Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MrIonsito

#1
Hacking / Capturar una IP con PHP
Enero 26, 2018, 01:44:15 PM
Hola amigos! Hoy les quiero traer mi aporte del día es un código PHP qué cuyo objetivo es capturar la IP de una persona por medio de ingeniera social, el código es el siguiente

Código: php
<?php
  $archivo="ips.txt";
  $proceso=fopen($archivo,"a") or die("basura");
  $ip=$_SERVER['REMOTE_ADDR'];
  $fecha=date("d/m/y");
  $datos="la ip es:".$ip." fue capturada el :".$fecha."\n";
  fwrite($proceso,$datos);
  fclose($proceso);
?>


Explicare rápidamente como usarse, primero debemos crear un hosting en google hay muchos pero el que siempre uso es 000webhost para mi es el mejor, una vez hayan creado el hosting, crearemos 2 archivos, un index.PHP(con el código que he dejado arriba), y por ultimo y más importante un bloc de notas con el nombre ips.txt

Así nos debería quedar :



Ahora esos 2 archivos creados los subiremos a nuestro hosting



Y ahora solo debemos darle el link a nuestra victima y una vez que entre podremos ver qué hemos capturado su IP publica, debemos de saber que esta IP cambia regularmente



Bueno espero que les guste mi aporte y sea de utilidad  ;D
#2
Algunos se preguntan cómo iniciar en el hacking o seguridad informática, cuando nos metemos a esta rama de la tecnología, debemos saber y conocer los fundamentos básicos de los sistemas, empezamos conociendo nuestros entornos, cómo windows,linux,android,ios,mac.

Debemos aclarar que es un hacker ya que eso también es algo que he visto en el grupo que da mucho de que hablar

Hacker es la definición exacta de un pentester, es el individuo con conocimientos avanzados que busca mejorar la seguridad en las redes, encontrando vulnerabilidades y corregirlas y dando pasos a mejorar la tecnología digital.

Un Cyberdelincuente no es lo mismo que un hacker ya que su propósito es crear daño en los sistemas y crear polémicas robando datos.

Nunca podemos confundirnos entre ambas personalidades, ahora continuamos con este tutorial

Por lo general los que están en este mundo de los sistemas siempre usan linux ya sea para programar,hacking,modding, oh para cualquier otra auditoria. Nos vamos a centrar en cosas para iniciar.

Primero que sistema operativo usar para convertirme en una persona con conocimientos avanzados en los sistemas.

Ubuntu debian & Kali linux son los mejores S.O para auditorias de toda clase.

Segundo, quiero iniciar pero por donde, simple siempre hay variedad de cosas que aprender en los inicios, ya que tus primeros conocimientos serán los que te ayudaran en el futuro.

Foros recomendados:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este es el mejor según mi criterio, y diras pero yo quiero conocer temas en especificos

Temas para iniciar:
Ataques DDos
SQl Inyection web
Google Hacking
Wireless attack
Rastreo de IP
Entrada y salida de datos en las redes
Creación de Backdoor
Programación PHP y Python, MySql
Criptografia
Y se podría decir que estos serian los principales para iniciar y de hay darte una idea y comenzar a conocer más vulnerabilidades y más técnicas

Todo está en que investigues y practiques, que de tus esfuerzos veras grandes resultados
#3
Hacking / Ataque DDos HTTS con Goldeneye
Enero 25, 2018, 07:16:55 PM
Hola a todos colegas aquí les traigo un nuevo aporte a la comunidad aunque tal vez ya otro lo habra hecho pero como en mis digo me gusta postear mis puntos de vista y mis herramientas de aprendizaje, quiero enseñar una de las miles de maneras de realizar un ataque DDos, en este caso debemos de saber que Http y Https no son iguales, este DDos va dirigido a Https.

Introducción a Https & Ataque DDos(Denegación de servicios)

¿Que es el protocolo HTTPS?
Hypertext Transfer Protocol Secure, más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

¿Que es un Ataque DDos?
taque de denegación de servicio, también llamado ataque DoS, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.


Goldeneye es un script escrito en python cuyo objetivo como todo script DDos es tumbar un servidor web, debo decir que está herramienta es muy buena a la hora de realizar dichos ataques su uso es muy simple y practico no me meto más en la introducción y vamos con la explicación.

