Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ANTRAX

#81
Impresiones 3D / Mascarilla anti-COVID19
Marzo 20, 2020, 08:04:52 PM

Por la actual contingencia mundial debido al coronavirus COVID-19, el material sanitario y de protección se ha convertido en una problemática tanto para el personal de salud como para las personas ya sea por la escasez o por el costo tan elevado es por eso que aquí les compartimos una Mascarilla anti-COVID19.
Reutilizable y reciclable, con un sistema modular de filtración de partículas finas fabricado con un material que utiliza un nanocompuesto de cobre de probada eficacia para desactivar virus
Para quienes tengan impresoras 3D y deseen sumarse como voluntarios para elaboración y donación de material sanitario como: mascaras o viseras de protección.

NOTA: Según leí, se puede usar almohadillas desmaquillantes de algodón como filtro.


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#82
QA (Quality Assurance) / SCRUM – Metodología Ágil
Febrero 09, 2020, 04:25:39 PM

Antes de meternos en las tareas del día a día de un QA, vamos a aprender o repasar lo que es Scrum.
Existen muchas metodologías ágiles, Scrum es una de ellas, y decidí escribir sobre ella, debido a que es la más utilizada hoy en día.

Las metodologías ágiles, son la evolución de las metodologías tradicionales, tales como la de cascada. Para aquellos que no sepan lo que es, les dejo un gráfico representativo


Vamos a suponer que un cliente llamado Carlos, tiene una tienda de computadoras y vende insumos informáticos.
Carlos nos llama al teléfono y pide reunirse para que le desarrollemos un sistema de stock.
En esta reunión, nos explica que necesita llevar un inventario de todos los insumos, clientes, proveedores y ventas de su negocio.

Con esta información, ya tenemos los requisitos del sistema, que es el primer paso del gráfico que les mostré anteriormente.

Llegamos a nuestra casa, y diseñamos en papel como debería ser el sistema. En el papel escribimos que será un sistema web, en donde al ingresar a la URL de su negocio se topará con un panel de login, al ingresar podrá ver un menú con cada uno de los módulos. En el módulo de productos podrá dar de alta sus insumos y al realizar una venta, descontará automáticamente el stock... Y así con cada una de los módulos a desarrollar (Etapa de diseño)

Una vez que ya tenemos en mente como será la plataforma, comenzamos a desarrollarla... (Etapa de implementación)

Después de 3 largos meses de desarrollo, logramos tener todo lo que nuestro cliente Carlos nos pidió (Etapa de verificación). Regresamos victoriosos a su tienda, ansiosos de cobrar el dinero por la plataforma y al enseñar el sistema, Carlos comenta que es muy distinto a lo que el quería realmente.
El se imaginaba otros colores distintos a los que pusimos en su sistema, al formulario del inventario le faltan campos como el del código de producto, el precio de costo y que automaticamente calcule un precio de venta, entre varias otras cosas más.
Teniendo estos nuevos requisitos, volvemos a nuestra casa y nos situamos nuevamente encima de la cascada para volver a comenzar. Y esto no quiere decir que la próxima presentación quede todo solucionado, sino que corremos riesgos de que vuelva a pasar lo mismo

Seguramente dirán... ¿Qué tiene que ver todo esto con SCRUM?

La respuesta es fácil. Hubiesemos utilizado alguna metodología ágil como lo es SCRUM, nos ahorrabamos esos ida y vuelta.

Pero... ¿Cómo funciona SCRUM?

Para entenderlo de forma fácil, también lo explicaré con una imagen característica de esta metodología.


Busqué una imagen en inglés a propósito, ya que son los términos que se suelen utilizar en las empresas de software. Otra cosa a tener en cuenta, es que esta metodología se usa cuando trabajamos con equipos de trabajos y ahora veremos por que.
Product Owner (Dueño del producto) nos da los requerimientos del sistema que debemos realizar (Product Backlog).
Seguido a esto, separamos las tareas que podemos realizar en un lapso de 1 a 4 semanas. (Este ciclo se define antes de arrancar el proyecto). Supongamos que los ciclos o sprints son de 2 semanas, entonces en la Planning Meeting debemos tomar tareas que nos lleven 2 semanas o menos y esas tareas son colocadas en el Sprint Backlog. Por ejemplo, en el primer sprint (primeras 2 semanas), haremos el Login y el módulo de productos. Al siguiente sprint (sprint 2), haremos el módulo de clientes, y así con todos los módulos. El orden de desarrollo, suele ser por prioridad. Esto quiere decir que si desarrollarmos primero el el login y el módulo de productos, el dueño del negocio podrá utilizar la plataforma mientras desarrollamos el resto de los módulos.
Una vez que ya esta todo definido en el Sprint Backlog (3er dibujo en la imagen), comienza el ciclo de desarrollo.
Si prestan atención, por fuera del círculo del sprint, hay otro más chico que dice «Daily Scrum», también conocido como «Daily Meeting» o «Stand Up Meeting», esto es una reunión diaria que se tiene con todos los miembros del equipo, y debe ser sumamente corta, lo suficiente como para poderla tener de pie, de ahí viene el «Stand Up Meeting».
En esta reunión, que suele ser al principio de cada día, debemos responden las siguientes preguntas:

– ¿Qué hice ayer?
– ¿Qué estoy haciendo ahora?
– Si estoy bloqueado con algo


Ejemplo:

– Ayer comencé con el diseño del login
– Hoy voy a finalizar toda la interface del login
– Estoy bloqueado para hacer el backend porque mi compañero aún no termina de crear las tablas en la base de datos del login.

Si prestan atención, sale una figura en la imagen llamada Scrum Master, esta persona es la encargada de solucionar los problemas o bloqueos que podamos tener. En este caso, hablaría con esa persona que esta atrasada y vería cual es el motivo, o intentaría ayudarlo para que avance más rápido y así desbloquear a su compañero.
En caso de no tener ningún problema, solo mencionan que no estan bloqueado con nada y le pasan la voz a su compañero para que diga su status.

Una vez finalizadas las 2 semanas de desarrollo, se presenta una DEMO al cliente para que vea lo desarrollado.
Lo bueno de esto, es que si tiene algún comentario, ejemplo colores, formas, posiciones, etc. Las puede mencionar y no solo se arregla en lo que ya está hecho, sino que se tiene en cuenta para el resto de los módulos.

Por ultimo, podemos ver 2 figuras más en la imagen como el Sprint Review y Retrospective, que basicamente en estas reuniones se suelen mencionar que cosas salieron bien y que cosas salieron mal durante ese sprint para aplicarlo o corregirlo en el siguiente.

