Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - REC

#41
Hacking / Olfateando Passwords con Ettercap
Mayo 25, 2012, 03:04:58 PM

Olfateando Passwords con Ettercap por Intruder-T23

Introducción:
Este tipo de ataque consiste en envenenar el DNS de una red LAN. Cuando alguien de la intranet entra en algún website (en su navegador la víctima coloca la página web exactamente como es, por ejemplo, este coloca "www.twitter.com") e introduce su nombre de usuario y password, esta información llega a la computadora del atacante, quien se encuentra olfateando la red.

Datos Basicos:
Distro: Backtrack 5
Herramientas: Ettercap y SET (Social-Engineer Toolkit).
Tipo de Ataque: Olfateo y Envenenamiento de DNS (DNS Poisoning).
Resultados Obtenidos: Nombre de usuario y password.

Configurando etter:
En la terminal, se teclean los siguientes comandos:

CitarA. ifconfig
B. locate etter.dns
C. nano /usr/local/share/ettercap/etter.dns


Descripción de comandos:
A. Se teclea "ifconfig" para ver la dirección IP local de la computadora atacante, la cual es 192.168.1.104. También se ve la interfaz de la tarjeta wireless, la cual es wlan0.
B. Se teclea "locate etter.dns" para localizar el directorio del archivo etter.dns.
C. Se usa el comando "nano" mas el directorio del archivo etter.dns para así poder editarlo.

Archivo Etter.dns:
Aquí se añaden las siguientes líneas:
Citartwitter.com       A 192.168.1.104
*.twitter.com     A 192.168.1.104
www.twitter.com   A 192.168.1.104
 

Twitter.com es el website donde la víctima introducirá su nombre de usuario y password. Como pueden ver, también hay que introducir la dirección IP de la PC atacante. Una vez que se llenan los datos, para guardar los cambios se debe teclear lo siguiente: "control+x" (Ctrl más la tecla x), luego se teclea "y", y finalmente "enter".

Social-Engineer Toolkit (SET):

Después de realizar los cambios en el archivo etter.dns, se teclea el símbolo del dragón para ir a: Backtrack>>Explotation Tools>>Social Engineering Tools>>set

Dentro de SET, se teclea:
1) Social Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner

Dentro de SET, se coloca el website y queda de la siguiente forma:

CitarEnter the url to clone: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y se teclea la tecla enter para dejar el website falso corriendo en el puerto 80...

Ettercap:
En la consola, se teclea:

Citarettercap -T -q -l wlan0 -P dns_spoof -M arp // //

Finalmente, cuando la víctima entra a la página web e introduce su nombre de usuario y password, la información llega a la computadora del atacante. En el video, el nombre de usuario es "internaut" y el password es "password123".

Descarga del Video Tutorial de buena calidad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mala calidad :(








Fuente : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


sa sa sa ludos  ;D
#42
Hacking / DNS Poisoning "Video"
Mayo 25, 2012, 02:55:17 PM
Hola, os quiero compartir este video que es muy interesante ya que  lo que el atacante hace es entrar al router del vecino con el (Gerix wifi cracker)
luego se pone a clonar la pagina de facebook , y  DNS Poisoning.  es muy bueno.


#43
Hacking / Laboratorio "Hack Novato"
Mayo 24, 2012, 06:28:41 PM
Hack Novato 

by Badcode y Angelus_7722

consta de 3 videos tutoriales.

- Tuto 1.

En este tuto podran observer el método de importación de maquinas virtuales en VMWare Workstation 6, que nos permite utilizar maquinas virtuales de distintas versiones (no superiores) ya configuradas para realizar este tipo de laboratorios.

Name:   tuto1.rar
Size:   14.9MB (15637766 bytes)
Modified:   2011-07-27 05:05:13
md5:   6aa6c56966a84b7cd3e651b19c5cf947
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-12



- Tuto 2

Aqui observaran como se creó el ambiente virutal para realizar la practica de identificacion de banners, los software utilizados y servicios instalados.

Name:   tuto2.rar
Size:   16.7MB (17478925 bytes)
Modified:   2011-07-27 05:05:12
md5:   116a141519ea6d6172a85f68076eb0da
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-12


- Tuto 3

Aquí entramos en forma con algunas técnicas para obtener la info de la publicidad de los servicios denominadas identification banners

Name:   tuto3.rar
Size:   15.5MB (16262405 bytes)
Modified:   2011-07-27 05:05:12
md5:   e8ec3754b8949cf2043ed4758c9cc253
URL:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-12

ESTO ES LO MAS BASICO
--------------------------------------------------------------------------------------------------------------------------------


Laboratorio 2 Hack Novato




Este Segundo laboratorio hace referencia a la Enumeración del Objetivo, otro de los pasos iniciales antes de un ataque debidamente estructurado.