Para su uso debemos descargarlo desde Github, y extraerlo en nuestro kali linux.

Link GoldenEye : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
git clone https://github.com/jseidl/GoldenEye.git


Para ejecutarlo solo debemos poner el siguiente comando
Código: php
./goldeneye.py


Ahora para realizar un ataque DDos a un servidor web seria lo siguiente
Código: php
./goldeneye.py https://github.com/ -s 500




Y eso seria todo espero haberles aportado algo ^^ Graciás  ;D
#4
Hacking / Hackear Información de una página web
Enero 25, 2018, 03:15:36 PM
Hola! quizás esté tema ya lo haya puesto alguien más aun así quiero aportar mi propio post, lo qué les traigo hoy es cómo encontrar información sobre una página cómo, correos,subdominios,host,Nombres de empleados, puertos abiertos,banners,etc.

Está herramienta es llamada TheHarvester y está herramienta esta desarrolla en python y escrita por Christian Martorella, Ahora sí eres nuevo en este mundo de la seguridad informática y no sabes cómo se usa tranquilo yo te enseñare a cómo usarla, primero debemos tener kali linux en live o instalado en tu sistema, ahora solo debemos de abrir una terminal y ejecutar el siguiente comando.

Código: php
git clone https://github.com/laramies/theHarvester.git 


TheHarvester : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya haberlo extraído procedemos a dirigirnos a su carpeta con el siguiente comando.

Código: php
cd /root/desktop/theHarvester/

Código: php
ls

Código: php
./theHarvester.py


Ahora para ver los host y dominios,correos,etc, usaremos el siguiente comando
Código: php
./theHarvester -d gmail -b all -b 500 google


Gmail puedes cambiarlo por cualquier otra pagina

Y así podremos obtener dicha información sobre la página atacante, espero que les haya sido de mucha ayuda, hasta la proxima  :D


#5
Últimamente tengo una obsesion por aprender este tipo de ataques, me considero ya una persona avanzada en el tema del hacking y eso que llevo ya unos 5 meses dedicandome a esto y solo tengo un titulo de técnico en sistemas, si alguien conoce un post o el metodo por favor dejarlo
#6
Hola amigos soy MrIonsito con mi 2 post, en esta ocasión les traigo una creación de un servidor Backdoor(Virus espia) dentro de Lan y fuera de ella, bien primero que nada debemos obviamente descargar el ProRat 1.9 Debo decir que este software viene en 2 versiones, Edición normal y Edición Especial(ProRat 2.1), continuemos supongamos que tenemos ya descargado el ProRat, ahora como usaremos conexión inversa nos debemos dar cuenta que nuestra IP nunca cambie y si cambia que el servidor no esté afectado.

Usaremos No-ip para asegurarnos que eso no pase, pueden registrarse No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , una vez registrados comenzaremos creando un dominio, puede ser cualquiera



Ahora una vez creado el dominio nos descargaremos el software de No-Ip al cual usaremos cada vez que nos queramos meter a la victima, esto suele ser opcional pero aveces es bueno usarlo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Para configurarlo es muy fácil solo debes ingresar los datos de No-ip y añadir el host y seria todo  :)

Ahora pasaremos a la configuración del backdoor, abrimos el ProRat y nos ubicaremos donde dice Crear y veremos 3 opciones

Cree El Servidor De ProRat (342 kbayt)
Cree El Servidor De descarga (2 kbayt)
Cree La Lista De la Víctima del CGI(16 kbayt)
Help




Debemos hacer click sobre Cree El Servidor De ProRat (342 kbayt), Entonces se nos abrirá una ventana como esta:




1. Avisos via Proconnective (red y router): Esta opción es para la conexión inversa, es decir, consiste en que el ordenador de la víctima se conecta a un ip que configuras cuando creas el server, este tipo de conexión se usa para infectar ordenadores que se encuentran dentro de una lan o detrás de un router, se recomienda su uso cuando tienes ip fija ya que el pc infectado se conectará siempre con la ip con la cual configurastes el server, pero también puede utilizarse cuando posees una ip dinámica, te serviría para realizar una sola entrada ya que cuando cambie tu ip el ordenador infectado tratará de conectar a una que ya no es la tuya. Para evitar esto, puedes crearte una cuenta de no-ip, y así tu ip se renovará constantemente.

