Hacking Ético, Seguridad Informática, Redes, RedTeam

domingo, 23 de septiembre de 2018

CEH V10 MÓDULOS, LABORATORIOS Y GUÍA DE EXAMEN

9/23/2018 11:31:00 a. m. Posted by Secpronet , , , , , , , , , 5 comments

CEH V10 MÓDULOS, LABORATORIOS Y GUÍA DE EXAMEN




Cambios con la actualización de CEH v10

La sensación general del examen sigue siendo muy similar a CEH v9, y la forma en que el examen evalúa las habilidades de un candidato no ha cambiado mucho. Algunos de los nuevos módulos que se han agregado incluyen:

Módulo de Evaluación de Vulnerabilidad
El material de evaluación de vulnerabilidad en la versión 9 de la CEH se ha ampliado y ahora tiene su propio módulo. La sección comprende herramientas, técnicas y metodología que se combinan para crear una mayor capacidad de evaluación de vulnerabilidad para los candidatos exitosos de CEH v10.

Módulo de análisis de malware
El Consejo de la CE añadió una sección sobre análisis de malware que enseña a los candidatos a explorar y analizar el malware. También enseña a los candidatos qué herramientas usar junto con el malware al realizar las pruebas.

Módulo IoT
El módulo IoT aborda temas como botnets y ataques DDoS, así como también cómo proteger una red de vulnerabilidades. Este es el último módulo agregado a la CEH, y es un claro indicador de la forma en que los dispositivos de IoT han encontrado su camino en el entorno empresarial moderno.

Ejercicios prácticos: CEH v10 ahora presenta módulos prácticos para que los candidatos dominen.

MÓDULOS:

Módulo 1: Introducción al Ethical Hacking
Módulo 2: Huellas y Reconocimiento
Módulo 3: Escaneo de redes
Módulo 4: Enumeración
Módulo 5: Análisis de Vulnerabilidades
Módulo 6: Hackeo de Sistemas
Módulo 7: Amenzas con Malware
Módulo 8: Sniffing
Módulo 9: Ingeniería social
Módulo 10: Denegación de servicio                      
Módulo 11: Secuestro de sesiones
Módulo 12: Evasión de IDS, firewalls y honeypots
Módulo 13: Hackeo de servidores web
Módulo 14: Hackeo de aplicaciones web
Módulo 15: Inyección SQL
Módulo 16: Hackeo de redes inalámbricas
Módulo 17: Hackeo de plataformas móviles
Módulo 18: Hackeo de IoT
Módulo 19: Computación en la nube
Módulo 20: Criptografía




miércoles, 25 de julio de 2018

Seeker Geolocalización

7/25/2018 11:23:00 p. m. Posted by Secpronet , , , , , , , , , , , 2 comments
SEEKER 


Seeker utiliza HTML5, Javascript, JQuery y PHP para obtener información del dispositivo y Geolocalización con alta precisión.

Seeker Aloja un sitio web falso en Apache Server y utiliza Ngrok para generar un enlace SSL que solicita permiso de ubicación y, si el usuario lo permite, podemos obtener:
  • Longitud
  • Latitud
  • Exactitud
  • Altitud - No siempre disponible
  • Dirección: solo disponible si el usuario se está moviendo
  • Velocidad: solo disponible si el usuario se está moviendo
Junto con la información de ubicación, también podemos obtener información del dispositivo sin ningún tipo de permiso:
  • Sistema operativo
  • Plataforma
  • Número de núcleos de CPU
  • Cantidad de RAM - Resultados aproximados
  • Resolución de la pantalla
  • Información de GPU
  • Nombre y versión del navegador
  • Dirección IP pública
Esta herramienta es puramente una Prueba de concepto y solo para fines educativos, Buscador muestra qué datos puede recopilar un sitio web malicioso sobre usted y sus dispositivos y por qué no debe hacer clic en enlaces aleatorios y permitir permisos críticos como Ubicación, etc.

INSTALACION

git clone https://github.com/thewhiteh4t/seeker.git
cd buscador /
chmod 777 install.sh ./install.sh
USO






sábado, 19 de mayo de 2018

PHANTOM EVASION

5/19/2018 06:27:00 p. m. Posted by Secpronet , , , , , , , , , No hay comentarios
 PHANTOM EVASION


Phantom-Evasion es una herramienta de evasión antivirus interactiva escrita en python capaz de generar (casi) FUD ejecutable incluso con la carga útil más común de 32 bit msfvenom (los mejores desempeños se obtienen con la carga útil de 64 bits). El objetivo de esta herramienta es hacer que la evasión de antivirus sea una tarea fácil para los pentesters mediante el uso de módulos preescritos centrados en el código polimórfico y las técnicas de detección de espacio aislado del antivirus. Desde la versión 1.0 Phantom-Evasion también incluye una sección posterior a la explotación dedicada a la persistencia y módulos auxiliares.

