Mostrando entradas con la etiqueta Redes y Hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes y Hacking. Mostrar todas las entradas

sábado, 25 de junio de 2022

GUÍA BÁSICA DE TERMUX: INSTALACIÓN + COMANDOS

 

Para las personas están interesadas en el tema de Hacking Ético, pueden estar seguras de que “Termux” les brindará grandes oportunidades en esa dirección.

¿QUÉ ES TERMUX?

Termux es un emulador de terminal y entorno Linux para Android. El programa funciona sin derechos de root, pero su funcionalidad no escasea a partir de esto, para el trabajo de un usuario común, las capacidades serán lo suficientemente “buenas“.

La falta de derechos de root también significa que el usuario novato no puede dañar el sistema de archivos y convertir el teléfono en un ladrillo. Sin embargo, proporcionar derechos de root abre la funcionalidad completa del programa, sus posibilidades estarán limitadas solo por tu imaginación (bueno, por el conocimiento sobre hardware).

Termux es ideal para aquellos que buscan probar suerte en con el hacking móvil. Hay muchas herramientas de hacking disponibles públicamente en GitHub (y que compartimos en este blog), y absolutamente todos pueden instalarlas (haré artículos separados sobre ellos).

miércoles, 22 de junio de 2022

LAS MEJORES APLICACIONES DE CONTROL PARENTAL DEL 2022

 

El uso de Internet es a la vez una bendición y una maldición. Internet es un recurso completo para la educación y el entretenimiento de tus niños, pero hay ciertos contenidos que deben mantenerse alejados de ellos. También es importante saber lo que sus niños están viendo en Internet y qué sitios web visitan con más frecuencia. Esto te ayudará a controlar todo el contenido que se ve en tu red doméstica, sin dejar de trabajar.

El control parental o la supervisión parental es el uso de software, hardware o una combinación de ambos para restringir el acceso a cierta información a los menores. En este artículo hablaremos de software disponible para Windows, macOS, Android y iOS.

Espiar WhatsApp gratis (5 métodos que no fallan)

 

¿Alguna vez te has preguntado si es posible espiar WhatsApp o incluso si están espiando el tuyo?, déjame decirte que es algo que puede estar pasando, sobre todo si conoces los métodos que te explicaré en este post.

Todo el mundo sabe que WhatsApp es una de las aplicaciones más usadas para chatear con amigos. De hecho, la utilizan más de 2.000 millones de usuarios todos los meses, esto la hace la aplicación de mensajería instantánea más utilizada de todo el mundo, y a su vez una de las más peligrosas en cuanto a los riesgos que puedes correr al usarla. Por ejemplo que tu hijo se relacione con personas mayores que el, o que tu pareja te engañe sin que lo sepas.

martes, 21 de junio de 2022

LOS PRINCIPALES LENGUAJES DE PROGRAMACIÓN PARA HACKING

 

la programación, el hacking se ha vuelto peligrosamente popular últimamente. Hay que agradecérselo a los éxitos de taquilla, que han despertado el interés de los jóvenes por el hacking.

Pues bien, los hackers tienden a utilizar diferentes lenguajes de programación para diferentes “proyectos“.

Anteriormente hablamos de las mejores distribuciones Linux para Hacking, hoy estamos aquí para darte información sobre los lenguajes de programación importantes que los hackers utilizan para el hacking ético.

La programación es esencial para el hacking porque un hacker es alguien que rompe el protocolo del sistema o la seguridad de una aplicación que está programada en un determinado lenguaje de programación.

viernes, 17 de junio de 2022

DISTRIBUCIONES DE LINUX PARA PENTESTING Y HACKING

 

¿Estás buscando el mejor Linux para aprender a hackear?

Si deseas seguir una carrera en Seguridad Informática o si ya estás trabajando como un profesional de seguridad o si simplemente estás interesado en este campo específico de conocimiento, una distribución de Linux decente que se adapte a tu propósito es imprescindible.

Hay innumerables distribuciones de Linux para diversos fines. Algunos están diseñados para tareas específicas en mente y otros para diferentes interfaces.

Hoy vamos a echar un vistazo a una lista de algunas de las mejores distribuciones de Linux para aprender hacking y pruebas de penetración (Pentesting).

Las mejores distribuciones de hacking de Linux

Básicamente he enumerado varias distribuciones de Linux centradas en la seguridad. Estas distribuciones de Linux proporcionan varias herramientas necesarias para evaluar la seguridad de la red y otras tareas similares. La lista no está en un orden particular.

jueves, 16 de junio de 2022

ALGORITMO SHA 256 EXPLICADO PARA PRINCIPIANTES

 

Cada día aparecen nuevos programas maliciosos. El Instituto AV-TEST informa de “más de 450.000 nuevos programas maliciosos (malware) y aplicaciones potencialmente no deseadas (PUA/Potentially Unwanted Program)” cada día. Debido al aumento de la actividad de los programas maliciosos en línea en los últimos años, es crucial proteger tus datos en todo momento.

El algoritmo SHA 256 es una poderosa herramienta en tu caja de herramientas de seguridad que ayuda a garantizar la integridad y la autenticación de los datos.