2. Notificar por Mail: Esta opción no es compatible con la conexión inversa, así que no podéis tener las dos activadas. Consiste en que donde pone E-MAIL escribas tu dirección de correo,y cuando tu "víctima" abra el server, automáticamente te será enviada su ip a ese correo que has escrito antes. Esta opción no es muy fiable ya que no funciona siempre, pero aún así es bueno probarla, ya que a veces funciona de maravilla.

3. ICQ página notificación: El ICQ es un sistema para comunicarte en tiempo real parecido al Msn Messenger o el Amsn (en linux), este tipo de notificación nos envia un mensaje instantáneo cuando el ordenador infectado se conecte a la red. Si dispones de ICQ, es una opción my útil, os la recomiendo. Sólamente debéis escribir vuestro número de ICQ. Tampoco es compatible con la conexión inversa.

4. CGI notificación: Se basa en enviar la ip de la "víctima" a una dirección de una pagina web modificada por un script que acepta cgi, no es muy buena opción, ya que muchas webs bloquean este tipo de información. y para variar tampoco es compatible con la conexión inversa. Para usarla, escribe en CGI URL la dirección de la web a al que quieras que se envíe la ip.

Una vez explicada la función de cada una vez es cosa de ustedes activarlas o no, en el caso de todos la primera opción siempre debe estar activa y poner el host que habíamos creado anteriormente.

Una vez terminada esta parte nos dirigimos a configurar los AJUSTES GENERALES para dicho backdoor



Puerto server: Este es el puerto por el que nos conectaremos al ordenador de la víctima, viene puesto el 5110 por defecto, lo mejor es dejarlo como está, pero si queréis poner alguno en especial, pues podéis hacerlo. Aunque repito que lo mejor es dejar el 5110.

Contraseña server: Esta es la contraseña con la que accederemos al ordenador de la víctima cuando queramos conectarnos. Viene puesto por defecto ''pro'', conviene cambiarla y poner otra, ya que hay gente que escanea puertos, que tengan puestas las contraseñas por defecto, y entonces se pueden conectar a tu víctima con tu server, cuando has sido tú el que te lo has currado. Y además si tu sólo querías experimentar un poco sin causar daño, alomejor el otro le formatea el ordenador o le hace cualquier otra cosa de mal gusto.

Nombre de la víctima: Esto es una tontería, para darle un nombre a la víctima a la que nos vamos a conectar, si te vas a conectar a muchas personas, es útil, porque le pones a cada una un nombre y así las diferencias, pero vamos, esto no sirve para mucho.



Cómo se ve en la imagen debemos de añadir una imagen que se convine con el servidor.



Aquí escogeremos la extensión con la que queremos nuestro server, siempre se sugiere el .exe



Bueno, llegado a este punto ya el server esta configurado, así que solo nos queda hacer click en Crear server, que se encuentra en la esquina inferior derecha de la pantalla. Cuando se haya creado nos saldrá un mensaje que dice: "Se a creado el servidor con sus ajustes en el directorio actual". Entonces ya tenemos el server, que como dice el mensaje, se encuentra, en el directorio donde está el ProRat. Ahora sólo nos queda enviárselo a la víctima. Aquí es donde surge la gran polémica, de que si se lo detectará el antivirus, si lo juntas a otro archivo etc...

El server se puede juntar con otro archivo, para disimular, el ProRat trae esa opción, pero es recomendable hacerlo manualmente. Esto se puede hacer con unos programas llamados Binders (o Joiners), que te permiten juntar el *.exe con un *.txt, *.avi o cualquier otro. Esto es una buena opción, ya que si por ejemplo juntáis el server con una imagen, cuando vuestra víctima la abra, simplemente verá la imagen, pero se estará infectando a sí misma sin saberlo, lo malo es que la mayoría de binders son detectados.

Conectarnos a la víctima: Ahora que ya hemos infectado a nuestra víctima, vamos a conectarnos a ella. Supongamos que su ip es: 83.32.151.59, pues para conectarnos a esta ip, simplemente tenemos que abrir el ProRat y en la pantalla principal, donde pone Ip: escribimos 83.32.151.59, luego en port, ponemos 5110 (que debe de estar puesto por defecto), y por último le damos a conectar.