Ya sabemos que es SCRUM, pero ¿En dónde entran los QA?

Voy a responder en detalle esta pregunta en otro post, pero para no dejarlos con la duda, podemos decir que en el QA esta presente en todo el proceso del desarrollo.

Cuando el cliente define el backlog, debemos ayudarlo a pasar todos los requerimientos a un issue tracker y asegurarnos de que quede todo lo suficientemente claro como para que luego los desarrolladores puedan leerlos y comenzar a programar sin problemas.

Mientras los programadores se encuentran en fase de desarrollo, los QA tenemos que comenzar a escribir los casos de prueba y a organizar nuestras suites para luego someter a esa plataforma a los diferentes tests que preparemos.
No me voy a meter mucho en detalle ahora, porque tengo pensado dedicarle un post completo a esto.

Quiero aclarar que todo esto que he redactado es en base a mi experiencia personal. SCRUM es una metodología muy flexible, puede que tenga más reuniones que solo son necesarias en ciertos proyectos. El gráfico que expliqué en este post, es lo más común de ver en las empresas de software factory.

Dejen en los comentarios, que otros tipos de metodologías conocen, o cual es las que más les gusta!
#83

Siguiendo con los posts orientados a aquellos que quieran iniciarse como QAs, quiero responder a esta pregunta que suelen hacerme bastante seguido.

¿Por dónde empiezo?

Vamos a empezar explicando lo que es un BUG, que de ahora en más será nuestro aliado o enemigo...
Un bug, es básicamente un error (comportamiento no esperado, error visual, entre otros)

¿Por qué digo que es un enemigo o un aliado?
Una de las formas de saber si estamos haciendo bien nuestro trabajo, es porque estamos encontrando errores en una plataforma. Y se puede decir que es un enemigo, porque mientras más errores tenga una plataforma, más tiempo tardaremos en salir a producción.

Para entender mejor el tema, vamos a poner el siguiente ejemplo. Tenemos un sistema de Stock (supongo que todos saben lo que es), en dicho sistema, tenemos un CRUD de productos, en donde podemos crear, editar, eliminar y ver los items cargados.
Nuestra tarea como QAs, es probar cada campo, cada función, de hecho hasta todo lo visual que podamos llegar a notar en la pantalla que estamos testeando.
Supongamos que estamos dando de alta un producto y que los campos son:

Título
Cantidad
Precio


Podemos probar cosas como:

Título: Caracteres especiales, colocar más de 500 caracteres, dejarlo vacío, etc
Cantidad: Colocar un numero muy grande, numero negativo, numero con decimales, letras, etc
Precio: Ingresar letras, numeros negativos, caracteres especiales, etc.

La idea de esto, es intentar romper la aplicación como sea, si el campo es de cantidad, no tiene sentido que se ingresen letras.

Parece un poco obvio, pero no se dan idea de la cantidad de errores así que se encuentran en las aplicaciones.
Muchas veces por apurarse, los desarrolladores olvidan poner validaciones en los campos.

Bien... Ya se lo que es un BUG.. ¿Y ahora que hago?

Esto varía mucho dependiendo del proyecto en el que estemos trabajando, los tiempos que tengamos y demás. Pero suponiendo que es un mundo feliz, en donde el testing inicia junto con el proyecto, es decir, que el desarrollo este comenzando junto con nuestro testing, entonces se comienza creando un plan de pruebas (test plan) con casos de pruebas (test cases). Esto tiene como ventaja generar una documentación de que alcance tiene el testing y sobre que cosas se prueban y que no.

En caso de que el proyecto ya esté desarrollado y necesitan un test en un corto lapso de tiempo, se puede optar por otras estrategias de testing, como por ejemplo un testing exploratorio. Que consiste en navegar la aplicación en busca de errores. Lo malo de esto, es que no tenemos como documentar lo que hemos probado y lo que no.

En otro post comentaré más en detalle que son los test plan y como armarlos, lo mismo que los test cases y las diferentes estrategias de testing.

Encontré un bug! ¿Con qué se come?

En todo proceso de desarrollo de software, es muy necesario contar con un issue tracker (Redmine, Jira, etc)

Los issues trackers no solo sirven para documentar las funcionalidades de la aplicación, sino también para reportar cada bug que nosotros encontremos.

Siempre que reportemos un error, debemos ser lo más claros posibles a la hora de reportarlo, es decir, debemos documentar bien que tipo de bug es, pasos para reproducirlo, etc.

A continuación les voy a compartir una plantilla que suelo utilizar yo a la hora de reportar un bug.

ID #: ID únuco de cada bug. Los issue tracker los colocan de forma automática
Título: Título descriptivo. Suelo poner entre corchetes el nombre del módulo que posee el error
Descripción: Una breve descripción sobre el error encontrado
Precondiciones: Si necesito tener ciertos accesos o permisos para poder reproducir el bug
Pasos para reproducirlo: Detalle paso por paso de que acciones debo realizar para reproducir el bug
Resultado Actual: Explicar que está pasando actualmente
Resultado Esperado: Explicar como debería funcionar
Screenshot/Video: Alguna captura de pantalla o video mostrando el error
Prioridad: Que tipo de prioridad tiene este issue (Los explicaré más adelante en otro post)
Asignación: Asignarle el issue al desarrollador que hizo esa funcionalidad

Ejemplo con Redmine:


Esto es todo lo que necesitan saber por ahora sobre bugs y como reportarlos. Pronto subiré otra entrada sobre más metodologías o estrategias de testing y poco a poco iremos encadenando los conceptos.

Cualquier duda que tengan o sugerencias para un futuro post, pueden dejarlo en la caja de comentarios
#84

Ultimamente se ha estado hablando mucho del tema de los QA en uno de los grupos de Underc0de, y como actualmente me desempeño como QA en una empresa de Software, voy a comentar mi experiencia personal en esta área

¿Qué es un QA?

Para resumir en un par de lineas, QA (Quality Assurance) o Aseguramiento de Calidad hace referencia a la forma de medir la calidad, no solo del producto, sino también del proceso de desarrollo.

Muchas empresas para abaratar costos, dejan de lado el área de QA, quizás lo ven innecesario o una pérdida de tiempo, pero a la larga se nota la diferencia. Es imposible que una aplicación o proyecto sea perfecto, siempre va a tener defectos, la misión de un QA no es simplemente encontrarlos, sino también ayudar a prevenirlos.

