Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Cuervo

#1
Hola!  :D

Hace mucho tiempo que no estaba activo, lo lamento  :'( pero fue por un gran motivo :3

Todo este tiempo estuve estudiando, practicando y recabando ataques Wireless. Les contaré un poco /u\

Estudio en una escuela donde se imparte una carrera en computación, y obviamente es impartida por personas que han terminado la ingeniería y por ende estos mismos saben sobre muchos temas en general. de la computación (redes, seguridad, programación, base de datos, etc).

Resulta que hay un fanfarrón (una persona egocéntrica), que presumía que sus redes no se podían Hackear, decía que eran completamente seguras y blah blah blah.

Bueno, hace tiempo hice una pregunta donde se cuestionaba el cuando era ético hackear, y recibí muy buenas respuestas, aquí va la mía: Sigo una ética donde si encuentro una vulnerabilidad la reparo o la reporto, no más. Sin embargo me gusta darle una lección a las personas que presumen mucho, que dicen que nadie puede con ellos, que creen que todo sistema que tocan se hace in-vulnerable milagrosamente. Cuando entras al Hacking entiendes algo Cualquier sistema es vulnerable, pero tal parece que ellos no lo entienden así. Entonces, decidí darle una lección 3:)

Cuando escuche como se adulaba comencé a estudiar todo el sistema, primero:

De una red se desprendían las demás, osea, todos los router conectados recibían la señal de un router principal, el cual era del proveedor del internet, los demás eran de los que ellos compraron. Pensé que sería fácil tirar el router principal, pero, enserio que su adulación era mucha y me dije a mi mismo Mi mismo, piensa con mente fría y así es como decidí mejor aprovecharme del internet :3 ocupar el servicio como un docente normal y andar por todo el instituto con conexión.

Y así comencé a estudiar, primero las maquinas de laboratorio conectadas a un router (no importaba que router viera, todos me llevarían al principal ;) )

Estas maquinas no te permitían entrar a sitios distractores como Facebook, Twiter, YouTube, etc.

¿Saltar eso? Fue fácil, solo elimine un archivo de configuración de network que estaban en la raíz de todas las maquinas, así que ya podía meterme a cualquier sitio sin límites. Lamentablemente se dieron cuenta jaja y pusieron otra barrera de seguridad, ahora era Karpersky encriptando los sitios, ¿La solución? Desactivar el anti-virus pero ah, vaya sorpresa, saltaron a otro nivel, el cual fue colocar el control parental del mismo Karperky, esta vez si me quede atorado pero no os preocupéis, ya lo estoy estudiando.

Sin embargo no me olvidaba de la idea que tuve cuando requerí de mi mente fría.

Lleve mi compu y fácil, la contraseña estaba en las maquinas, creo que ahí me resto puntos, sin embargo había un filtro MAC, jajaja no fue adversario. Pero un momento, mi computadora no era algo que pudiera llevar siempre, necesitaba tener la conexión en mi móvil, lamentablemente tenía un iPhone y ahí es algo complejo cambiar tu MAC al menos que seas user Jailbreak, pero aún así puedes dañar el celular.

Opte por un reto más, agregar mi MAC a la lista gigantesca que había. Jajaja aún me parece muy gracioso que el usuario y contraseña del router lo encontrara en un diccionario sencillo. Pero así es, lo logre y agregue mi MAC del móvil. Verifique el archivo de Loggeo y elimine mi registro :3
Lo de arriba solo fue aplicado a un Router, entonces empece a hacer lo mismo con los demás hasta que encontré uno oculto /u\ un nuevo obstáculo /u\ pero este era especial, este era el principal  8)

Ocupe nuevamente mi compu y aquí tienen los comandos para encontrar la red oculta:   

1.- Poner nuestra antena en modo monitor
      airmon-ng start "nombre de la tarjeta de red"

2.- Subir nuestra antena
      airodump-ng "nuevo nombre de la red"

3.- Crear archivo de la captura (opcional)

      airodump-ng -c "canal" -w "nombre del archivo" --bssid "BSSID de la red" "nuevo nombre de la red"

4.- Necesitaremos el BSSID y la STATION, procederemos a hacer contacto con el cliente
   como si sacaramos el Handshake
   
      aireplay-ng -0 3 -a "BSSID del cliente" -c "STATIO del cliente" "nuevo nombre de la red"


NOTA: Las redes ocultas nos aparecen comunmente con el nombre de = length: "0-9"

Donde dice "nuevo nombre de la red", me refiero al nombre que se te asigna automáticamente cuando pones en modo monitor tu antena.