Es probable que los siguientes sistemas operativos puedan ejecutar la evasión Phantom
mediante la configuración manual:

  1.     Arch Linux
  2.     BlackArch Linux
  3.     Elemental
  4.     Linux Mint
  5.     Ubuntu 15.10+
  6.     Windows 7/8/10
 Dependencias (solo para la configuración maunal)
  •     metasploit
  •     mingw-w64
  •     gcc
  •     apktool
  •     tira
  •     vino
  •     zipalign
  •     require libc6-dev-i386 (linux only)
INSTALACION
Clonar el reposositorio
git clone https://github.com/oddcod3/Phantom-Evasion.git
Brindar permisos
chmod +x ./phantom-evasion.py
Instalar las dependecias:
instalar una por una 




jueves, 3 de mayo de 2018

Trape Busca Personas en Internet

5/03/2018 09:15:00 p. m. Posted by Secpronet , , , , , , , , No hay comentarios


TRAPE



Trape es una herramienta de reconocimiento que le permite rastrear personas, la información que puede obtener es muy detallada. Queremos enseñarle al mundo a través de esto, ya que las grandes compañías de Internet podrían monitorearlo, obteniendo información más allá de su IP.

Algunos beneficios

Una de sus funciones más atractivas es el reconocimiento remoto de sesiones. Puede saber dónde se ha conectado una persona, de forma remota. Esto ocurre a través de una derivación realizada en la misma política de origen (SOP). Actualmente puedes probar todo desde una interfaz web. (La consola, se convierte en una vista previa de los registros y acciones). El registro de las víctimas, las solicitudes entre otros datos se obtienen en tiempo real.
Si obtiene más información de una persona detrás de una computadora, puede generar un ataque más directo y sofisticado. Trape fue utilizado en algún momento para rastrear criminales y conocer su comportamiento.

  •          Puedes hacer ataques de phishing en tiempo real
  •          Ataques simples de enganche
  •          Cartografía
  •          Detalles importantes del objetivo
  •          Captura de credenciales
  •          Inteligencia de código abierto (OSINT)

Reconoce las sesiones de los siguientes servicios

  •          Facebook
  •          Gorjeo
  •          VK
  •          Reddit
  •          Gmail
  •          tumblr
  •          Instagram
  •          Github
  •          Bitbucket
  •          Dropbox
  •          Spotify
  •          PayPal
  •          Amazonas
  •          Foursquare (nuevo)
  •          Airbnb (nuevo)
  •          Hackernews (nuevo)
  •          Slack (nuevo)


Cómo usarlo

Primero descarga la herramienta.
cd trape
python trape.py –h

instalar las librerías que se localizan en el archivo requirements.txt pip install -r requirements.txt

ejemplo de uso

Example: python trape.py --url http://example.com --port 8080

En la opción --url debe poner el señuelo, puede ser una página de noticias, un artículo algo que sirve como página de presentación.

En la opción de puerto, simplemente colocas el puerto donde quieres que se ejecute.

En el directorio de Archivos, ubicado en la ruta: / static / files, aquí agrega los archivos con la extensión .exe o descarga los archivos enviados a la víctima.



martes, 20 de marzo de 2018

QRLJacking - A New Social Engineering Attack Vector

QRLJacking - A New Social 

Engineering Attack Vector

¿Qué es QRLJacking?
QRLJacking o Quick Response Code Login Jacking es un simple vector de ataque de ingeniería social capaz de secuestro de sesión que afecta a todas las aplicaciones que dependen de la función "Iniciar sesión con código QR" como una forma segura de iniciar sesión en las cuentas.En pocas palabras, la víctima  escanea el código QR del atacante, lo que resulta en el secuestro de la sesión.


Instalación: 
clonar el repositorio: https://github.com/OWASP/QRLJacking.git entra a la carpeta QrlJacking-Framework instalar los requerimientos: pip install -r requirements.txt ejecutar: python QRLJacker.py

 
Aplicaciones y servicios web vulnerables

Hay muchas aplicaciones web y servicios conocidos que eran vulnerables a este ataque hasta la fecha  en que escribimos este documento. Estos son algunos ejemplos (que hemos informado) que incluyen, entre otros:
 
Aplicaciones de chat:
WhatsApp, WeChat, Line, Weibo, QQ Mensajería instantánea
Servicios de correo:
QQ Mail (Personal y Negocio Corporativo), Yandex Mail
eCommerce:
Alibaba, Aliexpress, Taobao, Tmall, 1688.com, Alimama, Taobao Viajes
Banca en línea:
AliPay, Yandex Money, TenPay
Servicios de pasaportes "Críticos":
Pasaporte Yandex (Yandex Mail, Yandex Money, Yandex Maps, Yandex Videos, etc.)
Software de administración móvil:
AirDroid
Otros servicios:
MyDigiPass, Zapper & Zapper WordPress Inicie sesión con el complemento de código QR, aplicación Trustly,
Yelophone, Alibaba Yunos
 


domingo, 7 de enero de 2018

Leviathan-Framework

Leviathan-Framework


Que es:

Leviathan es un conjunto de herramientas de auditoría masiva que cuenta con un amplio rango de detección de servicios, fuerza bruta, detección de inyección SQL y ejecución de capacidades de explotación personalizadas. Consiste en herramientas de código abierto como masscan, ncrack, dsss y le ofrece la flexibilidad de usarlas con una combinación.