El tutorial está conformado por 1 videos, cada una con distintas formas o métodos de realizar la enumeración del objetivo.

Cita:
La enumeración de objetivos, es la actividad mediante la cual podemos obtener, recolectar y organizar la información de máquinas, redes, aplicaciones, servicios y/o otras tecnológias disponibles y ofrecidas por el o los objetivos.
Realmente no se considera un ataque, púes solo pretende recopilar de manera organizada información disponible mediante consultas, con el fin de elaborar verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.
Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.
En este lab no se basó en conexiones nulas o anónimas ya que se requeriría de maquinas con windows 2000 o NT, que son las que poseen este tipo de vulnerabilidades, que actualmente se encuentran ya parchadas en el Windows XP.


- Tuto 1.

En el primer vídeo pueden observar la forma en que se deben configurar las maquinas virtuales, las configuraciones adopatas y que comandos usar para la enumeración del objetivo.

Name:   tuto1_lab2.rar
Size:   36.2MB (37923264 bytes)
Modified:   2011-07-27 05:05:12
md5:   a745467be6fcd7a492ecd6cddb6c7cb7
URL:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-12


--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Laboratorio 3 Hack Novato

Estos laboratorios los veremos paso por paso, así que si están interesados les iré montando manuales de lo que deben ir realizando, se responderán dudas a inquietudes y compartir experiencias.

El tema a tratar es la vulnerabilidad XSS y el temario sería el siguiente

1.conceptos generales
1.1 cross site scripting
1.2 cookies
1.3 Phishing
1.4 Virtualizacion
1.5 easyphp
1.6 javascript

2.Creando los ambientes
2.1 Servidor vulnerable
2.2 Hosting
2.3 Victima/Atacante


3.Desarrollo del Laboratorio
3.1 Comprobar vulnerabilidad
3.2 Saltando Filtros
3.2.1 Bloqueo del numero maximo de caracteres(maxlength)
3.2.2 Filtro Strip_Tags
3.2.3 Magic_quotes_gpc =on
3.2.4 Metodo Post (Url maligna)
3.3 Ataques Cross Site Scripting (XSS)
3.3.1 Algunos codigos maliciosos
3.3.2 XSS Persistente
3.3.3 Robo de Cookies por medio de vulnerabilidad XSS
3.3.3.1 Robo de cookie para almacenar en un .txt
3.3.3.2 Robo de cookie para almacenar en una Base de Datos
3.3.4 Ataque XSS reflejado usando tecnica de Phishing (obteniendo log y password
3.3.5 AtaqUE xss Persistente para infeccion con malware (usando tecnica de phishing)

Para acceder al archivo .pdf que contiene la totalidad del laboratorio, debe realizar la descarga desde el siguiente link:

Guia:

Name:   Guia_XSS.pdf
Size:   3.6MB (3762235 bytes)
Modified:   2011-07-27 05:05:12
md5:   177fcae7e33e8cfcf0476552133281cd
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-12


Archivos Máquina virtual Hosting:

Name:   Arch_Hosting.rar
Size:   167.7KB (171706 bytes)
Modified:   2011-07-27 05:05:13
md5:   24e8ed91e34dfcce963c8197ce43d677
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-12

Archivos Máquina virtual Servidor:

Name:   serv.rar
Size:   6MB (6327140 bytes)
Modified:   2011-07-27 05:05:13
md5:   e602c03cdf614ca9086cc7c40fc88b3c
URL:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-12

================================================== ========

Laboratorio 4 PIVOTING (Metasploit)

Los siguientes 3 videos tienen como fin mostrar una forma de ingresar a un servidor ubicado en la red Interna de una "empresa", cuando se compromete el servidor que está publicado a Internet, desde el equipo de cómputo del atacante, sin tener que instalar herramientas en el primer servidor comprometido.

La técnica utilizada se conoce como PIVOTING.

"Pivoting es una técnica que utiliza una única instancia que sea capaz de "mover" cualquier tipo de trafico en una red. (también conocida como 'plant' o 'foothold'). Básicamente utilizando el primer compromiso, por ejemplo, nos permite e incluso nos ayuda en la penetración de otros sistemas inaccesibles."
Fuente: Pivoting - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video 1.: En este video se detalla el escenario en el que se desarrolla el ataque.
Name:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Size:   18.5MB (19403607 bytes)
Uploaded:   2012-03-11 19:39:23
md5:   9cf9b8a670b5419a1f7c2c9387602772
URL:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-09

Video 2.: En este video se detalla la forma en que se compromete el primer servidor, mediante el uso de la herramienta "armitage" de metasploit.
Name:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Size:   27.9MB (29209507 bytes)
Uploaded:   2012-03-11 19:46:34
md5:   4db9405ed6ad6cf78b3f54023eb5653b
URL:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-09