Para entender mejor esta función de hash, vamos a explorar el algoritmo SHA 256 más a fondo.

viernes, 10 de junio de 2022

Obtener Certificado de Hacker Etico

 

CEH (CERTIFIED ETHICAL HACKER) ¿QUÉ ES Y CÓMO CONSEGUIRLA?

El programa Certified Ethical Hacker (CEH) de EC-council es el curso de hacking ético absoluto en el mundo para ayudar a los profesionales de la seguridad de la información a comprender los fundamentos del ethical hacking. El resultado del curso de hacking ayuda a los candidatos a convertirse en un profesional que se esfuerza sistemáticamente en inspeccionar las infraestructuras de red con el consentimiento de su propietario para encontrar las vulnerabilidades de seguridad que un hacker malicioso podría explotar.

El CEH es el primero de una serie de 3 cursos completos (CEH, ECSA y APT) para ayudar a un profesional de la ciberseguridad a dominar las pruebas de penetración. Este programa fue diseñado para proporcionar al candidato las herramientas y técnicas utilizadas por los hackers y los profesionales de la seguridad de la información por igual para entrar en una organización.

Novedades de la nueva versión Kali Linux 2022.2

 

 Kali Linux es sin duda la distribución de Linux más popular en cuanto a ciberseguridad. Acaban de lanzar la nueva versión Kali Linux 2022.2 y en este artículo vamos a mostrar cuáles son sus principales novedades. Como ocurre con cada nueva edición, suelen mejorar ciertos errores detectados en la anterior y también incluir algunas características y herramientas nuevas para aprovechar al máximo este sistema operativo.

domingo, 25 de octubre de 2020

SUPLANTACIÓN, CLONACIÓN DE TARJETAS DE CRÉDITOS (CARDING)

 

Con la finalidad de orientar a la comunidad que me sigue, explicare que métodos utilizan los hackers para hacer CARDING, no caigan en estos métodos.

Comencemos explicando básicamente que es el CARDING:

Es obtener información financiera de una persona o empresa, es el uso ilegitimo de las tarjetas de crédito, o de sus números, pertenecientes a otras personas. Se relaciona con el hacking, porque para conseguir números de tarjetas de créditos, una de las formas es utilizando Ingeniería Social y sobre todo nuestra inteligencia (esto es lo más importante).

lunes, 2 de mayo de 2016

WifiPineapple Casero - TL-MR3020 (wifi Hack)

Que es WifiPineapple?

Es un "gadget" creado por Hak5, bastante caro, algo asi como $100 dolares o mas, tambien conocido como Jasager, que funciona como un Rogue AP que acepta todas las conexiones wifi, un cliente busca conectarse a una red, sin importar el SSID, este aparato responde "si soy yo, conectate" a todos.
Nosotros vamos a crearlo por un costo mucho menor, y relativamente facil (digo relativamente, porque para quienes esten acostumbrados a manejar linux les va a resultar muy facil, yo soy literalmente nuevo, asique por ahi se me complicaba)

Lista de materiales:

Hardware:
(1) TP-Link TL-MR3020 ver. 1.x (segun algunas fuentes, no funciona si no es 1.7, pero toda la info que lei nunca mencionaron esto)
(2) SanDisk Cruzer Fit USB Flash Drive (8GB) (en algunos manuales dice cualquier pendrive de 8gb, yo por las dudas compre esta que la especificaban en un tutorial)

En este tutorial sera creado por un costo mucho menor, y relativamente facil (digo relativamente, porque para quienes esten acostumbrados a manejar linux les va a resultar muy facil, yo soy literalmente nuevo, asique por ahi se me complicaba)

Lista de materiales:

Hardware:
(1) TP-Link TL-MR3020 ver. 1.x (segun algunas fuentes, no funciona si no es 1.7, pero toda la info que lei nunca mencionaron esto)
(2) SanDisk Cruzer Fit USB Flash Drive (8GB) (en algunos manuales dice cualquier pendrive de 8gb, yo por las dudas compre esta que la especificaban en un tutorial)
Software:
(1) OpenWrt
(2) Wifi Pineapple firmware (con esto hay un temita que vamos a ver mas adelante)
(3) Kali Linux (mi caso) y por momentos Windows.

Paso 1 :
Descargamos OpenWRT (particularmente descargue la ver. 12.09 pero pueden probar una mas reciente) :
12.09/ar71xx/generic/openwrt-ar71xx-generic-tl-mr3020-v1-squashfs-factory.binwget http://downloads.openwrt.org/attitude_adjustment/
Configuramos nuestra IP como estatica y nuestro gateway asi:
IP : 192.168.0.10
Gateway : 192.168.0.1

Conectamos el TL-MR3020 a la computadora mediante el cable ethernet. Por default la IP para acceder al modem es 192.168.0.254. Asi que navegamos a esa direccion.
El usuario y contraseña por default es "admin".
Vamos a "System Tools" -- "Firmware Upgrade" y elegimos el archivo .bin con el firmware que acabamos de descargar.

Paso 2 : Una vez que instalamos OpenWRT, la IP de nuestro mr3020 (el aparatito) cambia a 192.168.1.1.
Configuramos nuevamente nuestra IP como estatica y el gateway a :
IP : 192.168.1.10
Gateway : 192.168.1.1
En nuestro navegador vamos a 192.168.1.1, nos vamos a encontrar con el administrador web LuCi, ahi tenemos que configurar nuestra contraseña, que la vamos a utilizar para accerder via SSH, para eso vamos a la pestaña "System" -- "Administration".
Despues vamos a "System" -- "System" para setear el horario.
ahora tenemos que habilitar el wireless, vamos a la pestaña "Network" -- "Wifi" y le damos a enable.

Ahora tenemos que habilitar el DHCP, vamos a la pestaña "Network" - "Interfaces" - nos deberia aparecer una sola Interfaz, le damos a "Edit" - seleccionamos "DHCP Client" y despues "OpenWrt" clickeando en "Switch Protocol". (Si compro otro MR3020 subo imagenes de esta parte del proceso) Puede que tarde mucho tiempo en actualizarse el sitio, eso es normal. Es porque no puede asignarse una IP. Si tarda mucho continuamos.
Conectamos nuestro TL-MR3020 con el cable ethernet a nuestro modem de internet. y via wifi nos conectamos al TL-MR3020, el SSID es "OpenWrt". Asegurense de tener conexion a internet.
Una vez que tenga la IP, en mi caso 192.168.1.113, nos vamos a poder conectar al TL-MR3020 via ssh.
ssh 192.168.1.113 -lroot
Ingresamos el password que habiamos colocado anteriormente cuando configuramos todo en LuCi
Instalamos los siguientes paquetes :
opkg update
opkg install kmod-usb-storage
opkg install kmod-fs-ext4
opkg install block-mount
Paso 3 : Formateamos nuestro pendrive (8GB) haciendo una particion ext4 y otra swap, por ejemplo 2GB para swap (hacemos primero esta particion - sda1) y 6GB para ext4 (este formato lo hacemos despues para que sea sda2) yo lo hice con Gparted.
Insertamos el pendrive en el TL-MR3020. Y ejecutamos en la consola donde estabamos conectados via ssh los siguientes comandos (linea por linea, cualquier error puede brickear (dejar como ladrillo) nuestro aparato. Yo aca tuve algunos problemas por tener la particion ext4 como sda1.
mkdir -p /mnt/sda2
mount /dev/sda2 /mnt/sda2
mkdir -p /tmp/cproot
mount --bind / /tmp/cproot
tar -C /tmp/cproot -cvf - . | tar -C /mnt/sda2 -xf -
umount /tmp/cproot
umount /mnt/sda2
 Paso 4 :En la consola
/etc/init.d/fstab enable
/etc/init.d/fstab start
Editamos el contenido con vi: vi /etc/config/fstab
 Cambiandolo por esto :
config mount
        option target /
        option device /dev/sda2
        option fstype ext4
        option options rw,sync
        option enabled 1
        option enabled_fsck 0

config swap
        option device /dev/sda1
        option enabled 1
Comandos para vi si no estan familiarizados :
i - modo insertar editar
Esc - salimos del modo editar
:w - escribe y guarda los cambios
:q - salir de vi
y luego reiniciamos con:
reboot

Paso 5 : Apagamos el TL-MR3020 retiramos el Pendrive y lo colocamos en nuestra computadora.
Hacemos un backup del pendrive, haganlo asi porque despues vamos a necesitar las carpetas.
mkdir mr3020
sudo cp -R /media/NOMBREDELPENDRIVE/* ~/mr3020/
sudo cp -R ~/mr3020/lib ~/mr3020/lib-original
***Aclaracion /media/NOMBREDELPENDRIVE/ donde dice NOMBREDELPENDRIVE va a ser una serie alfanumerica aleatoria.
Hagan tambien un backup del directorio /lib.
No retiren el pendrive porque lo vamos a seguir usando.

Paso 6 : IMPORTANTE - Aca hay un temita como mencionaba mas arriba, yo instale la ultima version del firmware del Pineaple (2.3.0), el cual se descarga de la web oficial como todos los demas, pero me di cuenta una vez que tenia todo instalado, que tiene una verificacion cuando hacemos el setup, que todavia no pudimos bypassear con d0t, por lo tanto si tienen ganas de tener su gadget funcionando YA! descarguen la version 2.0.4 o la 2.2.0 (segun un manual mas reciente, desconozco si tiene la misma verificacion) y no la 2.3.0 que es la ultima y que es la que estamos intentando bypassear/crackear.

Descargamos entonces el firmware del Pineapple que queremos, en este caso el 2.0.4 para los ansiosos:
wget -O upgrade-2.0.4.bin https://wifipineapple.com/index.php?downloads&download_mk5_upgrade=2.0.4
 Instalamos el firmware-mod-kit, esto tambien me trajo problemas, hay que agregar repositorios que dejo la lista al final del post, e instalar unas librerias previas para que funcione, por lo tanto primero :
apt-get install git build-essential zlib1g-dev liblzma-dev python-magic
la libreria liblzma-dev me trajo problemas, https://code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 https://code.google.com/p/firmware-mod-kit/wiki/Documentation?tm=6 instalen squashfs-tools tambien por las dudas
apt-get install squashfs-tools
Una vez que tenemos todo instalado y los repositorios corregidos, instalamos el firmware-mod-kit (excelente software para hacer ingenieria inversa)
apt-get install firmware-mod-kit
Y extraemos todas las carpetas, librerias y archivos del firmware del Pineapple asi:
/opt/firmware-mod-kit/trunk/extract-firmware.sh upgrade-2.0.4.bin
cd fmk/rootfs
 Nos colocamos en la carpeta donde extrajimos los archivos y copiamos las siguientes a nuestro pendrive.
sudo cp -R bin/* /media/NOMBREDELPENDRIVE/bin/
sudo cp -R sbin/* /media/NOMBREDELPENDRIVE/sbin/
sudo cp -R usr/* /media/NOMBREDELPENDRIVE/usr/
sudo cp -R etc/* /media/NOMBREDELPENDRIVE/etc/
sudo cp -R www/* /media/NOMBREDELPENDRIVE/www/
sudo cp -R pineapple /media/NOMBREDELPENDRIVE/
sudo cp -R lib/firmware/* /media/NOMBREDELPENDRIVE/lib/firmware/
sudo cp lib/* /media/NOMBREDELPENDRIVE/lib/
sudo cp lib/wifi/* /media/NOMBREDELPENDRIVE/lib/wifi/

sudo cp ~/mr3020/etc/config/fstab /media/NOMBREDELPENDRIVE/etc/config/
sudo cp ~/mr3020/etc/passwd /media/NOMBREDELPENDRIVE/etc/
sudo cp ~/mr3020/etc/shadow /media/NOMBREDELPENDRIVE/etc/
sudo cp -R ~/mr3020/lib-original /media/NOMBREDELPENDRIVE/
Paso 6a : Para que nuestra "victima" pueda navegar por internet mediante el Pineapple, necesitamos cambiar el DNS y el Gateway en /etc/config/network (dentro del pendrive) de 172.16.42.1 a 172.16.42.42. Y, el DNS a 8.8.8.8

Paso 7 : Colocamos el pendrive en el TL-MR3020.
Lo conectamos a nuestro router o modem de internet, prendemos el TL-MR3020 y esperamos a que se bootee (todos los leds verdes). Corremos el script "wp5.sh" (Vea el Paso 8) en nuestra computadora. Aca nos van apareciendo opciones que podemos modificar para setear el Pineapple, una vez que terminamos de darle Enter a todo, navegamos a la IP que nos muestra en pantalla. Nos pide la password que habiamos configurado anteriormente.

Paso 8 (Conectividad) : Esta es una de las maneras de conectar el Pineapple (TL-MR3020), via tethering :
Conectamos nuestra computadora a internet via wireless o 3G.
Y conectamos con un cable ethernet el Pineapple a nuestra computadora (todavia hasta donde lei, no se puede conectarle otra tarjeta wifi al mr3020).

Decargamos el script que mencionamos en el Paso 7 a nuestra computadora.
wget http://www.wifipineapple.com/wp5.sh
chmod +x wp5.sh
sudo ./wp5.sh
o armamos el archivo wp5.sh si no funciona la descarga:
#!/bin/bash
#define variables

echo "$(tput setaf 3)  _       ___ _______    ____  _                              __   "
echo " | |     / (_) ____(_)  / __ \\(_)___  ___  ____ _____  ____  / /__ "
echo " | | /| / / / /_  / /  / /_/ / / __ \/ _ \/ __ '/ __ \/ __ \/ / _ \\"
echo " | |/ |/ / / __/ / /  / ____/ / / / /  __/ /_/ / /_/ / /_/ / /  __/"
echo " |__/|__/_/_/   /_/  /_/   /_/_/ /_/\___/\__,_/ .___/ .___/_/\___/ "
echo " $(tput sgr0) OWN the Network                            $(tput setaf 3)/_/   /_/$(tput sgr0)       v2.2"
echo ""

echo -n "Pineapple Netmask [255.255.255.0]: "
read pineapplenetmask
if [[ $pineapplenetmask == '' ]]; then
pineapplenetmask=255.255.255.0 #Default netmask for /24 network
fi

echo -n "Pineapple Network [172.16.42.0/24]: "
read pineapplenet
if [[ $pineapplenet == '' ]]; then
pineapplenet=172.16.42.0/24 # Pineapple network. Default is 172.16.42.0/24
fi

echo -n "Interface between PC and Pineapple [eth0]: "
read pineapplelan
if [[ $pineapplelan == '' ]]; then
pineapplelan=eth0 # Interface of ethernet cable directly connected to Pineapple
fi

echo -n "Interface between PC and Internet [wlan0]: "
read pineapplewan
if [[ $pineapplewan == '' ]]; then
pineapplewan=wlan0 #i.e. wlan0 for wifi, ppp0 for 3g modem/dialup, eth0 for lan
fi

temppineapplegw=`netstat -nr | awk 'BEGIN {while ($3!="0.0.0.0") getline; print $2}'` #Usually correct by default
echo -n "Internet Gateway [$temppineapplegw]: "
read pineapplegw
if [[ $pineapplegw == '' ]]; then
pineapplegw=`netstat -nr | awk 'BEGIN {while ($3!="0.0.0.0") getline; print $2}'` #Usually correct by default
fi

echo -n "IP Address of Host PC [172.16.42.42]: "
read pineapplehostip
if [[ $pineapplehostip == '' ]]; then
pineapplehostip=172.16.42.42 #IP Address of host computer
fi

echo -n "IP Address of Pineapple [172.16.42.1]: "
read pineappleip
if [[ $pineappleip == '' ]]; then
pineappleip=172.16.42.1 #Thanks Douglas Adams
fi

#Display settings
#echo Pineapple connected to: $pineapplelan
#echo Internet connection from: $pineapplewan
#echo Internet connection gateway: $pineapplegw
#echo Host Computer IP: $pineapplehostip
#echo Pineapple IP: $pineappleip
#echo Network: $pineapplenet
#echo Netmask: $pineapplenetmask

echo ""
echo "$(tput setaf 6)     _ .   $(tput sgr0)        $(tput setaf 7)___$(tput sgr0)          $(tput setaf 3)\||/$(tput sgr0)   Internet: $pineapplegw - $pineapplewan"
echo "$(tput setaf 6)   (  _ )_ $(tput sgr0) $(tput setaf 2)<-->$(tput sgr0)  $(tput setaf 7)[___]$(tput sgr0)  $(tput setaf 2)<-->$(tput sgr0)  $(tput setaf 3),<><>,$(tput sgr0)  Computer: $pineapplehostip"
echo "$(tput setaf 6) (_  _(_ ,)$(tput sgr0)       $(tput setaf 7)\___\\$(tput sgr0)        $(tput setaf 3)'<><>'$(tput sgr0) Pineapple: $pineapplenet - $pineapplelan"


#Bring up Ethernet Interface directly connected to Pineapple
ifconfig $pineapplelan $pineapplehostip netmask $pineapplenetmask up

# Enable IP Forwarding
echo '1' > /proc/sys/net/ipv4/ip_forward
#echo -n "IP Forwarding enabled. /proc/sys/net/ipv4/ip_forward set to "
#cat /proc/sys/net/ipv4/ip_forward

#clear chains and rules
iptables -X
iptables -F
#echo iptables chains and rules cleared

#setup IP forwarding
iptables -A FORWARD -i $pineapplewan -o $pineapplelan -s $pineapplenet -m state --state NEW -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A POSTROUTING -t nat -j MASQUERADE
#echo IP Forwarding Enabled

#remove default route
route del default
#echo Default route removed

#add default gateway
route add default gw $pineapplegw $pineapplewan
#echo Pineapple Default Gateway Configured

#instructions
#echo All set. Now on the Pineapple issue: route add default gw $pineapplehostip br-lan

#ping -c1 $pineappleip
#if [ $? -eq 0 ]; then
#echo "ICS configuration successful."
#echo "Issuing on Pineapple: route add default gw $pineapplehostip br-lan"
#echo "  ssh root@$pineappleip 'route add default gw '$pineapplehostip' br-lan'"
#echo "Enter Pineapple password if prompted"
#ssh root@$pineappleip 'route add default gw '$pineapplehostip' br-lan'
#fi

echo ""
echo "Browse to http://$pineappleip:1471"
echo ""
Ahora si todo va bien, deberiamos poder navegar por internet y deberiamos poder conectarnos al Pineapple, ademas las "victimas" que se conecten al Pineapple deberian poder navegar sin problemas.

Una vez que queremos terminar con el "ataque", corremos el siguiente script creado por Samiux.
antes lo hacemos ejecutable y damos permisos.
chmod +x killwp5.sh
./killwp5.sh
Script killwp5.sh:
#!/bin/bash

# Blueberry - The Wifi Pineapple Mark V, created by Samiux
# killwp5.sh

echo "$(tput setaf 1)  _       ___ _______    ____  _                              __   "
echo " | |     / (_) ____(_)  / __ \\(_)___  ___  ____ _____  ____  / /__ "
echo " | | /| / / / /_  / /  / /_/ / / __ \/ _ \/ __ '/ __ \/ __ \/ / _ \\"
echo " | |/ |/ / / __/ / /  / ____/ / / / /  __/ /_/ / /_/ / /_/ / /  __/"
echo " |__/|__/_/_/   /_/  /_/   /_/_/ /_/\___/\__,_/ .___/ .___/_/\___/ "
echo " $(tput sgr0) OWN the Network                            $(tput setaf 1)/_/   /_/$(tput sgr0)       v2.2"
echo ""
echo ""
echo "Reset the setting of Blueberry - The WiFi Pineapple Mark V - PC Tethering ...."
echo ""
echo "Only for reset the previous setting,"
echo "if you did not run the wp5.sh before, do NOT run this script." 
echo "Otherwise, you cannot connect to the internet."
echo ""
echo "Your current iptables rules ....."
echo ""
iptables -L
echo ""
echo "It will DELETE all iptables rules (if any) ...."
echo ""
echo -n "Are you sure to run this script (Y/N) - [default - Y]? "
read doit
if [[ $doit == '' ]] || [[ $doit == 'Y' ]] || [[ $doit == 'y' ]]; then
        route del -net 172.16.42.0 netmask 255.255.255.0
        iptables -X
        iptables -F
        echo '0' > /proc/sys/net/ipv4/ip_forward
        route -n
        echo "Reset completed!"
        echo ""
        echo "If you do not see any default gateway, you need to reboot your PC."
        echo "Otherwise, you cannot access to the internet."
        echo "It is because you did not run wp5.sh before."
else
        echo ""
        echo "Nothing to do, quit!"
fi
Para tener acceso nuevamente, tenemos que correr ./wp5.sh

Algunos videos interesantes, que fueron tambien fuente:


Videos:
https://www.youtube.com/watch?v=GVmRsXGimag
https://www.youtube.com/watch?v=ttDQQqyVaIA
https://www.youtube.com/watch?v=BiPUryMLn2g

 Notas: no todos los ataques (infusiones) van a funcionar, pero es un lindo proyecto para armar, es importante seguir paso a paso todo, para no "brickear" nuestro mr3020.

Fuentes:
http://samiux.blogspot.com.ar/2014/11/blueberry-wifi-pineapple-mark-v.html LA MAS IMPORTANTE
https://forums.hak5.org/index.php
http://wiki.khairulazam.net/index.php?title=Wifi_Pineapple_Mark_V_on_TP-Link_MR3020
https://code.google.com/p/firmware-mod-kit/
http://semaraks.blogspot.com.ar/
http://wiki.wifipineapple.com/index.php/Main_Page
http://www.symbyote.info/?page_id=291
https://penturalabs.wordpress.com/2013/04/25/blue-for-the-pineapple/

 Repositorios:
deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://repo.kali.org/kali kali-bleeding-edge main
Aca esta lo que mencionaba en el paso 6 con el nuevo firmware:
Como metodo de seguridad para evitar robos (y lo mas seguro, tambien falsificaciones), hak5 añadio un metodo fisico de seguridad. El tl-mr3020 no tiene los 4 leds de colores que trae el WifiPineapple original, por lo tanto no sabemos que leds estan prendidos, ni cuales parpadean, ni cuales estan apagados, por lo tanto no podemos ingresar el patron que nos solicita para continuar. Se supone que en las versiones anteriores de firmware no lo pide. Por eso con d0t estamos mirando como hacer una ingenieria inversa para bypassear este patron, para hacerlo hay que revisar todos los archivos del firmware luego de que los extraemos con el Firmware-mod-toolkit. Si alguno sabe como hacerlo bienvenido sea.
- https://github.com/PenturaLabs/web-interface (No probe aun)
- https://github.com/PenturaLabs/Pineapple-Confs (Tampoco probe esto) 

sábado, 30 de abril de 2016

Un Hacker si puede ver tus mensajes Cifrados whatsaap


Whatsapp anunciaba que activaba el cifrado de extremo a extremo en sus mensajes, asegurando que pasaban directamente de punto a punto (de emisor a receptor). Además, también explicaban que no se almacenaba ningún tipo de información en los servidores y que ninguna persona tenía forma de acceder a ellos. Sin embargo, un hacker puede acceder a cualquier conversación con sus procedimientos habituales: infectando el teléfono de su víctima con un troyano.

Lo más llamativo que se ha podido comprobar, es que los mensajes sólo están cifrados cuando viajan hacia el receptor. Es decir, que en el propio terminal, tanto del emisor como de la persona a la que ha enviado el mensaje, todo se puede leer perfectamente si se accede remotamente (pirateando el terminal celular) a los archivos que almacenan las conversaciones, con lo cual, no estamos realmente protegidos de terceros, al igual que ocurre con muchas otras aplicaciones de mensajería, ya que este tipo de infecciones pueden atacar a todas las comunicaciones que realice el usuario con su teléfono.
Entonces, ¿de qué nos protege el cifrado de Whatsapp?. Nuestras conversaciones sólo están protegidas de los accesos o pirateos directos, los que se hacen mediante los canales de datos, ya sea vía WiFi, 3G o 4G, que son los más fáciles de realizar.

En los servidores, Whatsapp deja datos públicos

Además, hay otro punto que había quedado en el aire desde un primer momento y que Aldama ha querido puntualizar: cuando la información viaja de emisor a receptor, pasa por los servidores de Whatsapp, dejando rastros almacenados a los que la compañía puede acceder, como los números de teléfono del emisor y el receptor, y la fecha y hora de cada mensaje único.

¿Por qué ocurre esto? El caso es que existen dos tipos de protocolo de extremo a extremo, uno que sí es propiamente de emisor a receptor, como el de Telegram en sus chats secretos, y otro que tiene un intermediario: el servidor, como el que ahora usa Whatsapp en sus mensajes.

El procedimiento es complicado pero se puede explicar de forma sencilla: cuando yo me registro en Whatsapp, genero una clave pública que me identifica. Además, tengo una clave privada que es a la vez mi clave de cifrado y mi llave para leer mensajes cifrados. Tú tienes lo mismo. Así, si yo te envío un mensaje, lo hago con tu clave pública (tu identidad), lo que garantiza que sólo tú puedas abrir el mensaje dado que únicamente tú tienes tu llave privada. Cuando me respondas a ese mensaje, se procederá a realizar lo mismo en el sentido inverso. Es decir, cifrarás con mi clave pública y únicamente podré abrirlo yo con mi clave privada. Pongamos un ejemplo básico que podría entender cualquiera: tu eres el único que tiene una llave con forma de manzana, y eso lo sabe todo el mundo, pero nadie puede robarte tu llave. Así que cuando yo envío mi mensaje con un candado en forma de manzana, sólo tu lo puedes abrir.

Pero eso no es todo: hay un momento en el que Whatsapp sí almacena la conversación cifrada en su servidor: cuando el receptor tiene el teléfono apagado. Hasta que lo enciende, el servidor no lo entrega, lo retiene mientras tanto (con un largo periodo de caducidad). Aunque el mensaje no es vulnerable en ese momento porque sigue estando encriptado, Carlos asegura que este punto es importante porque demuestra que sí se almacena la conversación en el servidor, algo que Whatsapp no especificaba en un primer momento.

Los grupos podrían ser vulnerables

Si todos los miembros de un grupo están en la última versión de Whatsapp, no habría nada que decir, los mensajes enviados en ese grupo estarían cifrados de extremo a extremo y no podrían ser hackeados, como decíamos, por red de datos (sí con troyanos). Sin embargo, si alguno de los miembros no está actualizado, habría un agujero de seguridad en la conversación.

Esto es porque hay un canal que no va cifrado de emisor a receptor. Así, aunque los demás miembros sí reciben su mensaje encriptado de punto a punto, hay uno que no, por lo que ese canal sería totalmente accesible para Whatsapp, que podría leer el mensaje sin dificultades.

¿Por qué esto influye en el caso Apple?

Tal y como decíamos, que Whatsapp implantase este cifrado podría ser una reacción directa a los casos de juicios por protección de datos en los que las tecnológicas se enfrentan a las autoridades. Hablamos, entre otros, de la polémica del iPhone del asaltante de San Bernardino y de la detención del vicepresidente de Facebook de América Latina por negarse a revelar el contenido de unos mensajes de Whatsapp relacionados con un caso de narcotráfico. En el que alegaban que no poseían ese acceso, ya que Whatsapp, aunque es propiedad de la red social de Zuckerberg, funciona de forma independiente.
Lo que ocurre, es que Whatsapp había dicho al anunciar el cifrado de punto a punto que ahora no tendría ninguna potestad sobre los mensajes, y que no podría acceder a ellos ni siquiera por orden de las autoridades. Así, al igual que el almacenamiento en los servidores, esto es una verdad a medias que confunde en la lectura. Es cierto que no pueden leer los mensajes porque se almacenan cifrados, pero pueden acceder a los datos públicos, es una información que se suele pedir a menudo en procesos judiciales.

Así, Whatsapp podría seguir siendo llamado a colaborar en procesos judiciales cuando fuese por la necesidad de esos datos públicos, a pesar de que la compañía ha dejado caer en sus comunicados que ya no podría entregar información a petición de las autoridades.

domingo, 18 de noviembre de 2007

Curso Seguridad Informática y Anti-Hacking de Sistemas

Curso Seguridad Informática y Anti-Hacking de Sistemas; dictado por Antonio Ramos Varón, experto en sistemas Linux, Novell Suse, Windows NT. Autor de libros Hacking y Seguridad en Internet.


Video en español. Duracion: 9:59 min



Video en español. Duracion: 3:42 min

domingo, 21 de octubre de 2007

Hackear Clave WEP Facilmente con Linux

Reventar” una red con cifrado no requiere grandes conocimientos en informática o redes. Es más, cualquiera con unas nociones básicas (WEP, MAC, , servidor, cliente, hexadecimal…) puede hacerlo. Nunca tuve demasiado interés en el tema hasta ayer probé una nueva distribución de linux especializada en estos menesteres. Vía carzel.com conocí WiFiSlax, creada por la gente de seguridadwireless.net; una distribución basada en BACKTRACK, que a su vez está basada en Slax.
Como ya dije antes, se trata de un Live-CD, eso quiere decir que no necesitamos instalar nada en nuestro disco duro ya que arranca desde el CD sin tocar nuestro sistema. Al iniciar nos encontramos con un escritorio KDE con bastantes utilidades para monitorizar, configurar y “petar” redes wifi. En este caso lo que me interesó fue un script que dejaron a mano en el escritorio, el cual facilita enormemente todo el proceso de buscar víctima/capturar paquetes/sacar claves.
Para poder pillar la clave es necesario que exista tráfico entre el servidor/ap y un cliente, o inyectar nosotros el tráfico. No me quise complicar la vida y como tenía tres PCs a mano monté uno con ad-hoc, otro que haría de cliente y el mio con wifislax capturando los paquetes que van por el aire. En teoría se puede sacar una clave en unos 5 minutos, pero por mi inexperiencia y porque tenía tiempo de sobra, dejé unos 20 minutos la máquina capturando paquetes y el resultado fue satisfactorio.
Descargar iso de WiFiSlax: http://dreamers.com/leviatan/wifislax/wifislax-1.1-beta.iso.

sábado, 20 de octubre de 2007

Wireless Network Ignition v2.0


Si tienen una computadora con tarjeta wireless o en el mejor de los casos una laptop y un vecino con una buena conexión a internet, con o sin encryptación, esto les servira .

Descarga: aqui
Descarga: aqui

lunes, 15 de octubre de 2007

La Historia Secreta De Los Piratas Informaticos

Uno de los pioneros del Hacking, Renase a John Draper, el co-fundador de Apple Computer Steve Wozniak y el ciber criminal más buscado de Estados Unidos Kevin Midtick, en un balance de como los hackers se convirtieron en heroes y villanos de la nueva era de las computadoras.

Hablan tambien sobre el blue-box, sobre el appleII e ingenieria inversa.

Tamaño: 352 mb

Formato: Divx

Idioma: Español

DESCARGAR

Manuales Y Tutoriales Lan-Wireless


Aqui les traigo varios manuales, tutoriales y libros para aprender a crear, modificar, restaurar una red, incluye la seguridad en una Wireless que es bastante usada en estos tiempos.

Tamaño: 30,8 mb

DESCARGAR

sábado, 13 de octubre de 2007

Hackademia - Curso de Hack3r - DISCO 3


Esta es la version que esta doblada en español del curso de hack3r, aunque no estan completos tiene algunos videos que estan muy buenos, estos son:
Enviar correos anonimos.
Networking Adress Tanslation(NAT)
Abertura
Anonimato en Internet.
Registro de Windows.
RAS.
DESCARGA:
parte 1 parte 2 parte 3 parte 4 parte 5
parte 6 parte 7 parte 8 parte 9

Hackademia - Curso de Hack3r - DISCO 2


Este CD contiene aplicativos utilizados para invación. Estos aplicativos son exclusivamente para fines de estudio.
Ademas contiene videos explicativos referente a :
Traceroute : Encontrar una maquina en una red.
Nmap : Usado para descubir cual es el Sistema Operativo de una maquina.
Puertas :Encontrando la forma de evitar un firewall
Conectando :Determinanado cual es el firewall y sus reglas.
Entre otros videos.
18 partes: 17 de 28.6MB + 1 de 23.5MB + SFV
Compresion: Winrar 3.61
Formato final: mdf(copiado del CD con Alchocol 120%)
WebSite: www.hackademia.com
Código: http://www.hackademia.com/

Requiere de Windows media Player para visualizar los vídeos.
Descarga

Hackademia - Curso de Hack3r - DISCO 1


En los 3 CD´s se muestra como finalidad aprender a realizar una invasion.
Las herramientas que contiene este CD son con fines educativos.

En este primer CD se aprendera:
Conoceremos el Registro de windows.
Se conseguir navegar sin dejar huellas.
Enviar emalis y no ser detectados.
Aprenderas a usar nmap.
Entre otros.
Consta: 19 partes de 28.6MB + 1 de 13.6MB + sfv
Compresor: WinRAR 3.61
Formato final : imagen iso
WEBSITE:
http://www.hackademia.com/

Requiere windows media player para visualizar los videos

Descarga

viernes, 12 de octubre de 2007

Manuales, Libros, Tutoriales y Programas para REDES LAN - WIRELESS


Descripción:
Este pack contiene diversos Manuales Tutoriales, Libros y Programas, para aprender a Crear, Modificar, Restaurar una Red, conectar, entre otras posibilidades, se incluye la seguridad en una Wireless que esta de moda en estos ultimos tiempos. Regalito de EL RINCONCITO...jejeje

Contenido:

- (REDES-eBook-Español) Tutorial sobre DNS
- [ebook] Manual de Seguridad en Redes (spanish-español)
- [ebook] Manual de Seguridad en Redes
- ATM - Ingenieria de redes(Telefonica)
- CONFIGURACION DE REDES DOMESTICAS OFICINAS WINDOWS XP
- Curso de Redes (básico y avanzado)
- Curso de Redes (básico y avanzado)
- Curso De Redes E Linux
- Curso diseño de redes CISCO2
- Curso Oficial de CISCO en Redes Inalámbricas Wireless. CQS
- Curso Redes Inalambricas (Wireless)
- Curso Redes Privadas Virtuales(Vpn)
- Curso Sobre Internet, Redes Y Windowsnt Intranet
- Guia.de.Administracion.de.Redes.con.Linux.v2.0 [libro-book-español-spanish]
- Guia Didactica Cableado Redes
- Introduccion a la Telematica y Redes de Datos(Telefonica)
- Manual - Redes - Guia Wireless Para Todos
- MANUAL - REDES - NETWORK PROGRAMMING WITH J2ME WIRELESS-DEVICES
- MANUAL - REDES - ROUTERS y SWITCHES CISCO
- Manual - Redes - WiFi inalambricas
- Manual de REDES y COMUNICACIONES (Curso Guia Spanish Español compart x CygnusM8)
- Manual de Redes y Transmision de Datos español Spanishare
- Manual de Redes y Transmisión de Datos
- Manual de Redes, Proteccion y Accesos Remotos En Español
- Manual Para Hackear Redes Windows 9X,Nt,2000,Xp
- MSN Chat Monitor and Sniffer v3.3Full(espia MSN de un cybercafes y redes)
- networking - redes - firewalls vpn y acceso remoto - en español
- Redes - Manual de creacion de una intranet
- Redes - Tutorial de Tecnologia ADSL
- Redes CommTraffic 2.02
- Redes Privadas Virtuales (VPN descripcion)
- Redes 3ed
- REDES ROUTERS CONFIGURAR 3COM 812 Abrir Puertos
- Resumen del libro Redes de computadoras (Tanenbaum)
- Seguridad en redes inalambricas WiFi
- Tutorial Redes WiFi (telefonica)
- TUTORIAL REDES WIRELESS
- VoIP TELEFONIA EN REDES DE DATOS - OCU - ABRIL 2004
- Wardriving(Detectando Redes Wifi)
- Wireless Como Hago Los Calculos - luffi
- Wireless Por Donde Empiezo - luffi
DESCARGA:
Megaupload
Rapidshare