Y lo logré amigos, internet en todo el instituto, estoy dentro o casi dentro, ahora estoy pensando en que hacer para demostrarle a ese sujeto que no sabe lo que dice, además cabe destacar que ese router oculto es utilizado para la administración, directivos, etc. Por lo tanto están hasta cierto punto en: ¿Jacke? o ¿Hacke? 3:)

Espero les sirva, hasta la próxima.

Quizás les cuente lo que pase después :3 lo que si es seguro que posteare es sobre el salto del control parental de Karpesky, hasta la próxima. 
#2
Se que esto depende de cada uno, pero quiero saber en que momento es su límite donde una vez alcanzado se  empieza una guerra con teclado y mouse :3
#3
Debates, Reviews y Opiniones / Re:¿Que SO usas?
Julio 31, 2016, 10:09:05 PM
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Perdón por responder tan tarde xD
Pues veras, Parrot es la combinación entre Frozenbox OS y Kali Linux, sacando lo mejor de cada uno claro ^^
Tiene el modo de navegación anónima, es algo que implementa automáticamente, solo falta para darle al botón "anonymous mode start" y ya estarás navegando el la red de Tor de manera segura :)
También he notado que es mucho mas estable que Kali Linux, Kali al agregarle cosas sencillas se destrozaba por completo, enserio que no miento xD me causo varios dolores de cabeza, de por si cuando sacaron la versión 2016.1 dijeron que el SO contaría solo con un Repo, pero no inventes, ahí aveces no esta todo, lo que te obliga a agregar nuevas Repos que con el tiempo joden el sistema.
Kali viene con solo herramientas para el pentest y esta bien porque en eso se basa, pero Parrot viene con sus herramientas de pentest todas completas y excelentes además de traer paqueterías que pueden ser usadas por personas que también se dedican a una vida laboral pues trae instalada la suite de LibreOffice :) (Es verdad que en Kali también se puede instalar, pero nada mejor que agarrar confianza con tu SO desde el principio :3)
Parrot es altamente personalizable y como te digo, puedes agregar cualquier Repo o programa y no se descompondrá nada xD
Podría ser considerado un SO que piensa tanto en un usuario para le Pentest como en un usuario normal que ocupa herramientas sencillas :)
El apoyo en los blogs es mucho mas fuerte jeje hay mas ayuda que en Kali.
Cuenta con ventanas de monitoreo en la parte superior que te ayudan a tener el control en todo :3 y eso me parece perfecto *u*
Viene con muchas mas herramientas tanto para tu uso laboral como profesional, te lo recomiendo ^^

Este es un comentario de una pagina sobre Parrot:

"Parrot Security OS basada en Debian es desarrollado por el equipo de Frozenbox. Este sistema operativo está diseñada para hacking ético, las pruebas informática forense, la criptografía, etc. En comparación con otros, Parrot Security OS promete un sistema operativo ligero que es altamente eficiente. Junto con su gran cantidad de herramientas legalmente reconocidas, también tienes la oportunidad de trabajar y navegar de forma anónima.
Para los que no saben, OS Seguridad Parrot es una mezcla de Frozenbox OS y Kali Linux. El sistema operativo utiliza Kali repos para la actualización de sus herramientas, pero tiene su propio repo dedicada para almacenar los paquetes personalizados. Viene con entorno de escritorio MATE y la interfaz de gran alcance se deriva de la famosa Gnome 2. Este sistema operativo de piratería es altamente personalizable, también viene con un apoyo comunitario fuerte."
#4
Seguridad Wireless / Re:El nuevo linset "FLUXION"
Julio 31, 2016, 07:43:03 PM
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tienes que instalar los complementos que te faltan en minusculas, así:

apt-get install php5-cgi
apt-get install hostapd
apt-get install lighttpd
#5
Debates, Reviews y Opiniones / Re:¿Que SO usas?
Julio 28, 2016, 11:39:10 PM
Tengo un DualBoot con Windows 10 por temas y trabajos de la escuela pero en ámbito de desarrollo y conocimiento tengo ParrotSecurity OS que por cierto es muy bueno, y no, no soy un Lammer como son catalogados muchas personas por usar SO de seguridad informática, de mi parte si se usar sus herramientas y cada día sigo mejorando :) 
#6
¡Hola compañeros! Hoy traigo un debate que acaba de surgir conmigo mismo y quiero compartirlo con ustedes :3

Como bien saben, para programar aplicaciones para dispositivos Apple necesitamos XCode, dicho software solo corre en computadoras MAC, que son las que tienen como sistema operativo a OS X.

Ahora bien, usar una maquina virtual no se me hace lo mejor del mundo, ya saben, muchos errores en algunas ocasiones y instalar la ISO de OS X tampoco lo veo tan conveniente porque he leído que si lo instalas en una PC normal también puede correrte varios errores  :(

Entonces la única opción estable es comprar una de las caras computadoras de la manzanita, pero entonces, ¿Realmente conviene? Recuerden que los usuarios de la tienda virtual de Apple, Appstore, son los que mas están dispuestos por gastar dinero por una aplicación   ;D ;D
#7
Seguridad Wireless / Librar ataque de Linset
Mayo 15, 2016, 01:41:34 AM
Buenas mis queridos amigos, creo que todos hemos escuchado hablar de la poderosa arma Linset, herramienta secuestra redes... .-.

Antes de empezar recalquemos como funciona:
1.- Clona tu red
2.- Des-autentica a todos los usuarios que estén en ella
3.- Y aquí empieza a funcionar el fin con el que fue hecha (Según el creador, "ingeniería social :/") en plena era virtual nos ponemos locos al no tener Internet provocando que como al ver que no podemos ingresar a nuestra red y nos metamos a la clonada , muchas veces nos metemos por querer Internet rápidamente e ignoramos la importancia de distinguir entre la clonada y la verdadera
4.- Al estar dentro de la red clonada e intentamos ingresar a alguna pagina de Internet,saltara un mensaje pidiendo contraseña del Internet según por cuestiones de seguridad .-. pero sabemos bien que pasara, al ingresar la contraseña será del atacante y le habremos dado acceso :(

He buscado mucho y no había encontrado nada para detener el ataque mas que apagar el router, pero díganme ¿Es justo apagar tu Internet cuando tu mismo estas pagando para disfrutarlo plenamente? ¡Pues no!

Creo haber encontrado una solución 7u7

Primero me metí a la red clonada y me di cuenta que al ingresar a alguna pagina tardaba demasiado en cargar para que al final salieran con su mensaje trampa de la contraseña, pero sucedía algo increíble cuando ingresaba la ip local "192.168.1.1" (Saben bien que esa IP se utiliza mas que nada para meterte a tu Router o aveces se suele usar la "192.168.1.254")
Al ingresarla, rápidamente me metía a la pagina falsa así que supe que ahí mismo era un servidor local pequeño o falso (No se porque no me había dado cuenta)

Procedí a pensar un poco y utilicé Slowloris, no se, pareció algo descabellado pero funcionó :)

Ya saben como instalar Slowloris o pueden buscar por la red, hay mucha información sobre eso ;)

Al iniciarlo utilice su comando principal:
perl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -dns 192.168.1.1


Su comando "perl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" sirve para ejecutarlo seguido de la dirección que atacare "-dns 192.168.1.1" es importante que pongan "-dns" los que ya utilizaron slowloris sabran bien utilizar sus comandos normales. Y aún mas importante es colocar la IP del miniservidor, damos intro y tendremos que esperar unos cuantos minutos y nos daremos cuenta que la falsa pagina ha caído y si vamos a nuestra red, nos conectara sin ningún problema, lo malo es que no desaparece la red clonada, pero ya no estaremos bajo el ataque de Linset.

