar vamos a levantar el puente que creamos y con el comando echo vamos a configurarlo para activar el reenvió IP al kernel del sistema.

Recuerda que el valor echo 1, significa que se activa. Antes de activarlo puedes abrirlo con nano y veras como tiene un 0, lo cual significaría que se encuentra desactivado. En algo mas simple, se podría decir que esa opción nos permite que nuestro ordenador funcione como un router, por decirlo de una manera.

6-Final
Aquí te dejo un vídeo de mi canal de YOUTUBE, puedes consultarlo en dado caso que tengas mas problemas. Después de todo esto, se pueden hacer muchas cosas. Ya que alguien se conecte, se pueden realizar ataques de envenenamiento de ARP o DNS. El resto depende de tu imaginación. Saludos a todos.


#2
Hola a todos. Nuevamente aquí compartiendo conocimiento.

Seguramente a mas de alguno de nosotros, nos pasó que borramos información erróneamente. Y si no es así, puede que alguien te pidiera ayuda para tratar de recuperar cierta información. Bueno, en esta publicación vamos a compartir uno de muchos procedimientos para recuperar archivos.
Vamos a utilizar la herramienta Foremost.
También quiero decir, que mis publicaciones son mas que nada de practica. El saber mas de las herramientas depende de ti.
Una forma fácil de eso es que con el comando man=manual, cada herramienta viene explicada paso por paso.

Primero vamos a ejecutar foremost en nuestra terminal

Como pueden observar, nos muestra los parámetros correspondientes a la herramienta y vienen explicados bastante bien.
Ahora, en mi caso voy a recuperar los archivos de una memoria externa.

Vamos abrir una terminal nueva en la cual vamos a utilizar el comando fdisk -l para visualizar los dispositivos de almacenamiento.

En mi caso, mi memoria externa es /dev/sdb. Teniendo estos datos, vamos a la ventana de foremost.
Para terminar, vamos a ejecutar foremost con los parámetros indicados.
-v=modo verbose
-T=tipos de archivos
-i=ruta de dispositivo de donde vamos a recuperar los archivos
-o=ruta donde queremos guardar los resultados

Y simplemente tenemos que esperar los resultados. Si hiciste todos estos pasos al final de todo tendrías que esperar a que termine el procedimiento y te mostrará una ventana como esta. Claro, es lógico que los datos serán diferentes pero tu me entiendes.

Si tienes dudas, aquí te dejo un vídeo mio de este procedimiento subido a mi canal de Youtube. Saludos

#3
Mi primera publicación. Les compartiré el como obtener la contraseña de una red wifi mediante un ataque de fuerza bruta.
Recordemos que los ataques de fuerza bruta no suelen ser del todo efectivos. Los ataques de fuerza bruta pueden demorar horas, semanas, meses e incluso años, dependiendo que tan compleja sea la contraseña a obtener. Pero siempre es bueno el saber este tipo de ataques y practicarlos.
Vamos a utilizar Aircrack-ng  y Crunch.
1. Vamos a iniciar nuestra tarjeta de red inalámbrica en modo monitor.


2. Vamos a utilizar airodump, que nos permite capturar paquetes de redes WLAN.


3. Despues, abriremos una terminal nueva, para nuevamente ejecutar airodump-ng pero con los parametros correspondientes.
3.1 Bssis=Mac del router.
3.2 Channel=Canal por donde se transmite la señal Wifi.
3.3 Write=HandShake, autenticación del usuario.
3.4 Tarjeta de red en modo monitor.


4.Ahora ejecutamos aireplay-ng que nos permite generar o mandar desautenticaciones al router. Esto nos permite desconectar a los usuarios dentro de la red WLAN, para al momento de volverse a conectar, capturemos el handshake. El clásico apretón de manos.


5. Despues de obtener el handshake, vamos a generar nuestro diccionario con la herramienta crunch. Vamos, esto puedes hacerlo antes o despues de obtener el handshake. Recuerda que crunch nos permite generar diccionarios numéricos, alfabéticos y alfanuméricos.


6. Finalmente iniciamos en otra terminar aircrack-ng para que realizé las combinaciones de nuestro diccionario con el handshake obtenido anteriormente. Recuerda que debes seleccionar el archivo .cap obtenido del apretón de manos.


7. Listo. Recuerda que un buen diccionario podría ayudarte en estos ataques. Pero, si la contraseña del router es segura o muy segura, es bastante complicado que puedas obtener la contraseña. Este método es bastante lento ya que debe comparar cada contraseña generada, además de lento, existe el riesgo de que no solo tardes, si no que también la contraseña no se encuentre en tu diccionario.


8. Les dejo el vídeo que subí a YOUTUBE. Estaré subiendo vídeos de seguridad informática, la universidad me quita tiempo vale, así que se paciente. Saludos.