Tester vs QA

Mucha gente confunde los términos de Tester y QA, o simplemente los mete dentro de la misma bolsa, pero son 2 perfiles totalmente diferentes.

Tester: Es aquel que se encarga de detectar y reportar fallas en un sistema durante la fase de desarrollo.
QA: Se encarga de asegurar la calidad no solo del producto en si, sino también de todas los procesos del desarrollo.

Para resumir, un QA realiza las tareas de un Tester, pero un tester no realiza las tareas de un QA. En otras palabras, un QA es un tester evolucionado.

Tareas de un QA

Análisis
Ayuda al Product Owner a definir tareas y criterios de aceptación. el QA suele tener una visión más horizontal del producto y el desarrollo, por lo que puede ayudar a definir las User Stories y que queden claras para los desarrolladores.

Desarrollo de un plan de pruebas
En base a los criterios de aceptación, elabora un plan de prueba (test plan) que va a contener distintos casos de pruebas (test cases) teniendo en cuenta los diferentes flujos de la aplicación

Estrategias de testing
Dependiendo del estado del proyecto, los tiempos, el tamaño de la aplicación, entre otros factores, dependerá de la estrategia de testing que se empleará

Elaboración de reportes
No se si lo harán todos los QA, pero yo envío reportes semanales para que el PO tenga conocimiento del estado de la plataforma (bugs existentes y fixeados)

Scripts Automatizados
No quiero meterme mucho en este tema porque va a dar mucho de que hablar en otro post, pero los QA pueden ser manuales o automatizadores. En este segundo caso, elaboran scripts que ejecuten cierta tarea de forma automática. Para poder automatizar, obviamente es necesario saber programar.

Como para concluir el post, se puede decir que un QA le otorga calidad al producto, al desarrollo y al proceso. No es una pérdida de dinero, ya que al cliente final le llega un producto listo para usar.
Muchos desarrollos que no tienen área de QA, entregan productos sin probar y terminan fallando en producción, gastando dinero en arreglar las fallas y perdiendo tiempo para la puesta en marcha.
#85
Estuve mirando por todo Stackoverflow, pero no encuentro forma de que funcione mi código.
Básicamente es un formulario de contacto y quiero enviar las variables a un PHP por medio de ajax.

Javascript

Código: javascript
<script>

    $('#template-contactform-submit').click(function(){

        var email = $('#template-contactform-email').val();
        var nombre = $('#template-contactform-name').val();
        var telefono = $('#template-contactform-phone').val();
        var mensaje = $('#template-contactform-message').val();
        var asunto = $('#template-contactform-subject').val();
        var datos = 'email=' + email + '&nombre=' + nombre + '&telefono=' + telefono + '&mensaje=' + mensaje + '&asunto=' + asunto;

        $.ajax({
            url: 'include/contact-form.php',
            type: 'POST',
            data: datos
        })

        .done(function(res){
            $('#respuesta3').html(res)
        })

        .fail(function(fail_resp){
            Swal.fire({
                title: 'Error!',
                text: 'No se ha podido realizar la suscripción. Intentelo nuevamente más tarde..',
                icon: 'error',
                confirmButtonText: 'Cerrar'
                })
        })

    });

</script>


y acá el PHP que lo recibe

Código: php
$nombre = $_POST['nombre'];
$email = $_POST['email'];
$telefono = $_POST['telefono'];
$asunto = $_POST['asunto'];
$mensaje = $_POST['mensaje'];


El error que recibo es un error 500

Espero que puedan ayudarme!
ANTRAX
#86
Seguridad Wireless / Hackeando redes WiFi en 2 minutos!
Diciembre 07, 2019, 03:29:25 PM

Hola a todos los lectores! Antes que nada, quiero aclarar que esto solo sirve para routers de DirecTV que tienen la password que viene por default.

El día de ayer tuvimos una juntada de todos los miembros de Underc0de de Mendoza y la pasamos genial! Entre pizzas y cervezas, uno de los miembros notó que el lugar en donde estabamos, tenía una red Wireless de DirecTV y apostó una jarra de cervezas que podía hackearla en menos de 2 minutos... Algunos miraron sorprendidos, y de hecho uno de los chicos aceptó la apuesta.

Para sorpresa de todos, logró hacerlo y en este post comentaré como lo hizo.

La red en cuestión se llama DTV_08472361

Los pasos son muy simples, consiste en tomar el numero que aparece en la red «08472361» y debemos cnvertirlo de DECIMAL a HEXADECIMAL


Como resultado obtuvimos «814729«. Lo que debemos hacer ahora, es usar ese numero para armar la contraseña.
Las contraseñas de los routers de DirecTV tienen el siguiente formato:

NET03814729

Es decir: la palabra NET (en mayúsculas) + 03 + numero hexadecimal que generamos


Colocamos la password, damos a conectar y...


INTERNET GRATIS!!!!

Espero que les guste y les sirva a todos!
#87
Hola a todos,
Mientras sigo googleando e investigando, dejo la duda acá en el foro...
Un colega que tiene un bar, necesita poner algún tipo de sistema, que para poder navegar utilizando su Wifi, previamente el cliente tenga que dejar sus datos.
Alguien tiene información al respecto?

Saludos,
ANTRAX
#88

DirBuster es una aplicación multi-hilo desarrollada en java diseñada para ataques con diccionarios y nombres de archivos en servidores web/aplicación.

A veces  es la situación que parece una instalación por defecto de un servidor, donde es lo opuesto; y contiene páginas y aplicaciones ocultas. DirBuster intenta encontrarlos.

Las herramientas de ésta naturaleza son buenas para listar directorios y archivos. La lista es generada utilizando el crawler de Internet, y collecta directorios y archivos que son actualmente utilizdo por desarrolladores.

DirBuster viene con un total de 9 listas diferentes, esto hace extremadamente efectivo a DirBuster para encontrar esos archivos ocultos y directorios.

Por si no fuese suficiente, DirBuster también posee una opción de realizar un ataque de fuerza bruta, que deja a los directorios y archivos ocultos, sin nada que ocultar.