Saludos :) espero le sirva a alguien, a mi personalmente me funciono :3
#8
Oh amigo, Spy Net se me hizo un infierno. También trate de usarlo y jamás lo pude hacer funcionar. Opté por crear esa clase de virus desde cero, por ejemplo con Kali Linux, ahí los puedes crear y hay uno que es indetectable por Anti Virus y no tienes que preocuparte tanto.

Sin embargo espero puedas hayar solución a tu problema ;)
#9
¡Ojo!, no es la solución por completo, pero arregla el problema de conexión. Lee todo para que puedas entender ;)

Agradezco a xianur0n,Stiuvert,UpecBlack y davidhs por prestarme atención en este problema que se me presentó.

Escribo esto para las personas a las que les pueda suceder el mismo problema:

Si ya probaste con las posibles soluciones que ofrecen mis compañeros y te funcionó ¡Felicidades! Pero si no, aquí te muestro lo que me funcionó a mi.

Como pueden ver, al principio del planteamiento de mi problema, dije que había configurado mi dirección IP de manera gráfica (ósea me fui a la parte derecha superior, me metí a configuración de Wi-Fi y ahí modifique todo) después de reiniciar el network y aplicar un "reboot" note que las opciones de WI-FI y por cable desaparecieron, solo estaba Proxy.

Si en la consola escribes "sudo nano /etc/network/interfaces" (sin comillas) te mandara a las interfaces de Network, debería aparecer algo como esto (si no has hecho otras cosas más)

#This file describes the network interfaces available no your system
#and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

#The loopback network interface
auto lo
iface lo inet loopback
-----------------------------------

Si en esta parte agregamos:
"auto wlan0
iface wlan0 inet dhcp" (sin comillas)

Ósea que quedaría así:

#This file describes the network interfaces available no your system
#and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

#The loopback network interface
auto lo
iface lo inet loopback

auto wlan0
iface wlan0 inet dhcp
-------------------------------

Guardamos (Ctrl+O), enter, y salimos (Ctrl+X)
Reiniciamos el Network "/etc/init.d/networking restart" (sin comillas"
Y reinicamos la máquina "sudo reboot" (sin comillas)

Notaremos que en las opciones de la parte superior derecha ya nos aparecerá el ícono de Wi-Fi pero solo funcionará si conectamos el cable Ethernet. Entonces, no nos sirve aún (al menos que quieras usarla por cable) ;)

Ahora vamos con la parte de reanimar la conexión inalámbrica ^^

En la terminal colocaras
"sudo nano /etc/NetworkManager/system-connections/*aqui irá el nombre de tu red*"
Y aparecerá algo así:

[connection]
id= *nombre de tu internet*
uuid=*xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx*
type=wifi
timestamp=xxxxxxxxxx

[wifi]
ssid= *nombre de tu internet*
mode=infrastructure
security=*xxx-xx-wireless-security

[wifi-security]
key-mgmt=xxx-xxx
psk= *Tu contraseña estará aquí*

[ipv4]
(Si modificaste gráficamente al igual que yo, aquí abajo te aparecerán todos los datos que hayas modificado, tendrás que borrar todo y solo dejarlo así)
   l
  V

[ipv4]
method=auto

[ipv6]
method=auto
ip6-privacy=x
-----------------------------
Con esto de aquí arriba tu IP volverá a ser dinámica, pero es mejor a estar sin internet (se tendrá que seguir estudiando como ponerla estática sin modificar cosas que no van)

-Solo bastará con Guardar( Crtl+O), enter, Y salir (Crtl+X)
-Reiniciar la Network
"sudo /etc/inet.d/networking restart
(Sin comillas)
-Y reiniciamos la máquina "sudo reboot" (sin comillas)

¡Y listo! Veremos qué el icono de Wi-Fi volverá a aparecer y ahora sí podremos conectarnos inalámbricamente (con dirección dinámica) u.u

Ahora, hay algo malo que sucede y lo que pasa es que no aparecerá el icono por cable, buscaré la manera de que regrese todo a la normalidad (icono de red inalámbrica, por cable y Proxy) además de que al intentar meternos a configuración de red seguirá saltando el mensaje:
"Los servicios de red del sistema no son compatibles con esta versión" :(
Como dije, seguiré buscando la manera de que todo vuelva a estar igual, y lo publicare en este mismo blog.

