martes, 30 de julio de 2013

USANDO SET







SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.

El programa ya viene instalado en nuestro backtrack pero hay que activarlo y esto se hace por consola con un simple comando que es apt-get install metasploit framework.


Después de que se a descargado este repositorio accedemos al programa en la ruta que se ve y encontramos el menú del SET.



A continuación vemos el menú principal de este programa en el se presentan varias herramientas seleccionamos la numero 1 que es  SOCIAL-ENGINEERING ATTACKS, entonces en el set de color azul marcamos 1 y damos enter



Como vemos se despliega otro menú de la opción 1 aquí damos 2 y enter utilizando la opción website attack vectors


En el siguiente menú seleccionamos la opción 3, que otorga ciertas credenciales para el paso que veremos en la siguiente imagen.


Como vemos aquí notamos 2 pasos después de acceder al menú de las credenciales vemos 3 opciones más aquí vamos a utilizar la numero 2 site cloner y después pondremos la dirección de la página que queremos clonar en este caso la de facebook.
Cuando ponemos el objetivo se nos muestra un mensaje que nos indica que ya está activo el servidor y la página ha sido clonada.


Aquí nos indica que efectivamente ya está funcionando este servidor y listo para extraer información lo que haremos ahora es confirmar la ip de esta página y ver si efectivamente está funcionando esto con el ifconfig en la terminal.


Esta es la ip del equipo es decir donde se creó el clon del Facebook, se supone que si hicimos bien el paso a paso si ponemos esta dirección ip en el navegador nos debe mostrar el sitio de Facebook.


Ahora cuando alguien accede a esta página por esta dirección ip y pone su clave y usuario esto es lo que aparece. Como podemos ver al final en rojo esta el usuario y el password.












SET es una completísima suite dedicada a la ingeniería social , que nos permite automatizar tareas que van desde el de envío de SMS (mensajes de texto) falsos, con los que podemos suplantar el numero telefónico que envía el mensaje, a clonar cualquier pagina web y poner en marcha un servidor para hacer phishing en cuestión de segundos.

El programa ya viene instalado en nuestro backtrack pero hay que activarlo y esto se hace por consola con un simple comando que es apt-get install metasploit framework.


Después de que se a descargado este repositorio accedemos al programa en la ruta que se ve y encontramos el menú del SET.



A continuación vemos el menú principal de este programa en el se presentan varias herramientas seleccionamos la numero 1 que es  SOCIAL-ENGINEERING ATTACKS, entonces en el set de color azul marcamos 1 y damos enter



Como vemos se despliega otro menú de la opción 1 aquí damos 2 y enter utilizando la opción website attack vectors


En el siguiente menú seleccionamos la opción 3, que otorga ciertas credenciales para el paso que veremos en la siguiente imagen.


Como vemos aquí notamos 2 pasos después de acceder al menú de las credenciales vemos 3 opciones más aquí vamos a utilizar la numero 2 site cloner y después pondremos la dirección de la página que queremos clonar en este caso la de facebook.
Cuando ponemos el objetivo se nos muestra un mensaje que nos indica que ya está activo el servidor y la página ha sido clonada.


Aquí nos indica que efectivamente ya está funcionando este servidor y listo para extraer información lo que haremos ahora es confirmar la ip de esta página y ver si efectivamente está funcionando esto con el ifconfig en la terminal.


Esta es la ip del equipo es decir donde se creó el clon del Facebook, se supone que si hicimos bien el paso a paso si ponemos esta dirección ip en el navegador nos debe mostrar el sitio de Facebook.


Ahora cuando alguien accede a esta página por esta dirección ip y pone su clave y usuario esto es lo que aparece. Como podemos ver al final en rojo esta el usuario y el password.






OPENOFFICE









OpenOffice es una herramienta que es la que nos dejara trabajar todo tipo de documento en nuestro sistema de Back Track de Linux. A propósito de esta herramienta, esta semana salió un artículo muy interesante sobre la evolución de esta suite el cual puedes leer en http://articulos.softonic.com/historia-de-openoffice


Entrando en materia el primer comando que utilizamos es el que se usa para descargar el programa muy fácil como todo lo del bactrack con apt-get install openoffice.org.