Una vez que le den clic en Conectar deberán escribir la contraseña que hayan puesto en el servidor

Opciones una vez conectados: A continuación voy a describiros las funciones del ProRat más importantes que podéis hacer una vez conectados a vuestra víctima, ya que explicarlas absolutamente todas sería muy extenso, aparte de que la mayoría de ellas se descubre la función que hacen con un poco de sentido común:

Info del PC: Con esta opción puedes ver las 25 últimas webs visitadas en el ordenador de tu víctima, obtener información sobre su sistema, y las direcciones de correo registradas en ese ordenador.

Chat: Escribes tu nick, el nick de tu víctima, el modelo de chat que prefieras, pulsas en abrir chat, e inmediatamente en el ordenador de tu víctima aparece una ventana que le ocupa toda la pantalla, en la que podéis mantener los dos una conversación, y de la que la víctima no puede salir hasta que tu pulses en cerrar chat. Es buena para acojonar.

Lammear PC: Aquí se encuentran las funciones  preferidas por los lammers, son para fastidiar un poco a la víctima. Desde esta opción puedes abrir/cerrar la disquetera, enloquecer el ratón, ocultar el botón de incio, la barra de tareas etc...

IE Explorer: Esta opción sirve para obtener la versión del sistema operativo de la víctima, su página inicial, cambiar su página de inicio, abrirle una url, prohibirle la entrada a webs etc...

Panel de control: El nombre lo sugiere, esta opción te permite entrar en su panel de control y agregar o quitar programas, cambiarle las conexiones de red, desconfigurar el modem etc...

Cierra el PC: Desde aquí puedes apagar, reiniciar o terminar la sesión del ordenador de la víctima.

Hacer daños: Esta opción es para formatear el ordenador de la víctima, no la recomiendo, ya que debes tener una ética, divertirte, pero sin pasarte.

Descargas remotas: En esta opción puedes empezar a descargar en el ordenador de la víctima aplicaciones, o archivos.

Cargar archivos: Desde esta opción puedes descargarte cualquier archivo, programa, carpeta o directorio que tenga tu víctima en su ordenador, también puedes subirle a su ordenador los archivos que quieras y elimnarle o renombrarle directorios.

Keylogger: Es como cualquier otro keylogger, pulsas en lea el registro, y al momento recibes todas las teclas pulsadas por tu víctima en su ordenador, luego puedes guardar los resultados obtenidos en logs.

Funciones: En esta opción pulsas sobre el programa que quieras de la lista, e inmediatamente se iniciará en el ordenador de la víctima.

Para probar las opciones, y ver que trascendencia tendrían en el ordenador de vuestra víctima, podemos probar con nosotros mismos ejecutando el server que hemos creado en nuestro ordenador, y conectándonos con el ProRat poniendo la ip: 127.0.0.1

Desinfectación: Una vez que hayamos terminado, podemos eliminar el server para no dejar rastro, para ellos pulsáis en uno de los iconos de arriba, que si ponéis el cursor encima pone Eliminar el server Local.

Entonces nos aparecerá una pantalla con varias opciones, debemos hacer clic en Eliminar ProRat Server, y ya está eliminado el server del ordenador de la víctima, o del nuestro si es que estábamos haciendo una prueba con nosotros mismos, la otra opción, eliminar descargas del server, es para eliminar todo lo que nos hemos descargado del ordenador de la víctima.

Bueno espero que les haya gustado ^^ si tienen dudas escribirlas y yo las respondere

CREDITOS A : GhettoSoul
#7
Funciona fuera de lan, osea a lo que me refiero si hay que abrir puertos y re configurarlo para que agarre distancia en la Wan, oh solo sirve en Lan?
#8
Hola, resulta que tengo que he creador un virus con ProRat y necesito unirlo a un archivo o imagen, pero dichos binders/Joiners los he buscado por la red y no logro tener uno y pues si alguien tiene uno pueda compartirlo subiéndolo algún servidor de descarga

Seria de mucha ayuda, Gracias

PD: Soy nuevo y pronto comenzare a traer temas sobre lo que he aprendido y cosas nuevas ^^