Video 3.: En este video se detalla el uso de la técnica de PIVOTING, donde se compromete el segundo Servidor ubicado en la red Lan de la "empresa".
Name:   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Size:   35.3MB (36988812 bytes)
Uploaded:   2012-03-11 20:12:56
md5:   8d39399067a78d227be339a1d0ced16b
URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Expires:   2012-06-09

=============================================================================================
Saludos

Mirrors alternos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias a Quisqueyano por los mirrors :D

ATTE: Snifer
#44
Java / Re:Algunos pequeños ejercicios en JAVA
Mayo 23, 2012, 03:19:31 PM
Gracias por compartir! Dedalo! muy buen aporte y de seguro servirá a muchos .   Salu2
#45
= ) si tiene garantía por 2 años , espero que lo puedan solucionar ya que por lo que veo el problema no es el software y tira mas para  el hardware, ya les estaré dando resultados del problema .. Gracias por ayudarme  amigos ^^
#46
jajaja.. bro' seria tan facil tirar el portatil ,  pero si ahora mismo estoy asciendo lo que me dice stiuvert y  antrax ^^
y tambien ami se me hace muy extraño ya que hace menos de 1 año me lo compre ,pero ya les estaré dando resultados .
PD: Gracias por ayudarme ^^
#47
pues provee con unos auriculares y altavoces y el problema se sigue dando con un CD que contiene backtrack  , inicie con el CD y tmb sigue el problema ahora estoy descargandome los drivers para formatiar y ver los resultados ,
PD: Gracias por responder amigos! ^^
#48
Hola, Gracias por interesarse por mi problema..
Hace menos de 1 año me compre un portatil Vaio modelo : VPCEH2M0E ,  El problema esque hace 1 semana atras al reproducir videos , musica , el sonido  se me distorciona y se pilla un poco el portatil asi :

Pues noce aque se debe el problema y espero me ayuden amigos, Gracias.
#49
Android / Wi-Fi analyzer
Mayo 20, 2012, 08:25:55 AM
WiFi Analyzer -

-farproc teléfono de tu android se convierte en un analizador de Wi-Fi!!
Muestra el aroundyou de canales Wi-Fi. Le ayuda a encontrar un canal menos concurrido para el enrutador inalámbrico.


Capturas de pantalla de la aplicación



Vídeos




DESCARGA Y FUENTE : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#50


Hola,
Les traigo un curso basico! de exploits desde "0" en (ESPAÑOL)

-El tutorial es antiguo(2008) pero por ser antiguo  no pierde valor! y mas para principiantes como yo ;D
echo por "boken"
yo estoy siguiendo este tutorial,  dejo los URL de descarga  para que le echen un vistaso!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero resuelva sus dudas! amigos Salu2
#51


Hola,

Recientemente  estuve navegando! y me encontre con este video interesante! un poco antiguo salio el 2011 pero muy bueno, de la comunidad Dragonjar. El Vídeo Habla sobre...   

¿Tipos de  Phising? ¿como prevenir? ¿Como crear un Phishing ?

-Ah y una entrevista ah "Kevin David Mitnick"

- Y DNS cache poisoning tutorial! ^^   

( Y mucho mas )

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero les ayude! y resuelva sus dudas.  Salu2     


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52
Hola, pues hiso lo que me dijiste  y cuando puse make, y make install   pues no me instalo  :(


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

noc si me podras ayudar  ;D
#53
Bugs y Exploits / Re:Xss en Taringa
Mayo 07, 2012, 03:14:59 AM
exelente man! video motivador! para seguir!  ;D  salu2
#54
Hola, Os Traigo una  Herramienta de linux  muy rapida y liviana...!



Es el mítico Beini 1.2.3
Es una distro que se usa para crackeo de redes wifi. Da muy buenos resultados con contraseñas WEP pero no muy bueno con las WPA...
Es muy rápido e impresionantemente sencillo.
Para todos los que vean complicado los comandos de aircrack y prefieran una interfaz gráfica sencilla.
El programa más usado de esta distro es el minidwep-gtk que con solo 2 clics empieza a capturar tráfico y te muestra la contraseña en el momento en que la tiene.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por otro lado, para todo aquel que use ubuntu y tenga instalado el aircrack-ng y el macchanger, tambien pueden instalar el minidwep-gtk de beini.



Para los que no tengal el aircrack y el macchanger, solo tienen que escribir en el terminal:
sudo apt-get install aircrack-ng
sudo apt-get install macchanger

Despues se descargan el instalable del minidwep-gtk:
minidwep-gtk-Español-Ubuntu-10.04.2.deb

Con doble clic en el archivo .dev se abrirá la ventana de Centro de Software de Ubuntu donde te dirá si quieres instalarlo. Le das a instalar y te avisará de que no es una aplicación segura. Pulsas en ignorar e instalar y ya tendras en tu menú de aplicaciones, en la sección internet, el programa minidwep-gtk.