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#89
Hacking Tools / Dirb - Scanner de contenidos web
Octubre 28, 2019, 02:33:47 PM

Dirb es un escáner de contenido web. Busca objetos web existentes.
Básicamente funciona disparando un ataque basado en diccionario contra un servidor web y analiza las respuestas.
Dirb viene con un conjunto de diccionarios de ataques pre-configurados para un uso fácil y con la posibilidad de personalizarlos.
A veces DIRB puede ser utilizado como un escáner CGI, basta recordar que DIRB es un escáner de contenidos no un escáner de vulnerabilidades.
El objetivo principal de DIRB es ayudar de forma profesional en la auditoria de aplicaciones web. Especialmente en lo relacionado al testeo de seguridad.
Cubre algunas fallas que escáner de vulnerabilidades clásicos poseen.
Dirb busca objetos web específicos que otros scanner CGI no encuentran. No busca vulnerabilidades o contenido web que pueda ser vulnerado.

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#90

DavTest verifica si webdav se encuentra activo en los servidores para subir archivos ejecutables, para luego (opcionalmente) subir archivos que permitan la ejecución de comandos u otras acciones.

Está pensado para que pentesters determinen de forma rápida y fácil si el servicio DAV es explotable.

Soporte de DAVTest:

    Automáticamente enviar archivos exploit.
    Automatización aleatoria del directorio para ocultar archivos.
    Enviar archivos de texto e intenta moverlo a un ejecutable.
    Autorización básica.
    Limpieza automática de archivos subidos.
    Enviar archivos arbitrarios.

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#91

Este script en Perl enumera los nombres de usuarios en un sistema que utilice Apache con el módulo UserDir.

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#92

Burp Suite es una plataforma integrada de verificación de seguridad de aplicaciones web.

Sus herramientas trabajan en conjunto brindando un soporte completo en el proceso de pentesting, desde un escaneo, análisis, ataques superficiales, hasta encontrar y explotar vulnerabilidades de seguridad.

Burp brinda un control total, permitiendo combinar técnicas manuales junto al arte de la automatización, para realizar un trabajo rápido, efectivo.

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#93

Es un framework de reconocimiento web escrito en Python.

Con modulos totalmente independientes, interaccion con bases de datos, ayuda interactiva y completador de comandos, provee un ámbito en el cual el reconocimiento pueda ser rápido y completo.

Recon-ng tiene un aspecto similar a Metasploit, reduciendo la curva de aprendizaje para un uso rápido del framework. Sin embargo, es diferente, no pretende competir con los framework actuales, diseñado totalmente para un reconocimiento web.

De querer explotar, debe utilizar Metasploit. Si pretende utilizar ingeniería social, utilice SET.

Recon-ng es un framework completamente modular y también es fácil para los nuevos desarrolladores en Phyton que puedan contribuir. Cada modulo tiene sub-clase del modulo clase.

El modulo clase es customizado, un interprete "cmd" equipado con funcionalidades incorporadas que proveen interfaces simples para tareas comunes como estandarizar la salida, interactuar con la base de datos, realizar solicitudes web y administrar las llaves de las API.

Por lo tanto, todo el esfuerzo ha sido concluido. Construir modulos es simple y toma menos de unos minutos

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#94
Hacking Tools / W3af - Framework para ataques Web
Octubre 28, 2019, 02:26:21 PM

W3af es una framework web de ataques y auditorias que permite identificar y explotar todas las vulnerabilidades web. Contiene una interfaz de usuario (GUI).
Si desea utilizar por línea de comandos, solo tiene que instalar la consola: w3af-console.
El framework ha sido denominado "el Metasploit Web", aunque, actualmente es más que eso, debido que también descubre vulnerabilidades web utilizando escaneos y técnicas black-box.
El núcleo y los plug-ins están totalmente escritos en Python.
El proyecto tiene mas de 130 plug-ins, que identifican y explotan inyecciones Sql, Xss, Rfi y más.

Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#95

WebSploit es un proyecto de código abierto para:

    Trabajos de ingeniería social.
    Crawler y análisis web.
    Explotador automático.
    Soporta ataques de redes.
    Autopwn (utilizado desde Metasploit para escanear y explotar servicios).
    Wmap (Escaneador, crawler, utilizado desde Metasploit como plugin).
    Format Infector (Inyección reversa y bindea payloads en formatos de archivos).
    Escáner phpmyadmin.
    Resolvedor cloudflare.
    Realiza by pass LFI.
    Escaner de usuarios de apache.
    Dir Buster.
    Busca paneles de administración.
    Ataques MLITM (Ataques de Man Left In The Middle para ataques XSS).
    Ataques MITM (Ataques de Man In The Middle)
    Ataca aplets de java.
    Vector de ataques Mfod.
    Ataques de infección a dispositivos USB.
    Ataques de ARP DoS.
    Ataques de Web Killer.
    Ataques de falsas actualizaciones.
    Ataques de puntos de acceso falso.
    HoneyPot Wifi.
    Wifi Jammer.
    Wifi DoS.
    Ataques POD Bluetooth .

Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#96
Hacking Tools / Zaproxy - Proxy de ataques de Owasp
Octubre 28, 2019, 02:20:59 PM

El Zed Proxy de Ataques de Owasp (ZAP) es una herramienta para los pentesters que les permite encontrar vulnerabilidades en las aplicaciones web.
Está diseñado para ser utilizado por expertos en seguridad, también por desarrolladores y testers funcionales quienes inician en el camino de pentest.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#97

mfterm es una interfaz para utilizar en la terminal, para trabajar con Mifare Classic tags.Está disponible la posibilidad de completar los comandos utilizando <tab>. También, los comandos que tienen argumentos permiten completar utlizando <tab>, posee un historial, como todas las shell's.

GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#98

Spooftooph está diseñado para automatizar el proceso de spoofing o clonar información de dispositivos Bluetooth. Hace que un dispositivo Bluetooth esté oculto en un lugar.

Características:

    Clonar y registrar la información de dispositivos Bluetooth.
    Generar aleatoriamente perfiles Bluetooth nuevos.
    Cambiar el perfil Bluetooth cada 'N' segundos.
    Especificar la informacíon del dispositivo para una interfaz Bluetooth indicada.
    Elegir el dispositivo a clonar desde un log de escaneo.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#99

RedFang es una aplicación de «Prueba de concepto» que permite encontrar dispositivos Bluetooth ocultos.
Realizado mediante fuerza bruta a los útlimos 6 bytes de la dirección Bluetooth del dispositivo y realizando una lectura de read_remote_name().

GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#100
Hacking Tools / RTLSDR Scanner - Scanner de USB-Tb
Octubre 28, 2019, 02:09:21 PM

Un escaner hecho en Python para escanear llaves Usb-Tb, utilizando la librería rtl-sdr OsmoSDR.
Un barato analizador de espectros.
El escaner intenta obtener la respuesta a la frecuencia promediando escaneos desde las frecuencias positivas y negativas de las bandas bases.

GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#101

Es un framework basado en python y un conjunto de herramientas para explorar y explotar la seguridad de ZigBee y redes IEEE 802.15.4. Utilizando las herramientas de KillerBee y una interfaz compatible con el estándar 802.15.4, puede evadir redes ZigBee, reenviar tráfico, atacar criptosistemas y muchas mas cosas.

Utilizar el framework de KillerBee, puede desarrollar herramientas propias, implementar un fuzzing ZigBedd, emular y atacar dispositivos finales, routers y muchos equipos más.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#102
Hacking Tools / Pdf-parser - Analizador de PDFs
Octubre 28, 2019, 02:04:08 PM

Esta herramienta analiza un documento PDF para identificar los elementos fundamentales usados en el archivo.
No renderiza documentos PDF.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#103
Hacking Tools / Pdfid - Analizador de PDFs
Octubre 28, 2019, 02:02:55 PM

Esta herramienta no es un parser PDF, puede escanear en un archivo PDF determinadas palabras claves, permitiendo identificar en documentos PDF (por ejemplo) contenido Javascrip o ejecutar una acción al abrirse.

Pdfid también se ocupa de la ofuscación de nombre.

La idea es utilizar primero ésta herramienta para seleccionar documentos PDF y luego analizar los archivos sospechosos con pdf-parser.

La sencillez fue un criterio importante de diseño para el programa. Analizar un documento PDF completo requiere un programa muy complejo, y por lo tanto contendrá muchos errores (de seguridad).

Para evitar el riesgo de ser expuesto, decidí mantener este programa muy sencillo (incluso tan sencillo como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

    Sitio Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Autor: Didier Stevens
    Licencia: None

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#104
Hacking Tools / Pdgmail - Recuperador de datos de Gmail
Octubre 28, 2019, 02:00:20 PM

Un scrip realizado en Python  útil para recopilar datos de gmail en un proceso de volcado de memoria.
Encontrará lo que pueda obtener de una imagen de la memoria, incluyendo contactos, emails, ultimo acceso, dirección de ip, etc.

Código: python
#!/usr/bin/env python
#Copyright (c) 2008 Jeff Bryner
#python script to gather gmail artifacts from a pd process memory dump

#example:
#
#on windows box, use pd from www.trapkit.de ala:
#pd -p 1234> 1234.dump
#
#where 1234 is a running instance of IE
#
#on linux box do:
#strings -el 1234.dump> memorystrings.txt
#pdgmail -f memorystrings.txt
#
#It'll find what it can out of the memory image including contacts, emails, last acccess times, IP addresses etc.

#This program is free software; you can redistribute it and/or modify it under
#the terms of the GNU General Public License as published by the Free Software
#Foundation; either version 2 of the License, or (at your option) any later
#version.

#This program is distributed in the hope that it will be useful, but WITHOUT
#ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS
#FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

#You should have received a copy of the GNU General Public License along with
#this program; if not, write to the Free Software Foundation, Inc.,
#59 Temple Place - Suite 330, Boston, MA  02111-1307, USA.


import sys
import os
import types
import struct
from time import ctime
import getopt
import array
import re


safestringre=re.compile('[\x80-\xFF]')
ipre=re.compile('(?:\d{1,3}\.){3}\d{1,3}')
gmailcontactre=re.compile('(?:\[\"ct.*\])')
gmailmere=re.compile('(?:\[\"me.*\])')
gmailmessagere=re.compile('(?:\[\"ms\".*\])',re.MULTILINE)
gmailmessagere2=re.compile('(?:\[\"mb\".*\])',re.MULTILINE)
gmaillastaccessre=re.compile('(?:\[\"la.*\])')

fromre=re.compile('(?:[Ff]rom\s.+\/)')

def safestring(badstring):
        """makes a good strings out of a potentially bad one by escaping chars out of printable range"""
        return safestringre.sub(lambda c: 'char#%d;' % ord(c.group(0)),badstring)


def parseOptions():
options = {'file' :'',
   'verbose' : False,
   'bodies' : True
  }
helpstr = 'Usage: ' + sys.argv[0] + ' [OPTIONS]' + """\n
Options:
   -f, --file       the file to use (stdin if no file given)
   -b, --bodies     don't look for message bodies (helpful if you're getting too many false positives on the mb regex)
   -h, --help     prints this
   -v,--verbose     be verbose (prints filename, other junk)
   -V,--version     prints just the version info and exits.
   
This expects to be unleashed on the result of running strings -el on a pd dump from windows process memory. Anything other than that, your mileage will certainly vary.\n
\n
"""
optlist, args = getopt.getopt(sys.argv[1:], 'vhbf:V', ['help','file=','version','verbose','bodies'])
#parse options.
for o, a in optlist:
if (o == '-h' or o == '--help'):
print helpstr
sys.exit()
elif (o == '-v' or o == '--verbose'):
options['verbose']=True
elif (o == '-b' or o == '--bodies'):
options['bodies']=False
elif (o == '-V' or o == '--version'):
print "pdgmail version 0.2.0 Jeff Bryner"
sys.exit()
else:
for option in options.keys():
execcode = "if (o == '-%s' or o == '--%s'): options['%s'] = a" % (option[0], option, option)
exec execcode

return options


def gatherArtifacts():

filedata=""
gmailacctme=""

if options["verbose"]:
print "FileName: %s " % options["file"]
try:
if options["file"]!='':
fileHandle = open(options["file"], mode='r')
fileHandle.close()
except IOError:
sys.stderr.write('Cannot open file\n')
sys.exit(1)


    #read in the stdin/file
    if options["file"] != '':
        fp = open(options['file'], 'r')
filedata = fp.read()
fp.seek(0)