El objetivo principal de este proyecto es auditar tantos sistemas como sea posible en todo el país o en un amplio rango de IP.

Principales Características:

Discovery: descubre los servicios FTP, SSH, Telnet, RDP, MYSQL que se ejecutan dentro de un país específico o en un rango de IP a través de Shodan, Censys. También es posible descubrir manualmente los servicios en ejecución en un rango de IP mediante la herramienta integrada "masscan".

Discovery: descubre los servicios FTP, SSH, Telnet, RDP, MYSQL que se ejecutan dentro de un país específico o en un rango de IP a través de Shodan, Censys. También es posible descubrir manualmente los servicios en ejecución en un rango de IP mediante la herramienta integrada "masscan".

Ejecución remota de comandos: puede ejecutar comandos del sistema de forma remota en dispositivos comprometidos.

Explorador de inyección SQL: descubre vulnerabilidades de inyección SQL en sitios web con extensión de país específica o con tu Google Dork personalizado.

Explota vulnerabilidades específicas: Descubre objetivos vulnerables con Shodan, Censys o Masscan y explótalos en masa proporcionándote tu propio exploit o utilizando exploits preincluidos.

Herramientas integradas:

Masscan: es un escáner de puerto TCP muy rápido de Robert David Graham.  Leviathan utiliza Masscan para detectar servicios en un amplio rango de IP.

Ncrack: Ncrack es una herramienta de cracking de autenticaciónde red de alta velocidad. Leviathan utiliza ncrack para servicios de fuerzabruta como FTP, SSH, RDP, Telnet, MYSQL, etc.

DSSS (Damn Small SQLi Scanner): DSSS es un escáner devulnerabilidad de inyección SQL completamente funcional  y mínimo de Miroslav Stampar.  Leviathan usa DSSS para identificar vulnerabilidades de inyección SQL en URL específicas.


COMO SE INSTALA:

Lo primero que aremos es clonar el repositorio: Leviathan lo hacemos de la siguiente forma: 
git clone https://github.com/leviathan-framework/leviathan


ya una vez clonado instalaremos los requisitos o complementos que nos pide para poder ejecutarse bien lo hacemos de la siguiente forma: pip install -r requirements.txt 


Esperamos que termine de instalar todo lo necesario para funcione bien


ahora le daremos permiso con el siguiente comando: chmod +x leviathan.py y lo que faltaría es ejecutarlo y lo hacemos de la siguiente manera: ./leviathan.py


tenemos la herramienta completamente funcionando.








lunes, 1 de enero de 2018

NETATTACK2 (Escaneando y Atacando Redes)

NETATTACK2


Que es ?

NETATTACK2 es un script escrito en python que puede escanear y atacar redes. Está basado en GUI que lo hace fácil de entender.

Que hace ?


EXPLORACIÓN
Escanee su red en busca de hosts activos, su sistema operativo, puertos abiertos y mucho más.
Busque puntos de acceso y descubra el tipo de encriptación, WPS y otros datos útiles.

SPOOFING / SNIFFING
Simple ARP Spoofing
DNS Sniffing by ARP Spoofing el objetivo y escuchando DNS-Queries

SACAR
Patear hosts de su internet usando ARP-Spoof attack

DEAUTHING
Enviar paquetes de desauthentication a puntos de acceso en su área (DoS)
Deauth-All, básicamente hace lo mismo pero escanea redes y las ataca periódicamente

INSTALACIÓN
Lo primero es clonar el repositorio lo hacemos de la siguiente manera:  Netattack2 abrimos una nueva terminal y tecleamos los siguiente git clone https://github.com/chrizator/netattack2.git


Luego entramos a la carpeta y le damos permisos de la siguiente forma chmod +x  netattack2.py
  


Quedará de la siguiente forma cuando ya no tenga el color verde  ya tiene los permisos es decir podemos ejecutarlo.


Lo iniciaremos de la siguiente forma ./netattack2.py y nos dirá que si queremos instalar todos los requerimientos le decimos que si.




Esperamos hasta que descargue todos los complementos necesarios para poder ejecutar sin problemas la herramienta, cuando ya termine todo hacemos nuevamente esto: ./netattack2.py  y ya podemos usar la herramienta.


Nota: si les da problemas cuando estén instalando los complementos, en una ventana nueva  teclear lo siguiente y con esto ya corregirán error y vuelven a ejecutar sin problema la herramienta. apt --fix-broken install




Feliz Año