                                                                  Salu2
#55
Bugs y Exploits / Re:SQLi Automatizado con Havij
Mayo 02, 2012, 08:35:10 PM
pues : 843e9e2b6db7b4b9a480f6b5b353f6e3  lo sospeche desde un principio!,  tambien le quite :e7  y me pase por todo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para decencryptar por el Havij tmb  pero  sin resultados.    ;D!
#56
Bugs y Exploits / Re:SQLi Automatizado con Havij
Mayo 02, 2012, 07:43:12 PM
   Hola! eh seguido! este tutorial de la forma manual y la automatizada.  y me fue bien! ya que eh logrado encontrar  el user y el pass

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pero me la dio encribtada segui con el tutorial pero no encontraba nada.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

me eh pasado un buen tiempo tratando de decifrar en paginas online :   843e9e2b6db7b4b9a480f6b5b353f6e3:e7

:( abra algun metodo?  porque lo eh intentado en muchas paginas mas y me manda el pass encrybtada..!  espero me ayuden!  ( Y si hay mas tutoriales! para personas que se inician si me dejan el url le estaria muy agradecido  ;D)  este es un buen tuto! Gracias!  salu2 
#57
Bugs y Exploits / Webs para buscar exploits
Mayo 01, 2012, 03:05:23 PM
¿Buscas exploits?


¿Como buscar? No voy a estar buscando uno por uno no? ejem:  Si hiciste un scaneo y encontraste el puerto "80" abierto,pues te vas a la pagina por ejemplo : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y te vas ala ventana de "search" y en donde dice puerto pones " 80", buscas y ya! Te saldrá un listado y asi te quitaste el trabajo de buscar uno por uno   
Algunas de las páginas más usadas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ------->  El preferido de muchos!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Metasploitable

En esta ocasión les traigo la última creación de Metasploit (creadores del famoso Metasploit Framework) llamada Metasploitable; una imagen de VMware que contiene un sistema Ubuntu con mas de 15 servicios vulnerables los cuales pueden ser explotados usando metasploit. Metasploitable esta pensado para testear todas las opciones que nos ofrece Metasploit, te dejo el listado de servicios y configuraciones que incluye Metasploitable, los cuales seguro nos darán varias horas de diversión garantizada.
(Para utilizar Metasploitable, solo necesitas tener el VMware Player , descargar vía torrent la imagen del Metasploitable e iniciar la maquina virtual.)
Código: php
System credentials:
-------------------
msfadmin:msfadmin
user:user
service:service
postgres:postgres
klog:123456789

Discovery:
-------------
ftp  21/tcp
ssh 22/tcp
telnet 23/tcp
smtp 25/tcp
dns 53/tcp
dns 53/udp
http 80/tcp
netbios  137/udp
smb 139/tcp
smb 445/tcp
mysql 3306/tcp
distccd         3632/tcp
postgres 5432/tcp
http 8180/tcp

Bruteforce:
-----------
smb         Anonymous
ssh         6 sessions
telnet      6 sessions
bind        n/a
apache      2 web apps (twiki and tikiwik)
postgres    db compromise (postgres:postgres)
mysql       db compromise (root:root)
tomcat 5.5  shelled (tomcat:tomcat)

Exploits:
---------
distcc                  Excellent     1 session on all ranking levels
tomcat_mgr_deploy       Excellent     requires credentials
tikiwiki_graph_formula  Excellent     1 session on all ranking levels
twiki                   Excellent     information disclosure
mysql_yassl_getname     Good          triggers crash, but not working


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Salu2



FIJADO y MODIFICADO por Dedalo
#58
 ;D  Gracias sanko! respondiste mi duda sobre el logearnos a esa pagina, ahora sobre la consulta de el xploit aprovechando una vulneravilidad por backtrack?  ¿como utilizo un xploit?  habra algun tuto por ahi? Salu2
#59
Hola amigos!  tengo una consulta que hacerles! estoy enpesando con inyecion del SQL bueno voy al caso:

Bueno (ejemplo) que yo ya tengo el login y el pass de esta pagina http://www.oitchile.cl   (EJEMPLO) muahahha!!

que hago para entrar en ella.y saber que esa pass que me ah dado es la verdadera o que pasos o algun tuto! :)

ah y aprovechando! cuando estaba siguiendo los tutoriales de dragonjar! pues hablo que por nmap! podriamos ver que puerto estava abierto o
que vulnerabilidad avía y con eso buscábamos el xploits en diferentes paginas! y lo aplicábamos! ahora el problema esta en que noce como se utiliza un xploit, por back track! ;D  espero me ayuden!  Salu2   ;D
#60
 ;D que buenos Intros, se nota la profesionalidad! aquí !!  Salu2