Despues de que se descarga es necesario activar la instalación con el comando apt-get install openoffice.org-gnome.


Como ya tenemos todo nuestro sistema en español, es mejor dejar también nuestros nuevos programas en este mismo idioma por lo que obtendremos esa librería con el siguiente comando apt-get install openoffice.org-l10n-es openoffice.org-help-es











OpenOffice es una herramienta que es la que nos dejara trabajar todo tipo de documento en nuestro sistema de Back Track de Linux. A propósito de esta herramienta, esta semana salió un artículo muy interesante sobre la evolución de esta suite el cual puedes leer en http://articulos.softonic.com/historia-de-openoffice


Entrando en materia el primer comando que utilizamos es el que se usa para descargar el programa muy fácil como todo lo del bactrack con apt-get install openoffice.org.


Despues de que se descarga es necesario activar la instalación con el comando apt-get install openoffice.org-gnome.


Como ya tenemos todo nuestro sistema en español, es mejor dejar también nuestros nuevos programas en este mismo idioma por lo que obtendremos esa librería con el siguiente comando apt-get install openoffice.org-l10n-es openoffice.org-help-es



ENCRIPTANDO ARCHIVOS







Steghide puede resultar especialmente útil tanto a propietarios de portátiles/laptops con documentos privados como a usuarios de ordenador que deban compartirlo con otros.

Es posible mediante el uso de unas pocas órdenes en la consola ocultar archivos importantes y privados alejándolos de miradas indiscretas. Ocultando el archivo en cuestión en otro para pasar inadvertido para otros usuarios.

Para ocultar un archivo de texto, se abre la consola y se escribe:
Steghide embed -cf nombredelaimagen.jpg -ef nombrearchivo.txt
Automáticamente pedirá una palabra/frase clave y que la confirme de nuevo. Una vez hecho, podemos borrar el archivo que ocultamos en la imagen en la imagen ya que está guardado en ella.
rm nombrearchivo.txt
(El archivo oculto estará en este momento comprimido y encriptado dentro de la imagen).
Cuando se desee extraer de nuevo el archivo, se ejecutar la siguiente orden:
Steghide extract -sf nombredelaimagen.jpg
Pedirá la palabra/frase clave para extraer el archivo “nombrearchivo.txt”

No hay restricciones en cuanto al formato del archivo que se quiere ocultar, pero los archivos de ocultación deben ser .jpg, bmp, wav o au.

Este método de ocultar es muy válido ya que no sólo impide el acceso al archivo ocultado sino que oculta su existencia.

Para aquellos usuarios de Windows, es también posible hacerlo a través de DOS de la siguiente manera:

  1.  Copien los archivos y la imagen en una carpeta
  2. Compriman los archivos, (ej, winrar)
  3.  Inicio---Ejecutar--- o WIN+R (y escribir) CMD
  4. Ahora escribir: cd C:/marcar la ruta de la carpeta donde están los archivos y la imagen
  5. Luego escribir: copy /B nombre_de_la_imagen.jpg + nombre_del_archivo_comprimido.rar nombre_de_la_imagen_final.jpg


De esta manera hemos encriptado un archivo dentro de una imagen






Steghide puede resultar especialmente útil tanto a propietarios de portátiles/laptops con documentos privados como a usuarios de ordenador que deban compartirlo con otros.

Es posible mediante el uso de unas pocas órdenes en la consola ocultar archivos importantes y privados alejándolos de miradas indiscretas. Ocultando el archivo en cuestión en otro para pasar inadvertido para otros usuarios.