#look for gmail contact records:
try:
while 1:
        if options["file"] != '':
                line = safestring(fp.readline())
        else:
                line = safestring(sys.stdin.readline())
#we're reading stdin. Messages cross more than one line, so messily concat lines back into a filedata blob for use later.
filedata +=line
        if not line:
            break
   

gmailcontacts=gmailcontactre.findall(line)
        if len(gmailcontacts)>0:
#we are handling a contact record, should look like this: ["ct","contactname","[email protected]",0,"3"]
#I've no idea what the numbers are, the names we parse out neatly if possible
for ct in gmailcontacts:
try:
#convert it to a list and print out the subsections
ctList=[]
ctList=ct.replace('[','').replace(']','').split(',')
print "contact: name: %s email: %s" %(ctList[1],ctList[2])
except:
print "raw contact: " + line.strip()

gmailmes=gmailmere.findall(line)
if len(gmailmes)>0:
#we are handling a "me" record, should look like this: ["me","[email protected]"]
for me in gmailmes:
try:
#convert it to a list and print out the subsections
meList=[]
meList=me.replace('[','').replace(']','').split(',')
print "gmail account: email: %s" %(meList[1])
gmailacctme=str(me)
if options["verbose"]:
print "gmail me record:" + str(me)
except:
print "raw gmail account: " + line.strip()

gmaillastaccesses=gmaillastaccessre.findall(line)
if len(gmaillastaccesses)>0:
#this line maybe a last access, they have at least one ip in them, so does this match? (some times they come in other lines of html which we don't parse)
if len(ipre.findall(line))>0:
for la in gmaillastaccesses:
try:
#convert it to a list and print out the subsections
laAsList=[]
laAsList=la.replace('[','').replace(']','').split(',')
print "last access: %s from IP %s, most recent access %s from IP %s" %(laAsList[1],laAsList[3],ctime(float(laAsList[8])),laAsList[9])
except:
print"last access (can't parse it): " + str(la)


#done with line by line proccessing
#look for message headers, they can cross multiple lines:
gmailmessageheaders=gmailmessagere.findall(filedata)
#print repr(filedata)
if len(gmailmessageheaders)>0:
for mh in gmailmessageheaders:
try:
#looks like gmail is unicode encoded, rather than substitute all those chars, we'll use python's unicode support if possible
umh=unicode(str(mh),'unicode-escape')
print "message header: " + umh
except:
#something amiss, dump what we've got
print "message headers: " + str(gmailmessageheaders)

#second attempt at message header (datapack type mb instead of ms)
gmailmessageheaders2=gmailmessagere2.findall(filedata)
if len(gmailmessageheaders2)>0:
for mh in gmailmessageheaders2:
try:
#looks like gmail is unicode encoded, rather than substitute all those chars, we'll use python's unicode support if possible
umh=unicode(str(mh),'unicode-escape')
print "message header: " + umh
except:
#something amiss, dump what we've got
print "message headers: " + str(gmailmessageheaders2)

if options["bodies"]:
#try to piece together any message bodies, best guess is that they begin with datpack "ms" and end after multiple lines, in memory usually missing the ending brackets,
#example: ["ms","113b0d734737dec4","",   ....   ["me","[email protected]"]
#so we look for the corresponding 'me' record after the "ms" datapack type.
#first take at the regex:
#messagebodyregex=r'\["ms.*?' + str(gmailacctme).replace('[','\[').replace(']','\]')

#2nd take to account for messy full memory dumps that tend to false positive on the above
#find the ms datapack, and the ending "me" record with no more than 10k in between.
messagebodyregex=r'((?:\["ms\",".{10,20}",""){1}.{200,10000}?(?:\[' + str(gmailacctme).replace('[','\[').replace(']','\]') + r'))'

if options["verbose"]:
sys.stderr.write('regex for messagebody is: ' +str(messagebodyregex) + '\n')

gmailmessagebodyre=re.compile(messagebodyregex, re.IGNORECASE|re.DOTALL)
gmailmessagebodies=gmailmessagebodyre.findall(filedata)
if len(gmailmessagebodies)>0:
for mb in gmailmessagebodies:
try:
#looks like gmail is unicode encoded, rather than substitute all those chars, we'll use python's unicode support if possible
umb=unicode(str(mb),'unicode-escape')
print "message body: " + umb
except:
#something amiss...dump what we've got.
print "message bodies:" + str(gmailmessagebodies)


        except:
sys.stderr.write("Error handling line:" + line)


def main():
global options
options = parseOptions()
gatherArtifacts()

if __name__ == '__main__':
  main()


Repo GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#105
Hacking Tools / Reaver - Crackeador de redes WPA/WPA2
Octubre 28, 2019, 01:48:14 PM

Reaver implementa ataques de fuerza bruta contra Wifi Protected Setup (WPS) para recuperar códigos Wpa/Wpa2 como se describe en viehboeck_wps.

Reaver a sido diseñado para realizar ataques prácticos contra WPS, y ha sido testeado en una amplia variedad de Puntos de Acceso (AP) que implementan WPS.Reaver en promedio recupera contraseñas en texto plano en un lapso de 4 a 10 horas, depende del (AP). En la práctica, generalmente toma la mitad del tiempo para adivinar el pin WPS correcto y recuperar la contraseña.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#106
Hacking Tools / WifiPhiser - Crea APs falsos
Octubre 28, 2019, 01:46:56 PM

Wifiphisher es una herramienta de seguridad que monta puntos de acceso falsos cerca de redes Wi-Fi para obtener credenciales o infectar a las victimas con malware.

Utiliza ataques de ingeniería social para obtener claves Wpa/Wpa2, sin utilizar fuerza bruta.

Luego de realizar los ataques MITM y Evil-Twin,  Wifiphiser redirecciona todas las solicitudes Http al portal cautivo.
Desde la perspectiva de la victima, el ataque toma lugar en tres fases:

    La victima es desautenticada desde sú Punto de Acceso (AP).
    Se une al Rogue AP. Wifiphiser esnifea el área y copia las configuraciones del AP.
    Es enviada a una página web real y altamente personalizable.

Repo GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#107

Conjunto de herramientas que contiene muestras y varias herramientas basadas en/y sobre libnfc y crapto1, con énfasis en tarjetas Rfid Mifare Classic NXP/Philips.

Tiene un énfasis especial sobre el conjunto de herramientas:

    Explotación/Demostración sobre debilidades de Mifare classic.
    Demostrar el uso de libnfc (y lectores ACR122).
    Demostrar el uso de la implementación de Crapto1 para confirmar trabajos internos y verificar practica/teórica de ataques/debilidades.

Repo GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#108

Kalibrate o kal, puede escanear estaciones bases GSM en una banda de frecuencia dada y puede utilizar esas estaciones base GSM para calcular el margen de la oscilación de frecuencia.

Repo GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#109
Hacking Tools / Hostapd-wpe - Ataques a IEE 802.1x
Octubre 28, 2019, 01:38:51 PM

Implementa autenticacíon y servidor de suplantación para los ataques de autenticación IEE 802.1x para obtener las credenciales de los clientes, establece conectividad con el cliente y lanza otros ataques que fueran aplicables.

hostapd-wpe soporta los siguientes typos EAP y suplantación:

    EAP-FAST/MSCHAPv2 (Phase 0)
    PEAP/MSCHAPv2
    EAP-TTLS/MSCHAPv2
    EAP-TTLS/MSCHAP
    EAP-TTLS/CHAP
    EAP-TTLS/PAP

Una vez que la suplantación está en proceso, hostapd-wpe retornará un mensaje de EAP exitoso para que el cliente crea que está conectado al servidor legítimo.

