jueves, 12 de septiembre de 2013

Sniffer espiando el trafico en nuestra red local :)

En este post veremos algunas cosas que podemos lograr con el sniffeo en alguna red local.

¿Que es un sniffer y que podemos hacer con el? un sniffer es un software con el cual podemos ver el tráfico de nuestra red local, para poder ver el tráfico de nuestra red la tarjeta de red que estemos usando debe de ponerse en modo promiscuo, el modo promiscuo se activa automática mente al configurar nuestro sniffer y lanzar el análisis de nuestro trafico.
Osea es estar de chismoso viendo lo que los demás están haciendo en nuestra red XD

Bueno en este ejemplo utilizaré como atacante a una maquina con kali-linux y la vitcitma será un Windows 7 ultimate

Lo primero que haremos es mandar llamar a nuestro programa. kali linux trae varios sniffers pero en esta ocasión usáremos ettercap.

el comando para mandarlo llamar será ettercap -G (ojo podemos manejar ettercap de varias maneras el parámetro -G es para mandarlo llamar de forma gráfica)



siguiente paso será ir al menu Sniff y seleccionamos Unified sniffing ahi lo que haremos es seleccionar la interface de red que estamos utilizando, como en este caso yo estoy conectado por medio de cable de red ethernet mi interfaz de red será eth0


una vez le hemos dado click a Unified sniffing seleccionamos la interfaz eth0 como habíamos mencionado anteriormente

Una vez que hemos dado click en el boton de ok vemos como los menus cambian y en la parte inferior nos da varios mensajes de cosas que "cargo ettercap" como lo son plugins, puertos y otras cosas mas

El siguiente paso será ver todos los dispositivos conectados a la red para eso nos vamos al menu Hosts y damos click en Scan for hosts (también podemos presionar la combinación de teclas Ctrl + s)


Ahora procedemos a ver los hosts que encontró ettercap, para verlos hosts que encontró vamos al menu Hosts y despues damos click en Hosts list


En este caso a mi me detectó 4 hosts y veamos cuales fuerón

En este caso seleccionaremos como nuestra victima el dispositivo con el ip 192.168.1.20 esa será nuestra victima otra cosa que necesitamos saber es cual es la ip del router, para saber la ip del router tenemos el siguiente comando:
route -n

Ahi podemos observar que la ip local del modem es 192.168.1.254 ya que es lo que le corresponde al Gateway o puerta de enlace.
¿Por que necesitamos saber la ip de nuestra vitima y del router? la respuesta es sencilla, lo que vamos a hacer es ponernos "en medio de ellos 2" para poder estar interceptando las comunicaciones
este tipo de ataque se conoce como man in the middle o ataque de hombre en medio.

Entonces aqui damos click al ip de mi victima y despues damos click al boton que dice Add to target 1


Ahi vemos que nos aparece el mensaje en la parte de abajo y dice Host 192.168.1.20 addes to TARGET 1.
Ahora le damos click a la ip del modem "192.168.1.254" y damos click en el boton que dice Add to Target 2

El siguiente paso sería ir al menu Mitm y seleccionar arp poisoning, pero antes de eso vamos a la computadora con windows 7 (que es nuestra victima) habrimos la consola de cmd y escribimos el comando:
arp -a

El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet relacionados con el protocolo TCP/IP,
ya que permite que se conozca la dirección física de una tarjeta de interfaz de red correspondiente a una dirección IP.
Por eso se llama Protocolo de Resolución de Dirección (en inglés ARP significa Address Resolution Protocol).
Cada equipo conectado a la red tiene un número de identificación de 48 bits.
Éste es un número único establecido en la fábrica en el momento de fabricación de la tarjeta.

fuente: wikipedia

Entonces el comando arp -a me muestra las direcciones mac que le corresponde a cada dispositivo de la red.
Por que estoy mostrando esto por que veremos como es el cambio cuando se infectan las tablas arp con ettercap.


Entonces ahora si vamos al menu Mitm y seleccionamos Arp poisoning (envenenar arp :D )

Una vez selccionado Arp poisonin nos saldra el siguiente cuadro, ahi seleccionamos la opción que dice Sniff remote conections y damos click en el boton ok


Por ultimo vamos al menu Start y selecionamos start sniffing


Acontinuacion veremos como al principio con el comando arp -a la ip de kali (192.168.1.99) tiene la mac address 00-0c-29-3a-bc-f9 y la ip del moden (192.168.1.254) tiene la mac address 00-23-51-0c-5b-b9. Eso fue antes de lanzar el esnifeo en la segunda parte volvemos a poner el comando en la consola de windows arp -a y vemos como la ip del modem tiene la misma mac address que la ip de kali :D :D :D :D :D

En este caso nuestra victima esta entrando a la pagina http://www.directoriow.com y se va a loguear en su cuenta





Ahora vemos en la esquina superior derecha que el usuario ya se encuentra logueado :D


Ahora vemos que ettercap capturó el usuario y la contraseña del sitio donde se logueo la victima :) esto, fué posible por que la pagina usa http en vez de https y las contraseñas viajan por la red en texto plano en https las contraseñas estan encriptadas.

también podemos ver que aparece 2 vecese user con un pass diferente esto es por que el primero fue un error en la contraseña.


Esta es solo una pequeña muestra de todo lo que puede hacer ettercap, solo como comentario ettercap puede hacer muchisimas cosas mas (redirigir tráfico, ver las imagenes que esten viendo los usuarios conectados a la red, etc etc).

Hay programas que detectan este tipo de ataques, el antivirus eset detecta cuando alguien esta infectando las tablas arp, y hay muchos programas mas que detectan este tipo de ataques ya te tocará investigar.

Espero haya quedado todo muy claro :D

jueves, 20 de diciembre de 2012

Gnome y Kde

GNOME Y KDE ENTORNOS GRAFICOS

Muchos se preguntan cual es la diferencia entre gnome y kde esta vez trataremos de explicar las diferencias entre estos dos entornos graficos



GNOME es un entorno de escritorio e infraestructura de desarrollo para sistemas operativos Unix y derivados Unix como GNU/Linux, BSD o Solaris; compuesto enteramente de software libre.
El proyecto fue iniciado por los mexicanos Miguel de Icaza y Federico Mena y forma parte oficial del proyecto GNU. Nació como una alternativa a KDE bajo el nombre de GNU Network Object Model Environment. Actualmente, incluyendo al español, se encuentra disponible en 166 idiomas.

fuente: es.wikipedia.org



KDE es un proyecto de software libre para la creación de un entorno de escritorio e infraestructura de desarrollo para diversos sistemas operativos como GNU/LUNUX, Mac osx, Windows, etc.
De acuerdo con su pagina web «KDE es un entorno de escritorio contemporáneo para estaciones de trabajo Unix. KDE llena la necesidad de un escritorio amigable para estaciones de trabajo Unix, similar a los escritorios de Max OS X, o Windows
Las aplicaciones KDE están traducidas a aproximadamente 75 idiomas2 y están construidas con los principios de facilidad de uso y de accesibilidad moderna en mente. Las aplicaciones de KDE 4 funcionan de forma completamente nativa en
GNU/LUNUX, Mac osx, Windows, etc.
La «K», originariamente, representaba la palabra «Kool»,4 pero su significado fue abandonado más tarde.

fuente: es.wikipedia.org




Como podemos obervar en gnome se tiene una barra en la parte superior de la pantalla y en kde se mantiene en la parte inferior de la pantalla, kde tiene graficos de muchisima mejor resolucion pero al parecer gnome tiene la preferencia de la mayoria de las personas que usa linux, cabe mencionar que hay aplicaciones creadas para entornos gnome que no pueden ser ejecutadas en entornos kde y en contraparte hay aplicaciones creadas para entorno kde que no pueden ser ejecutadas en entornos gnome, pero son muy pocas las aplicaciones que no son compatibles entre los 2 entornos graficos.

martes, 25 de septiembre de 2012

Obtener Contraseñas de facebook, twitter, hotmail, gmail

En esta ocasion les presento como obtener contraseñas de facebook por medio de una herramienta de ingenieria social llamada set (social engineering tool-kit)

para abrir esta herramienta hacemos lo siguiente

1.- Abrimos una consola y nos dirijimos a la siguiente direccion
/pentest/exploits/set  <---- (cd /pentest/exploits/set) escribimos ls para buscar los archivos de esa carpeta y buscamos el archivo que se llama set lo ejecutamos escribiendo ./set



2.- Asi sera nuestra interfaze una vez hayamos abierto set


3.- En este caso seleccionamos la opcion 1 Social-Engineering Attacks

4.- De aqui nos vamos a la opcion 2 Website Attack Vectors


5.- Aqui seleccionamos la opcion 3 Credential harvester Attack Method

6


6.- Llegando a este punto seleccionamos la opcion 2 Site Cloner


7.- Aqui nos pide que pongamos nuestra ip local o la global dependiendo de donde querramos hacer nuestro ataque de ingnieria social en este caso lo haremos en nuestra misma red por lo que debemos de saber cual es nuestra ip local, para hacer eso simplemente abrimos otra consola y escribimos ifconfig si estamos conectados por medio de wifi buscamos nuestra ip en la interface wlan0 si estamos conectados por ethernet pues buscamos la interface eth0 :)


8.- En este paso ponemos cual pagina es la que queremos usar para obtener contraseñas, puede ser twitter, hotmail, myspace facebook e incluso paginas de bancos.



9.- En esta parte vemos elproceso de clonacion de la pagina y cuando termina de clonar nos da el mensaje de que esta a la espera de que el usuario meta sus datos para que nos llegue a nosotros






10.- Aqui ya estmos viendo que nuestra victima abrio nuestra pagina falsa nosotros debemos de mandarle a nuestra victima la iplocal por que ahi es donde se guarda en este caso la pagina clonada de facebook se quedo en mi ip que seria la 192.168.1.125





11 .-  En esta parte vemos que la viticma esta poniendo su usaurio y contraseña de facebook, en este caso el usuario es correo@hotmail.com y la contraseña es contraseña.,..01





12 .- En esta pantalla el usuario anteriormente ya le dio click en enviar entonces lo que hizo nuestra pagina fue redirigirlo a la pagina oficial de facebook pero los datos ya me los mando a mi consola donde tenia esperando a que me llegaran los datos del usuario




13 .- Listo ya nos llego la contraseña.

Espero les haya gustado y haya sido claro :D
















Instalar aplicaciones en linux

Instalando aplicaciones en Ambientes linux

instalar, desinstalar y buscar proramas modo consola
sudo apt-get install   programa
sudo apt-get remove    programa
sudo apt-cache seatch  programa


Instalar paquetes .deb, .rpm, .tar.gz, .package, .sh, .bin


.deb (Debemos controlar las dependencias requeridas).

sudo dpkg -i PAQUETEAINSTALAR.deb



.rpm (Requiere : sudo aptitude install alien).

sudo alien -i PAQUETEAINSTALAR.rpm
(Requiere : sudo aptitude install checkinstall)
En el caso de archivos .tar.gz (Requiere : sudo aptitude install checkinstall) Como mencionamos es un archivo comprimido por lo que procederemos a descomprimirlo y a ejecutar el instalador:


Instalando archivos epaquetados en .tar.gz

tar xzvf ABC.tar.gz
cd ABC
./configure
make
sudo checkinstall



tar xvjf archivo.tar.bz2

.package, .sh, .bin (Descargar y ejecutar).
chmod +x ABC
./ABC


Instalando aplicaiones de windows en linux

.exe (Requiere : sudo aptitude install wine).
wine ABC.exe

lunes, 24 de septiembre de 2012

Programando c y java en Linux





Programando en C.
A continuacion les pongo un video de como programar en linux desde la consola

Los pasos son los siguientes:


1 creamos un archivo con extension .c ahi es donde podemos nuestro codigo fuente 
ejemplo: nano hola.c
2 Escribimos el codigo fuente de nuestro programa en este caso sera un simple hola mundo
3 guardamos los cambio presionando CTRL + "o" entonces no preguntara con que nombre lo queremos guardar, por default nos da el nombre con el que lo creamos de modo que solo presionamos enter y listo ya esta guardado
4 Nos salimos del programa presionando CTRL +"x"
5 Ponemos el comando para listar el contenido de la carpeta donde estamos (el comando es ls)
6 Ahora solo falta compilar el codigo fuente eso lo hacemos con el siguiente comando:
gcc hola.c -o hola <----- aqui lo que estoy haciendo es compilar el archivo hola.c y saldra un  programa llamado hola.
7 Volvemos a meter el comando ls para ver que archivos tenemos y veremos un programa en color verde que se llama hola ese es nuestro "binario" algo asi como el ejecutable de "windows" para ejecutarlo escribimos ./hola
Listo ya tenemos nuestro primer programa hecho en linux con el lenguaje c

Programando en java

Acontinuacion dejo el video de como programar java en la consola de linux

Pasos
1 Creamos un archivo llamado hola.class <-- nano hola.java
2 Empezamos a escribir el codigo fuente
3 Guardamos los cambios presionamos CTRL + o
4 Nos salimos del programa con CTRL + x
5 Ponemos el comando ls para listar el contenido y ahi veremos nuestro archivo llamado "hola.java"
6 Compilamos el programita que acabamos de escribir de esta manera javac hola.java
7 Ponemos de nuevo el comando ls para ver que archivo se nos ha creado
8 Entonces en este caso nos creara un archivo hola.class
9 Para ejecutarlo escribimos java hola y listo ya creamos nuestro primer programa de java en linux

domingo, 23 de septiembre de 2012

Comandos linux


Antes de aprender a utilizar backtrack es conveniente saber manejarse en los ambientes de linux recordemos que backtrack es una distrubucion linux enfocada a seguridad, la version actual es Backtrack 5 R3 de manera que hoy veremos unos comandos importantes para poder movernos en el sistema sin mayores problemas.

entonces abrimos una consola y empezamos a probar los siguientes comandos

pwd = no muestra en que ruta estamos trabajando.

ls = lista el contenido de la carpeta o lugar en donde estemos.

cd .. = nos vamos a un directorio anterior

cd "carpeta" = nos mueve al directorio carpeta

mkdir "carpeta" = crea un directorio llamado carpeta

cp "archivo" /root/Desktop = copia un archivo y manda la copia al escritorio

cp -r "carpeta" /root = copia una carpeta y manda su copia al /root
ojo: hay que tomar en cuenta que como estamos copiando una carpeta hay que poner el parametro -r y el -r me parece recordar que hace alusion a la recursividad es decir copia todo lo que haya dentro :D

mv "archivo" /root/Desktop = mueve al archivo hacia el escritorio
ojo el mv tambien mueve carpetas sin necesidad de poner el parametro -r

mv "archivo" "archivo2" = le cambia el nombre al archivo por archivo2
ojo mv tambien renombra carpetas sin necesidad de poner el parametro -r

rm  "archivo" = borrarmos el archivo

rm -r "carpeta" = borramos una carpeta

touch "texto" = simplemente nos crea un documento de texto llamado "texto"

nano "texto" = nos crea un archivo de texto llamado "texto" e incluso lo podemos editar
ojo nano tiene un clon llamado pico o no recuerdo si es que nano es el clon de pico pero hace exactamente lo mismo de modo que podemos usar nano o pico y tendremos exactamente el mismo resultado y/o la misma herramienta.

clear = nos limpia la pantalla de la consola

history = nos muestra el historial de comandos que hemos ingresado
ojo si queremos ejecutar un comando del historial simplenete escribimos de la siguiente manera:
!2 <--- de esta manera se ejecutaria el comando numero 2 del historial por ejemplo:
1 ls
2 pwd
3 mkdir
4 touc
5 rm
en este caso si ponemos !2 se ejecutaria el comando pwd

cat "archivo" = este comando nos muestra el contenido de un archivo
ojo solo nos muestra el contenido de archivos, si queremos hacer el comando cat sobre una carpeta no mostrara error.

locate "linux" = nos encuentra todo lo que haga referencia a la palabra linux 

whereis "firefox" = nos da la ruta en donde se encuentra el binario de firefox 
ojo seria al equivalente al .exe de windows

find "archivo" = nos dice si existe el archivo
ojo el comando find solo busca en la ruta en que nos encontremos

reboot = reinicia el equipo

poweroff = apaga el equipo

adduser "user" = crea un usuario llamado user

deluser "user" = borra el usuario llamado user

cat /etc/passwd = muestra la informacion de los usuarios

top = muestra los procesos que se estan corriendo

ps aux = muestra los procesos que se estan corriendo antes de ejecutar ese comando

kill 12(pid) = mata el proceso numero 12

who = muestralos usuarios y la hora en que entraron al sistema

whoami = muestra el usuario actual con el que estamos trabajando

comprimiendo y descomprimiendo Archivos .rar

rar a archivo.rar ficheros //comprimir

rar l archivo.rar //ver archivos del rar

rar x archivo.rar //descomprimir