Para ocultar un archivo de texto, se abre la consola y se escribe:
Steghide embed -cf nombredelaimagen.jpg -ef nombrearchivo.txt
Automáticamente pedirá una palabra/frase clave y que la confirme de nuevo. Una vez hecho, podemos borrar el archivo que ocultamos en la imagen en la imagen ya que está guardado en ella.
rm nombrearchivo.txt
(El archivo oculto estará en este momento comprimido y encriptado dentro de la imagen).
Cuando se desee extraer de nuevo el archivo, se ejecutar la siguiente orden:
Steghide extract -sf nombredelaimagen.jpg
Pedirá la palabra/frase clave para extraer el archivo “nombrearchivo.txt”

No hay restricciones en cuanto al formato del archivo que se quiere ocultar, pero los archivos de ocultación deben ser .jpg, bmp, wav o au.

Este método de ocultar es muy válido ya que no sólo impide el acceso al archivo ocultado sino que oculta su existencia.

Para aquellos usuarios de Windows, es también posible hacerlo a través de DOS de la siguiente manera:

  1.  Copien los archivos y la imagen en una carpeta
  2. Compriman los archivos, (ej, winrar)
  3.  Inicio---Ejecutar--- o WIN+R (y escribir) CMD
  4. Ahora escribir: cd C:/marcar la ruta de la carpeta donde están los archivos y la imagen
  5. Luego escribir: copy /B nombre_de_la_imagen.jpg + nombre_del_archivo_comprimido.rar nombre_de_la_imagen_final.jpg


De esta manera hemos encriptado un archivo dentro de una imagen

CONFIGURACIÓN DE BACKTRACK







Lo que procedimos a hacer en esta oportunidad fue hacer la instalación de manera definitiva en dos máquinas, y le vamos a personalizar algunas funciones como el idioma y el store de Ubuntu para poder acceder a actualizaciones y nuevo software que se requiera.


Abrimos una terminal y digitamos el siguiente comando apt-get update. Este comando sirve para descargar todo el repositorio de BACKTRACK que utilizaremos para todas las instalaciones por línea de comando.


Después de que ha finalizado la descarga del repositorio el siguiente comando lo utilizamos para descargar la tienda de ubuntu como vemos en la imagen es apt-get install gnome-app-install después pulsamos enter y dejamos que descargue esta actualización.


Luego podemos buscar en el menú para verificar que el se instalo correctamente, buscando: UBUNTU SOFTWARE CENTER.


Nos piden cambiar el idioma de backtrack, el cual viene originalmente en español, este se hace por línea de comando y entorno gráfico; digitamos la siguiente entrada en una terminal apt-get install language-selector.



Cuando damos enter debe iniciar la descarga, después para que aparezcan las ventanas con las opciones de cambio debemos activarlas con el siguiente comando que es gnome-language-selector.


Luego damos enter en este comando y aparece una ventana que nos permite cambiar el idioma del back, en todo su entorno. Debemos dar click en Install para que se inicie la descarga de las aplicaciones para configurar y aplicar los cambios en el idioma.



Luego de terminar la instalación damos clic en la pestaña detext y buscamos el paquete de español castellano para añadirlo a nuestro sistema.


Cuando hemos descargado el paquete vemos las opciones que aparecen y damos en la de colombia y damos clic en aplicar al sistema y reiniciamos el equipo.








Lo que procedimos a hacer en esta oportunidad fue hacer la instalación de manera definitiva en dos máquinas, y le vamos a personalizar algunas funciones como el idioma y el store de Ubuntu para poder acceder a actualizaciones y nuevo software que se requiera.


Abrimos una terminal y digitamos el siguiente comando apt-get update. Este comando sirve para descargar todo el repositorio de BACKTRACK que utilizaremos para todas las instalaciones por línea de comando.


Después de que ha finalizado la descarga del repositorio el siguiente comando lo utilizamos para descargar la tienda de ubuntu como vemos en la imagen es apt-get install gnome-app-install después pulsamos enter y dejamos que descargue esta actualización.


Luego podemos buscar en el menú para verificar que el se instalo correctamente, buscando: UBUNTU SOFTWARE CENTER.


Nos piden cambiar el idioma de backtrack, el cual viene originalmente en español, este se hace por línea de comando y entorno gráfico; digitamos la siguiente entrada en una terminal apt-get install language-selector.