Para clientes 802.11, hostapd-wpe también implementa pruebas/respuestas gratuitas en estilos de Karma.

La inspiración fue provista por JoMo-Kun's que lo parcho para versiones anteriores.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#110
Hacking Tools / Gr-scan - Scanner de frecuencias
Octubre 28, 2019, 01:36:00 PM

Gr-Scan es un programa escrito en C++ y compilado sobre GNU radio, rtl-sdr, y el codigo de bloque OsmoSDR.Está previsto para escanear rangos de frecuencias e imprimir una lista de señales descubiertas.

Debería funcionar con cualquier dispositivo que funcione con el bloque, incluyendo dispositivos Realtek RTL2832U.

Este programa fue desarrollado utilizando un Compro U620F, que utilizan un sintonizador E4000. El producto parece no estar disponible en los sitios de US, aunque el nuevo receptor DVB-T (dispositivos Rtl2832U/E4000) tienen buenas revisiones.

Ejemplo de uso:

Iniciar a escanear en los 100Mhz (-x 100) y finalizar en los 105Mhz (-y 105), pausar por 5 segundos en cada canal (-p 5):

Código: bash
root@kali:~# gr-scan -x 100 -y 105 -p 5


Código: bash
gr-osmosdr v0.0.x-xxx-xunknown (0.0.3git) gnuradio 3.6.5.1
built-in source types: file fcd rtl rtl_tcp uhd hackrf
Using device #0 Realtek RTL2838UHIDIR SN: 00000001
Found Rafael Micro R820T tuner
Using Volk machine: avx_64_mmx_orc
Exact sample rate is: 2000000.052982 Hz
gr_buffer::allocate_buffer: warning: tried to allocate
4 items of size 16000. Due to alignment requirements
32 were allocated.  If this isn't OK, consider padding
your structure to a power-of-two bytes.
On this platform, our allocation granularity is 4096 bytes.
gr_buffer::allocate_buffer: warning: tried to allocate
16 items of size 8000. Due to alignment requirements
64 were allocated.  If this isn't OK, consider padding
your structure to a power-of-two bytes.
On this platform, our allocation granularity is 4096 bytes.
gr_buffer::allocate_buffer: warning: tried to allocate
8 items of size 8000. Due to alignment requirements
64 were allocated.  If this isn't OK, consider padding
your structure to a power-of-two bytes.
On this platform, our allocation granularity is 4096 bytes.
gr_buffer::allocate_buffer: warning: tried to allocate
8 items of size 8000. Due to alignment requirements
64 were allocated.  If this isn't OK, consider padding
your structure to a power-of-two bytes.
On this platform, our allocation granularity is 4096 bytes.
00:00:01: Finished scanning 99.000000 MHz - 101.000000 MHz
[+] 00:00:01: Found signal: at 100.298500 MHz of width 63.000000 kHz, peak power -62.707417 dB (difference 8.297215 dB)
00:00:02: Finished scanning 99.000000 MHz - 101.000000 MHz
[+] 00:00:02: Found signal: at 99.299500 MHz of width 115.000000 kHz, peak power -74.849541 dB (difference 3.358849 dB)
00:00:03: Finished scanning 99.000000 MHz - 101.000000 MHz


Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#111
Hacking Tools / Gqrx - Radio receptor
Octubre 28, 2019, 01:34:26 PM

Gqrx es un programa definido como radio receptor funciona con la GNU Radio SDR framework y el conjunto de herramientas gráficas.
Gqrx soporta varios hardwares SDR disponibles, incluyendo llaves Funcube, rtl-sdr, HackRf y dispositivos USRP.
Gqrx es una herramienta gratuita y amigable. Incluye el código fuente licenciado bajo Gnu Gpl permitiendo actualizar/modificar.

Actualmente se ejecuta bajo Linux y Mac, soporta los siguientes dispositivos:

    Funcube Dongle Pro
    Pro+ RTL2832-U
    DVB-T dongles (rtlsdr via usb y tcp).
    OrmoSDR
    USRP
    HackRF
    Jawbreaker
    Nuan
    bladeRF

La última version estable es Gqrx 2.2; soporta las siguientes características:

    Descubrir dispositivos atachados a la computadora.
    Procesar datos I/Q desde los dispositivos soportados.
    Cambiar la frecuencia, ganar y aplicar varias correcciones (frecuencia, balance I/Q).
    Demoduladores AM, SSB, FM-N y FM-W (mono y estereo).
    Modos especiales de FC para NOAA APT.
    Bandas variables y filtros de paso.
    AGC, supresor y blanqueo de ruido.
    Ploteo FFT y cascadas.
    Grabar y reprducir audio a/desde un archivo Wav.
    Analizador de espectro donde todas las señales procesadas son desactivadas.

GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#112

GISKismet es una herramienta visual de reconocimiento wireless para representar datos obtenidos utilizando Kismet de una forma flexible.
GISKismet almacena la información en una base de datos para que el usuario pueda generar gráficos utilizando SQL, GISKismet actualmente utiliza SQLite para la base de datos y Google Heart / KML archivos para graficar.

Repo GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#113

Fern Wifi Cracker es una herramienta de auditoria de seguridad y ataque escrito en Phyton y además utiliza la librería Qt-Gui; el programa es capaz de crackear y recuperar claves WEP/WPA/WPS y ejecutar ataques basados en redes Wireless o Ethernet.
Actualmente soporta las siguientes características:

    Crackeo WEP con ataques de fragmentación, chop-chop, caffe-latte, hirte, solicitud y respuesta ARP o ataques Wps.
    Crackeo Wpa/Wpa2 con diccionario o ataques al protocolo Wps.
    Ataques automaticos a Puntos de Acceso.
    Robo de sesiones (modo pasivo y ethernet).
    Geo localización y rastreo de direcciónes MAC de los puntos de acceso.
    Motor MITM interno.
    Ataques de fuerza bruta (Http/Https/Telnet/Ftp).
    Soporte de actualizaciones.

GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#114
Hacking Tools / coWPAtty - Ataques a redes WPA/WPA2
Octubre 28, 2019, 12:21:18 PM

Implementación de un diccionario off-line que ataca redes WPA/WPA2 que utilizan autenticación PSK (Wpa-Personal).

