Hola, escribí en python una herramienta que te permite crear contraseñas para ataques de fuerza bruta utilizando datos personales de la victima, con lo que en gran medida aumenta el porcentaje de acierto. Funciona permutando cadenas para crear las distintas combinaciones sin repetirlas. Esta herramienta esta en su primera version, cualquier fallo que detecten o mejora que quieran sugerir estoy abierto a oirlos. Aquí les dejo el link.
Un grupo de Hackers llamados ShadowsBrokers logró filtrar unas herramientas privadas utilizadas por la NSA para explotar la vulnerabilidad ms17_010 del servicio SMB de Windows 7. Estas herramientas lo que nos permiten es la carga y ejecución directa de un payload en la victima, es decir una intrusión directa.
Veremos cómo instalar Eternalblue & Doublepulsar en Metasploit y usarlo
Hydra es un programa utilizado para realizar ataques de fuerza bruta a distintos protocolos de red, como son FTP, HTTP, SSH, entre otros. Es un buen programa, bastante configurable pero para ciertas tareas ya no se utiliza, por ejemplo un ataque de fuerza burta a un formulario HTML que utilice Cookies o Tokens, en ese caso se utilizan programas como BurpSuite. Suerte
Como escribo en Hydra que el failed login de la pagina es la apertura de una pagina en esa misma pestaña mostrando un alert() de JS diciendo "Usuario o Clave incorrecto, intente de nuevo" y cuando se da clic en aceptar vuelve otra vez a la pagina del login
Para los que son nuevos en el tema de seguridad informática o tienen algo de experiencia y quieran aprender un poco más, estos canales de Hacking serán de ayuda. Mientras más aprendas y entiendas, mejor hacker serás.
Hola! Hoy les voy a mostrar como realizar un ataque de ingeniería social a una red Wi-Fi con la herramienta LINSET que ya viene incluida en la distribución Wifislax, distribución que utilizaremos para realizar la auditoria.
Acá les dejo un video de como instalar LINSET en KaliLinux
Empecemos con una pequeña introducción a lo que es Wifislax
Wifislax es un sistema operativo basado en sistemas GNU/Linux diseñado para la auditoria de redes, que incluye un abanico de herramientas enfocadas al uso de redes. Acá les dejo la pagina oficial de Wifislax http://www.wifislax.com/ donde pueden encontrar mas información y bajar la ultima versión del sistema operativo.
Ahora, que vamos a hacer con LINSET?
Lo que vamos a hacer es crear una red Wi-Fi (FakeAP) con el mismo nombre de la que vamos a auditar, luego haremos que los usuarios no se puedan conectar a la red real de modo que tengan que conectarse a la nuestra, una vez en nuestra red cuando intenten navegar les saldrá un "Mensaje de seguridad" pidiéndole al usuario que "Por razones de seguridad introduzca su contraseña WPA", luego LINSET verificara la contraseña con la red real, si no es correcta dirá que lo vuelva a intentar, de serlo se cierra nuestra red creada y nos da la contraseña. Esta auditoria es mas rápida cuando la red tiene varios usuarios conectados.
Comencemos.
1.)En el sistema operativo que estemos abrimos una consola y escribimos
Código:
linset
para ejecutar la aplicación.
2.)Lo primero que hará sera verificar que todas las herramientas que el usa están instaladas correctamente, si una de ellas no esta instalada no deja correr la aplicación
3.)Nos pedirá escoger la interfaz con la que queremos hacer la auditoria
Citar
Se recomienda utilizar una interfaz de largo alcance para que el ataque sea un poco mas rápido y los usuarios la detecten con mas intensidad
4.)Luego nos pedirá escoger el o los canales que queremos escanear, yo siempre escojo la opción 1, escanear todos los canales. Nos saldrá una nueva ventana en las que aparecerán las redes inalambricas al alcance, cuando aparezca la red a la que vamos a auditar presionamos Ctrl+C
5.)Nos pedirá escoger cual red queremos clonar. Si notan a algunas redes les aparece un "*" al lado del numero de la red, eso significa que esa red tiene al menos 2 o 3 usuarios conectados, se busca que la red que queremos auditar tenga el "*" y el mayor PWR posible, luego seleccionamos la red
6.)Escogemos el modo de FakeAP que queremos utilizar, la opción 1 es la recomendada
7.)Nos pedirá escoger la forma en la que queremos capturar el HandShake, la opción mas rápida es la 1. Lo que hace es realizar una desconeccion masiva al objetivo. Aparecerá una ventana en la que se muestran los usuarios conectados, si arriba a la derecha no se muestra el HandShake cerramos la ventana y en LINSET le damos la opción 2 para realizar el ataque de nuevo
8.)Una vez obtenido el HandShake en LINSET le damos a la primera opción para confirmar que lo obtuvimos, luego seleccionamos el tipo de interfaz web, le damos a la opción 1
9.)Seleccionamos el idioma de la pagina que va a crear LINSET, español en nuestro caso
10.)Nos aparecerán varias ventanas, una para el AP, otra para el servidor DHCP, otra para el FkeDNS, otra para desconectar a los usuarios y la ultima para ver los usuarios que se conectan a nuestra red
11.)Una vez obtenida la contraseña saldrá una ventana con la contraseña, se desconectara nuestro FakeAP y LINSET se cerrara.
Espero que este post les haya servido de ayuda y lo hayan entendido. A falta de imágenes espero haber dado una explicación detallada.
He conseguido con la herramienta LaZagne sacar las claves de usuario en Windows, entre esas esta la de administrador. Quisiera saber básicamente como usar psexec o cualquier otra herramienta para obtener acceso a una shell de cualquier tipo, ya sea msDOS o meterpreter. la maquina victima usa Windows 8.1
Este ejemplo esta en BackTrack5 r3 que es una versión anterior a kali linux, pero básicamente tienes que hacer lo mismo, ahí te explica paso a paso todo lo que tienes que hacer. Cualquier duda te la responderé aquí. saludos