Aún así agradezco a mis compañeros del principio pues ellos me impulsaron para poder llegar a esta solución momentánea.

Edición: Por cierto, tampoco me funciono lo de reinstalar los paquetes :( pero gracias ;)

-Cuervo
#10
No funcionó hermano, lo intente de las dos formas que me diste para poder recibir la IP automáticamente o que más bien la configuración fuera como desde el inicio. Pero sigue apareciendo solo la opción de Proxy y no me deja conectarme a internet :(
¿Alguna otra solución? UnU ¿o mejor formateo y vuelvo a instalar Kali?
#11
Ya hice lo que me dijiste de volver a configurarlo pero sigue sin funcionar.
Hice tambien esto mira:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

auto wlan0
iface wlan0 inet dhcp

Como veras puse que wlan0 recibiera su direccion IṔ automaticamente, osea que intente dejar todo como estaba desde un principio. Reinicie y aplique el comando

sudo reboot

Al encender note que podía conectarme a internet pero solo por cable, no inalambricamente.

¿Algún consejo para poder tener la configuración de red como estaba desde el principio?
#12
Si mi modem tiene dhcp. Lo que quise hacer fue convertir mi IP que ya era dinámica a convertirla en IP estática
Aquí estan los datos:


------------------------------------------------------------------
ifconfig
eth0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 00:22:68:12:17:53  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 20  memory 0xfc000000-fc020000 

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 0  (Local Loopback)
        RX packets 20  bytes 1200 (1.1 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 20  bytes 1200 (1.1 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet6 fe80::21e:65ff:fe37:b14e  prefixlen 64  scopeid 0x20<link>
        ether 00:1e:65:37:b1:4e  txqueuelen 1000  (Ethernet)
        RX packets 46  bytes 13346 (13.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 44  bytes 7075 (6.9 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0


----------------------------------------------------------
iwconfig
eth0      no wireless extensions.

wlan0     IEEE 802.11abgn  ESSID:"INFINITUM8844" 
          Mode:Managed  Frequency:2.432 GHz  Access Point: 7C:A2:3E:1D:4A:98   
          Bit Rate=1 Mb/s   Tx-Power=15 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality=55/70  Signal level=-55 dBm 
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:28   Missed beacon:0

lo        no wireless extensions.


---------------------------------------------------------------------------
/etc/NetworkManager/NetworkManager.conf
bash: /etc/NetworkManager/NetworkManager.conf: Permiso denegado


--------------------------------------------------------------------------
/etc/network/interfaces
bash: /etc/network/interfaces: Permiso denegado




#13
Hola davidhs!
Pues Kali Linux lo tengo instalado en mi disco duro el cual comparte espacio con Windows 7 (partición) Es la versión 2.0
Como dije, intente cambiar mi dirección IP para convertirla en estática pero al reiniciar la laptop y encenderla me di cuenta que ya no tenia la opción de conectarme inalambricamente o por cable, solo por proxy 
#14
Hoy intente cambiar mi dirección IP para convertirla en estática. Lo hice de la manera gráfica desde las configuraciones de red. Al terminar de configurar todo guarde los cambios y salí. Después de eso decidí reiniciar la red de la computadora y al hacerlo, en la sección de redes ya no aparecía la opción de inalambrica o cable, solo aparecía proxy  y desde entonces no he podido conectarme a Internet. He buscado información pero a otras personas le sucedió al actualizar sus sistemas operativos cosa que no es igual a mi caso.

Si alguien puede ayudarme de verdad se lo agradecer
#15
Lo que pasa es que Spy Net no me conecta a los puertos. Los he abierto bien, desactive el Firewall, incluso dentro del Firewall configure que de permiso a los puertos que he abierto pero nada. Estoy utilizando el servidor de NO-IP para que funcione correctamente pero no funciona.
Espero que alguien me pueda ayudar, ya busque información y se supone que todo esta configurado correctamente, pero acepto todo tipo de recomendaciones.

Gracias.