Cuando damos enter debe iniciar la descarga, después para que aparezcan las ventanas con las opciones de cambio debemos activarlas con el siguiente comando que es gnome-language-selector.


Luego damos enter en este comando y aparece una ventana que nos permite cambiar el idioma del back, en todo su entorno. Debemos dar click en Install para que se inicie la descarga de las aplicaciones para configurar y aplicar los cambios en el idioma.



Luego de terminar la instalación damos clic en la pestaña detext y buscamos el paquete de español castellano para añadirlo a nuestro sistema.


Cuando hemos descargado el paquete vemos las opciones que aparecen y damos en la de colombia y damos clic en aplicar al sistema y reiniciamos el equipo.


NMAP SCANNING



Para la fase de scanning es cuando necesitamos encontrar más información de nuestro objetivo por tal motivo utilizando de nuevo Nmap, haremos un scaneo usando las siguientes entradas:

nmap -v A: Este comando nos hace un scaneo de los puertos del target mostrando el estado el nombre del puerto y el tipo de servicio

nmap -sN: Permite realizar un escaneo de tipo Null Scan

nmap -sF: Permite realizar un escaneo de tipo FIN Scan

nmap -sX: Permite realizar un escaneo de tipo XMAS Scan


nmap -sI: Permite realizar un escaneo de tipo idle. Ejemplo: nmap –P0 –p – -sI <dirección zombie> <dirección víctima>. Cabe destacar que la opción –p – permite realizar un escaneo sobre todos los puertos de la máquina, esta acción puede provocar que el escaneo se ralentice en gran medida

nmap -sS: Se lanza un escaneo sobre varios equipos o una red. Permite obtener un listado de puertos abiertos de éstos.

nmap -sT: llamada de sistema connect() se usa para establecer una conexión con todos los puertos. Si el puerto esta a la escucha, connect() tendrá éxito.






Para la fase de scanning es cuando necesitamos encontrar más información de nuestro objetivo por tal motivo utilizando de nuevo Nmap, haremos un scaneo usando las siguientes entradas:

nmap -v A: Este comando nos hace un scaneo de los puertos del target mostrando el estado el nombre del puerto y el tipo de servicio

nmap -sN: Permite realizar un escaneo de tipo Null Scan

nmap -sF: Permite realizar un escaneo de tipo FIN Scan

nmap -sX: Permite realizar un escaneo de tipo XMAS Scan


nmap -sI: Permite realizar un escaneo de tipo idle. Ejemplo: nmap –P0 –p – -sI <dirección zombie> <dirección víctima>. Cabe destacar que la opción –p – permite realizar un escaneo sobre todos los puertos de la máquina, esta acción puede provocar que el escaneo se ralentice en gran medida

nmap -sS: Se lanza un escaneo sobre varios equipos o una red. Permite obtener un listado de puertos abiertos de éstos.

nmap -sT: llamada de sistema connect() se usa para establecer una conexión con todos los puertos. Si el puerto esta a la escucha, connect() tendrá éxito.




lunes, 8 de julio de 2013

HACKEANDO UNA RED WEP




Aunque no sea del todo ético a veces es necesario conocer las vulnerabilidades de una red hackeando.

En esta ocasión usando algunas entradas podemos hacerlo de manera muy sencilla. Este es un paso a paso para hacerlo con redes WEP.

WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.

NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.


Lo primero que debemos hacer  es verificar las interfaces que tenemos habilitadas, esto lo podemos hacer con el comando airmon-ng. Luego de verificar esto, es necesario activar el modo monitor sto lo logreamos con el comando airmon-ng start wlan0. Con esto ya estaremos en modo monitor para lograr acceder a la red deseada. Es necesario a continuación darle el comando airmon-ng mon0 para verificar las redes que tenemos a nuestro alcance.