Muchas redes empresariales desplegan autenticaciones basadas en mecanismos PSK para WPA/WPA2 debido que es más fácil que establecer un servidor RADIUS,  suplicante y la arquitectura necesaria para la generación de certificados para la autenticación de redes Wpa-Enterprise.

Cowpatty puede implementar y acelerar el ataque si el PMK está pre-computado y el archivo se encuentra disponible con el SSID que coincida.

GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#115
Hacking Tools / Bully - Ataques a redes con WPS
Octubre 28, 2019, 12:17:31 PM

Bully es una implementación del ataque de fuerza bruta al protocolo WPS, escrito en C.

Es conceptualmente identico a otros programas, en tal caso, explota la vulnerabilidad del pin WPS.

Contiene varias ventajas sobre el código original de Reaver. Incluye algunas dependencias, optimización de memoria, rendimiento del cpu y un conjunto robusto de configuracines.

Corren en Linux y fue desarrollado para ejecutarse en sistemas embebidos (OpenWrt, Ddwrt, etc) independiente de la arquitectura.

Forma de uso:

Atacar el ESSID (-e 6F36E6) con la interfaz en modo monitor (mon0): bully -e 6F36E6 mon0

Código: text
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[X] Unknown frequency '-113135872' reported by interface 'mon0'
[!] Using '00:1f:33:f3:51:13' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from '6F36E6' on channel 'unknown'
[+] Got beacon for '6F36E6' (9c:d3:6d:b8:ff:56)
[+] Switching interface 'mon0' to channel '8'
[!] Beacon information element indicates WPS is locked
[!] Creating new randomized pin file '/root/.bully/pins'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc'   Next pin '54744431'


Repo GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#116

BlueRanger es un simple script en Bash que utiliza «calidad de enlaces» para ubicar dispositivos Bluetooth.
Envía pings I2cap (Bluetooth) para crear conexiones entre interfaces Bluetooth, la mayoría de los dispositivos permiten ping sin autenticación o autorización.
Cuanto más alto es la «calidad del enlace», el dispositivo se encuentra más cerca (teóricamente).

Utilice un Bluetooth clase 1 para distancias largas, cambie a un clase 3 para una precisión mas exacta.

La precisión y exactitud dependen de la calidad de construción del adaptador Bluetooth, interface y respuesta desde el dispositivo remoto. Las fluctuaciones pueden ocurrir aún cuando ningún dispositivo esté cerca.

GitLab Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#117

Aircrack es un programa para crackear claves Wpa-psk y Wep en el protocolo 802.11 puede recuperar una vez que los paquetes han sido capturados.

Implementa el estándar de ataque FMS junto con algunas optimizaciones como ataques Kore, todos los nuevos ataques PTW haciendo el ataque más rápido comparado con otras herramientas de crackeo.

Herramientas incluidas.

airbase-ng – Configura un punto de acceso falso.
aircrack-ng – Crackeador de contraseñas Wireless.
airdecap-ng – Decripta archivos de captura WEP/WPA/WPA2.
airdecloak-ng – Quita «wep cloaking» desde un archivo .pacp
airdriver-ng – Provee información del estado  de los drivers Wireless.
aireplay-ng – La primer función es generar trafico para luego utilizar en aircrack-ng.
airmon-ng – El script puede utilizarse para colocar en modo monitor la interfaz Wireless.
airodump-ng – Utilizado para capturar paquetes  sin modificar.
airolib-ng – Diseñado para almacenar y administrar essid y contraeñas.
airserv-ng – Servidor de tarjeta Wireless.
airtun-ng – Creador de interfaz de tunel virtual.
besside-ng – Automaticamente crackea redes WEP/WPA
buddy-ng
ivstools – Esta herramienta maneja archivos .ivs. Pudiendo mezclarlos o convertirlos.
kstats
makeivs-ng – Genera vectores de inicialización.
packetforge-ng – Crea paquetes encriptados que puedan ser utilizados posteriormente para la inyección.
tkiptun-ng – Esta herramienta es capaz de inyectar algunas tramas en redes WPA-TKIP con QoS.
wesside-ng – Herramienta auto-magica que incorpora varias tecnicas para obtener claves WEP.
wpaclean – Quita el esceso de datos de un archivo .pcap

Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#118
Hacking Tools / Wifite - Suite de auditorias wireless
Octubre 28, 2019, 12:09:22 PM

Para atacar multiples redes encriptadas (Wep / Wpa / Wps).

Esta herramienta es parametrizable para automatizar con pocos argumentos. Wifite pretende ser la herramienta de auditoría Wireless para "setear y olvidar".

Características:

    Ordena objetivos por potencia de señal (en dB), primero crackea los puntos de acceso más cercanos.
    Automáticamente de-autentica clientes de redes ocultas para mostrar el Ssid.
    Numerosos filtros para especificar exactamente que atacar (Wep/Wpa o ambos sobre potencia de señal, canales, etc).
    Configuraciones parametrizables (timeouts, paquetes/sec, etc).
    Característica "anónima", cambia la dirección Mac aleatoriamente antes de realizar un ataque.
    Todos los handshakes Wpa capturados son resguardados en el directorio "wifite.py".
    De-autenticación inteligente sobre Wpa, a un cliente o toda una red.
    Detiene cualquier ataque con "Ctrl+" con opción de continuar al siguiente objeto, omitir el crackeo o salir de la ejecución.
    Muestra un resumen de la sesión al salir, informa contraseñas obtenidas.
    Todas las contraseñas son almacenadas a "cracked.txt"

Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#119
Hacking Tools / Bluelog - Scanner de Bluetooth
Octubre 28, 2019, 12:07:26 PM

Bluelog es un escaner Bluetooth para Linux con una opción para utilizarlo en modo de demonio y un diseño visual estilo web, diseñado para estudio de sitios y monitorear trafico.

Está previsto para ejecutarse durante períodos de tiempo prolongados en un lugar fijo para determinar cuantos dispositivos Bluetooth son descubiertos en el área.

GitHub Repo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#120
Hacking Tools / Wifi Honey - Creador de APs falsos
Octubre 28, 2019, 11:52:21 AM

El script crea cinco interfaces en modo monitor, cuatro son usadas como Ap's y la última es utilizada por airodump-ng.
Para hacer más fácil las cosas, en vez de tener cinco ventanas solamente tendrá una sola ventana de sesión la cual permitirá cambiar entre sesiones para analizar que sucece.

Repo GitHub: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Download: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta