Mostrando entradas con la etiqueta hacking etico. Mostrar todas las entradas
Mostrando entradas con la etiqueta hacking etico. Mostrar todas las entradas

miércoles, 7 de septiembre de 2016

Curso Hacking Ético: Principios básicos arquitectura de redes Parte I

Buenas chavales!!

Hoy os traigo un vídeo donde rápidamente vamos a pasar a ver los modelos OSI y TCP/IP, de una forma clara y concisa.

Van a ser unas semanas de teoría, pero totalmente necesarias para poder coger una base solida para lo que nos viene encima :-).

Explicaremos las 7 capas compuestas por el modelo OSI, y su similitud comparado con el modelo TCP/IP.

En el siguiente vídeo, indagaremos más sobre cada capa, y su función, así que si hoy no habéis entendido algo, podéis preguntar, y aparte la semana siguiente habrá otro vídeo explicándolo un poco más claro.


Aquí os dejo el vídeo de hoy:






Un saludo!!


Rubén Gutiérrez.

sábado, 28 de mayo de 2016

Ingeniería Social con SET y Metasploit


Buenas a todxs.

Hoy me estreno en este blog para presentaros una herramienta muy interesante orientada a la Ingeniería Social. Su nombre es SET (Social-Engineering Toolkit) y se encuentra disponible en la distribución Kali Linux.
La demo que vamos a realizar en cuestión, será la clonación (phishing) de la web de Facebook, a la vez que realizamos una infección mediante un applet de Java, que controlaremos posteriormente mediante Meterpetrer de Metasploit.
Ante todo, indicar que como obviamente todxs sabemos, esta actividad es meramente educativa y no debería usarse para cometer actos impuros.

Dicho lo dicho, ¡al turrón!

Lo primero que debemos hacer será ejecutar la herramienta en una terminal con el comando setoolkit y seleccionamos la primera opción del menú que se nos muestra: Social-Engineering Attacks.


En el siguiente menú tomaremos la segunda opción: Website Attack Vectors.



A continuación, se nos mostrarán diferentes tipos de ataques. Nosotros nos centraremos en el primero: Java Applet Attack Method.


Se nos mostrará otro nuevo submenú, donde elegiremos el modo en el que queremos crear el phishing. En este caso, haremos una clonación de una página con la segunda opción: Site Cloner.


Una vez seleccionado, se nos preguntará si vamos a usar NAT/Port Forwarding para nuestro ataque, pero como vamos a realizar la prueba en una red local pondremos: “no”.


Introducimos la IP de la máquina donde estamos albergando el phishing.


En el siguiente menú seleccionamos qué applet vamos a utilizar. Al tratarse de un ejemplo sencillo, no nos complicaremos y tiraremos de un applet de SET (opción 2).


En este punto es cuando introduciremos la web que deseamos clonar. Para esta demo he seleccionado Facebook.


Una vez introducida, la web se clonará y pasaremos a la selección del payload.


Para continuar bajo la premisa del mínimo esfuerzo y máxima eficiencia elegiremos la primera opción: Meterpreter Memory Injection (DEFAULT) y podremos el puerto 443 en escucha:


Dentro de la opción elegida utilizaremos Reverse TCP, para que sea la victima la que se conecte a nosotros.


Llegados a este punto, ¡habemus phishing!
Veremos cómo se levanta el servidor Apache2 para publicar nuestra web (ya sabéis… /var/www/) y a continuación se ejecutará el Framework Metasploit.




Ahora abriremos desde otro equipo (o máquina virtual) que tengamos en nuestra red, la IP dónde tenemos el phishing.
En este punto, si queréis, se podría hacer un DNS Spoofing para redirigir el tráfico de la víctima cuanto intente acceder a facebook.com hacia nuestra IP (entre otras cositas que se os ocurran).

Pero ahora tenemos un problema… “con la iglesia hemos dado, Sancho”.
Según hemos planteado este ataque, si tenemos actualizado Java SE a su última versión, se nos bloqueará la infección mediante el applet (pero mantendremos el phishing, eso sí). Una mala costumbre que tiene Java de no confiar en las firmas autofirmadas…


Para saltarnos este bloqueo tendremos que añadir en la configuración del Panel de Control de Java la IP del atacante. Sí, lo sé… nadie va a infectarse con el applet, pero recordad que tenéis la posibilidad de lanzar vuestro propio applet o utilizar otros tipos de ataques (además es un ejemplo educativo y lo sabéis).


Añadida la IP, procedemos a acceder a través de un navegador fantástico como es IE y aceptamos que somos unos incautos que queremos ser infectados a pesar de la notificación de riesgo de seguridad que nos emiten.


Una vez aceptado e introducidos las credenciales de nuestra cuenta, se nos redirigirá a la página oficial de Facebook, como si nos hubiésemos equivocado al introducir las credenciales y aquí nadie se hubiera comido un bicho rico, rico y con fundamento.


Una vez infectado el sistema de la víctima, en nuestra máquina atacante podremos ver cómo se ha registrado en el Meterpreter una nueva sesión.


Para ver las sesiones activas utilizaremos el comando sessions y para acceder a una de ellas: sessions -i númeroDeSesion.


Para comprobar que todo funciona correctamente, podemos utilizar el comando preferido por los stalkers: screenshot



Et Voilà!
Con esto finiquitamos el Briconsejo de hoy, no olvidéis echar el sustrato, siempre mucho sustrato para los geranios.


“La educación es el arma más poderosa que se puede usar para cambiar el mundo” y no lo digo yo, lo dijo Mandela.


Pablo Lorenzo






sábado, 9 de abril de 2016

Paranoicos (I) - VPN y Tor



Muchos lo suponíamos y, desde hace unos años con las filtraciones de Edward Snowden, sabemos del espionaje masivo de los gobiernos y empresas privadas. No vamos a ahondar si está bien o está mal, si es necesario o no, si está justificado, pero sí hablaremos de cómo defendernos y aumentar nuestra privacidad en la red.
"Privacidad no es tener algo que esconder, es tener algo que proteger" - Snowden
¿Cómo podemos evitar, evadir y protegernos de este espionaje?. No es sencillo, ya que intervienen muchos factores, muchisimos:

Conexión a Internet

Algo vital para protegernos en la red, y así ganar privacidad es proteger nuestro acceso a Internet. Desde hace años abundan en Internet herramientas de tracking, de rastreo, herramientas que estudian nuestro comportamiento, que almacenan nuestro origen y nuestra actividad en la red.

El uso de herramientas libres es casi indispensable para salvaguardar nuestra privacidad, en este caso el navegador Firefox puede ser un gran aliado, ya que, además de ser libre es altamente configurable y ampliable con extensiones y complementos, de los que hablaremos a continuación.

En este primer vídeo de la serie "Paranoicos" hablaremos de nuestra conexión a Internet, donde es fundamental para salvaguardar nuestra privacidad dos aspectos:

  • Ocultar nuestra IP real, con el objetivo de que las páginas a las que accedemos no puedan rastrearnos, conocer nuestro origen o almacenar nuestra información personal. Además esto ayuda a evitar sitios censurados en determinados paises.
  • Cifrar la información, de forma que ni un atacante ni, por ejemplo, nuestra operadora puedan hacer un seguimiento de nuestra actividad en la red.

Existen dos grandes herramientas que nos pueden garantizar ambos aspectos, y estas son las VPN y Tor.

VPN y Tor

VPN o Virtual Private Network es una tecnología que permite crear un túnel cifrado desde nuestro dispositivo a una red de área local (LAN), de esta forma estaremos conectada a la misma aún estando fuera de ella. Tiene grandes utilidades, por ejemplo empresariales (tener tu equipo conectado a la red LAN de la empresa estando en casa), pero el aspecto que nos interesa es, accediendo a Internet desde una VPN, garantizar nuestra privacidad:

  • El tunelado de nuestra información desde nuestro dispositivo hasta el servidor VPN va cifrado, evitando el seguimiento de terceros. Además de aumentar la seguridad de nuestra conexión.
  • Las web de destino verán como origen este servidor VPN, y no tu dispositivo.
  • Evita redes restrictivas y/o censura.



Existen muchas VPN, pero recomendamos utilizar una de pago, ya que, como bien sabemos, si no pagamos por algo, no somos el cliente, sino el producto. Y que utilicen nuestros datos para lucrarse es precisamente contrario a la idea de este post.

Sobre Tor hemos hablado ya varias veces en Follow the White Rabbit, a grosso modo, Tor es parecido a una VPN,solo que el contenido y la información viajan por diferentes nodos situados por el globo.

Ambas tecnologías tienen el problema de que, al pasar la información por diferentes nodos y servidores para después llegar al destino, en vez de realizar una conexión "directa" sacrificamos velocidad a cambio de privacidad y seguridad.

Tanto la utilización de VPN y Tor no son complicadas en exceso, los proveedores de estos servicios suelen dar facilidades a los usuarios (excepto que estén orientados a usuarios avanzados, claro) y no es necesario ser informático para poder usarlas con facilidad. Además funcionan perfectamente de forma simultánea, es más, es bastante recomendable, aún notándose una bajada de velocidad considerable.

Por supuesto la utilización de estas herramientas no nos garantizan privacidad, si no las usamos con sentido común. Por ejemplo, si accedemos a Facebook con nuestro nombre real, y hacemos determinadas acciones, es obvio que no tendremos privacidad ni anonimato, simplemente ocultaremos el origen de dicha conexión.

Google Analytics