En este caso encuentro que la segunda red de mi lista tiene un cifrado WEP esta por el canal 11 y se puede identificar su BSSID, procedemos a capturar paquetes con el comando airmon-ng -w nombre archivo -c(numero del canal) --bssid (Numero BSSID) mon0



Nuestro siguiente paso será pedir autenticación a la red con el comando airmon-ng -1 0 -a (numero BSSID) mon0


Y le ayudaremos para que sea más rápido abriendo otra terminal y colocando el comando airmon-ng -3 -b (numero BSSID) mon0



La primera terminal deberá seguir corriendo normalmente hasta que supere los 40.000 paquetes, esto lo logramos más rápido si los usuarios de la red están navegando.


Una vez se ha completado la cantidad de datos procedemos a abrir nuestro archivo con el comando aircrack-ng (nombre del archivo con extensión .cap)


Este nos mostrara la contraseña cifrada, y ya podremos navegar sin preocuparnos, solo tenemos que introducirla en la contraseña de red





Aunque no sea del todo ético a veces es necesario conocer las vulnerabilidades de una red hackeando.

En esta ocasión usando algunas entradas podemos hacerlo de manera muy sencilla. Este es un paso a paso para hacerlo con redes WEP.

WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.

NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.


Lo primero que debemos hacer  es verificar las interfaces que tenemos habilitadas, esto lo podemos hacer con el comando airmon-ng. Luego de verificar esto, es necesario activar el modo monitor sto lo logreamos con el comando airmon-ng start wlan0. Con esto ya estaremos en modo monitor para lograr acceder a la red deseada. Es necesario a continuación darle el comando airmon-ng mon0 para verificar las redes que tenemos a nuestro alcance.

En este caso encuentro que la segunda red de mi lista tiene un cifrado WEP esta por el canal 11 y se puede identificar su BSSID, procedemos a capturar paquetes con el comando airmon-ng -w nombre archivo -c(numero del canal) --bssid (Numero BSSID) mon0



Nuestro siguiente paso será pedir autenticación a la red con el comando airmon-ng -1 0 -a (numero BSSID) mon0


Y le ayudaremos para que sea más rápido abriendo otra terminal y colocando el comando airmon-ng -3 -b (numero BSSID) mon0



La primera terminal deberá seguir corriendo normalmente hasta que supere los 40.000 paquetes, esto lo logramos más rápido si los usuarios de la red están navegando.


Una vez se ha completado la cantidad de datos procedemos a abrir nuestro archivo con el comando aircrack-ng (nombre del archivo con extensión .cap)


Este nos mostrara la contraseña cifrada, y ya podremos navegar sin preocuparnos, solo tenemos que introducirla en la contraseña de red


domingo, 7 de julio de 2013

ORIGEN DE UN CORREO




Haciendo un poco de investigación acerca de este tema, he encontrado que los principales proveedores de servicio de correo como es el caso de gmail han decidido retirar esta opción de ver la IP de origen de un correo, solo muestran la IP del ultimo salto que dio el correo. En los foros escriben que Google entregará esta información solo con una orden judicial.

Sin embargo servicios como yahoo aún no tienen este tipo de restricción, en este caso se verifica en codigo fuente del mensaje la ip de oirgen


Ver esto me sirve solo para saber la ciudad de origen y el proveedor de servicio de internet que usa la persona, la ubicación geográfica no es muy confiable, ya que siempre lo ubica en el parque de Lourdes






Haciendo un poco de investigación acerca de este tema, he encontrado que los principales proveedores de servicio de correo como es el caso de gmail han decidido retirar esta opción de ver la IP de origen de un correo, solo muestran la IP del ultimo salto que dio el correo. En los foros escriben que Google entregará esta información solo con una orden judicial.

Sin embargo servicios como yahoo aún no tienen este tipo de restricción, en este caso se verifica en codigo fuente del mensaje la ip de oirgen


Ver esto me sirve solo para saber la ciudad de origen y el proveedor de servicio de internet que usa la persona, la ubicación geográfica no es muy confiable, ya que siempre lo ubica en el parque de Lourdes



FOXYPROXY




FoxyProxy es un administrador avanzado de Proxies. Es un complemento de Firefox, este software permite derivar su conexión de Internet a diferentes servidores Proxy bajo patrones de URL.

En mi caso ingrese a un sitio para ver mi IP actual


Ingreso a un portal donde puedo encontrar lista de direcciones proxy que puedo tomar, en este caso voy a tomar una que esta en Tailandia y sale por el puerto 80


Agrego dentro de FoxyProxy este proxy y el hace el resto, bastara con volver a revisar mi IP para ver como cambio.





FoxyProxy es un administrador avanzado de Proxies. Es un complemento de Firefox, este software permite derivar su conexión de Internet a diferentes servidores Proxy bajo patrones de URL.

En mi caso ingrese a un sitio para ver mi IP actual


Ingreso a un portal donde puedo encontrar lista de direcciones proxy que puedo tomar, en este caso voy a tomar una que esta en Tailandia y sale por el puerto 80


Agrego dentro de FoxyProxy este proxy y el hace el resto, bastara con volver a revisar mi IP para ver como cambio.


NETSCANTOOLS PRO





Es una herramienta que integra varios servicios de utilidad al momento de administrar redes, podemos tener un completo análisis de nuestro Target, probando la herramienta PortScaner encontramos que puertos están activos, el tipo de protocolo que utilizan y una breve descripción de cada uno








Es una herramienta que integra varios servicios de utilidad al momento de administrar redes, podemos tener un completo análisis de nuestro Target, probando la herramienta PortScaner encontramos que puertos están activos, el tipo de protocolo que utilizan y una breve descripción de cada uno




lunes, 1 de julio de 2013

SUPERSCAN 4



SuperScan es un programa adecuado para hacer ping, escaneo de puertos y resolver DNS

En este caso se hace la investigación de un dominio y el nos resuelve su IP en este caso hace un escaneo de los puertos TCP y UDP que tiene abierto el servidor


Al tratar de hacer ping a la pagina no esta entregando respuesta


Pero esta herramienta no me da tanta confianza en este ping, ya que al hacerlo normalmente por DOS entrega respuesta satisfactoria


Por otro lado puedo encontrar algunos datos sobre la página, como es el lenguaje en que esta hecho, el sistema operativo del servidor, la ruta de la carpeta donde se encuentra en index





SuperScan es un programa adecuado para hacer ping, escaneo de puertos y resolver DNS

En este caso se hace la investigación de un dominio y el nos resuelve su IP en este caso hace un escaneo de los puertos TCP y UDP que tiene abierto el servidor


Al tratar de hacer ping a la pagina no esta entregando respuesta


Pero esta herramienta no me da tanta confianza en este ping, ya que al hacerlo normalmente por DOS entrega respuesta satisfactoria


Por otro lado puedo encontrar algunos datos sobre la página, como es el lenguaje en que esta hecho, el sistema operativo del servidor, la ruta de la carpeta donde se encuentra en index



domingo, 30 de junio de 2013

NMAP




Nmap es una herramienta que se puede descargar o activar en nuestro caso en BackTrack, esta herramienta es muy útil para iniciar en nuestra auditoria de red porque en ella se muestran cuales son los puertos abiertos del servidor, es decir por donde están las vulnerabilidades para poder ingresar.

En este caso yo estoy escaneando los puertos de la página de la alcaldía de La Calera

vemos lo siguiente:

El puerto 80 esta abierto para http
El puerto 113 esta cerrado
El puerto 443 esta abierto para https
El puerto 8008 esta abierto para http





Nmap es una herramienta que se puede descargar o activar en nuestro caso en BackTrack, esta herramienta es muy útil para iniciar en nuestra auditoria de red porque en ella se muestran cuales son los puertos abiertos del servidor, es decir por donde están las vulnerabilidades para poder ingresar.

En este caso yo estoy escaneando los puertos de la página de la alcaldía de La Calera

vemos lo siguiente:

El puerto 80 esta abierto para http
El puerto 113 esta cerrado
El puerto 443 esta abierto para https
El puerto 8008 esta abierto para http


 

About

Site Info

ALL HACKTRACK Copyright © 2009 Community is Designed by Bie Converted To Community Galleria by Cool Tricks N Tips