elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2] 3
11  Seguridad Informática / Seguridad / Re: crackear gmail o hotmail por fuerza bruta en: 20 Enero 2013, 15:14 pm
No habias subido algo asi aca ya? y no te habian dicho que eso no funcionaria? porque tanto gmail como hotmail te bloquean la cuenta al intentar muchas veces.

Pues no ves la imagen que no bloquea? o no nos queremos enterar?
12  Seguridad Informática / Seguridad / crackear gmail o hotmail por fuerza bruta en: 20 Enero 2013, 14:53 pm
Hola, vamos a ver como crackear las contraseñas de gmail o hotmail por fuerza bruta utilizando hydra gtk.

Lo 1º que haremos será iniciar el hydra gtk y para este caso vamos a crackear la contraseña de un correo de gmail.

A continucación marcamos las casillas tal como sale en la imagen de abajo y pondremos el servidor de gmail, en este caso es smtp.gmail.com y el puerto 465: ver imagen.



Ahora vamos a definir el correo que queremos crackear por lo que pulsaremos en la pestaña password y rellenaremos los datos como en la imagen pero sustituyendo el email por el nuestro y marcando la ruta donde tenemos nuestro diccionario y marcando la casilla que veis en el recuadro rojo de la image.



Ahora pulsaremos en la pestaña start y posteriormente en la pestaña start de la parte de abajo: Ver imagen.



Como podemos observar ya el hydra gtk ha empezado a trabajar y esta crackeando la pass y como podemos ver ya nos la ha sacado, por cierto para aquellos que digan que te pide una cacha a los 10 intentos, podeis ver que la pass la ha sacado al intento nº 33 y no se ha bloqueado la operación.: ver imagen.



Ahora lo vamos hacer utilizando hydra desde la consola, para ello abrimos un terminal y pondremos lo siguiente: hydra -s 465 -S -v -V -l btshellinux@gmail.com -P /root/Desktop/dic.txt -e s -f -t 16 smtp.live.com smtp  recordar cambiar el email por el vuestro. ver imagen.



Como veis ya nos tiró la pass y gmail no nos ha bloqueado los intentos. ver imagen.



Eso es todo.
13  Seguridad Informática / Hacking / Re: Diccionario para WPA/WPA2 en: 18 Enero 2013, 11:34 am
Tambien podrías crear tus propios diccioanrios, por ejemplo así.

http://btshell.wordpress.com/2013/01/13/generando-diccionarios-para-ataques-de-fuerza-bruta/

Saludos.
14  Seguridad Informática / Seguridad / Re: Me han hackeado un pc de la oficina en: 15 Enero 2013, 09:55 am
Hola, vamos a ver, generalmete este tipo de troyanos "el cual sabemos que  es un troyano por el simple hecho de que se comunica contigo" se suele alojar en la carpeta system32 sería cuestión de que eches un vistazo a esa carpeta, y en dicha carpeta los troyanos suelen alojarse en las carpetas drivers y etc la ruta sería la siguiente: equipo/c/windows/system32/drivers/etc
En esta carpeta deben de estar estos archivos:
hosts
imhosts.sam
networks
protocol
service


En el caso que veas algún otro archivo que no este  en la lista anterior, procede a eliminarlo.

si todos los arhivos son correctos, examina el archivo hosts dandole a abrir con blog de notas y borra todo el texto que te aparecerá, seguidamente le das a guardar.

Si estos pasos anteriores no te funcionan "FORMATEA".

Saludos.


15  Seguridad Informática / Seguridad / Hackear Hotmail con Hydra en: 13 Enero 2013, 19:06 pm
Pues despues de ver como Gmail accepta los ataques de brute force, he curioseado a ver si podría con hotmail y para mi sorpresa es que también:  Ver imagen de la prueba que he realizado.



Si nos fijamos el ataque no para hasta sacar la pass.

¿que opinais?

Fuente: http://btshell.wordpress.com/
16  Seguridad Informática / Seguridad / Re: duda con ataque dns spoofing en: 12 Enero 2013, 19:35 pm
LA respuesta es si, por ejemplo con ettercap tienes la opción de seleccionar tu ip objetivo.  Ver imagen:



Saludos.
17  Seguridad Informática / Hacking / Re: Falsos positivos en hydra en: 9 Enero 2013, 15:29 pm
prueba con medusa:

Hola a todos, en este caso os voy a mostrar cómo utilizar medusa, hace la misma función que hydra, pero como el conocimiento es libre, también merece la pena saber que esta herramienta está ahí y que se puede usar para los ataques de brute forcé. (Aunque particularmente prefiero hydra).

Bien, lo primero será abrir un terminal en el que escribiremos el siguiente código pero modificando las zonas en rojo por los datos que tengamos:

medusa -h nº_ip_host_a_atacar -U diccionario_usuarios.txt –P dicc_password.txt -O nombre_del_archivo_donde_guardara_las_password.txt -M ftp

Quedaría algo así como en la imagen de abajo:



Si nos fijamos en la imagen yo ya he modificado los datos de las zonas rojas por los míos propios y no se os olvide poner bien la ruta donde tengáis vuestros diccionarios.

Bien, ahora le damos a enter y medusa comenzara el ataque de fuerza bruta como podemos ver en la siguiente imagen, ya lo único que carbría sería esperar a tener suerte con nuestros diccionarios.



Si nos fijamos, medusa ya está trabajando en la búsqueda del usuario y la pass, en este caso por vía ftp como podemos apreciar en la imagen de arriba.

A continuación os dejo una lista con los comandos de medusa:
-u sirve para usar un nombre de usuario concreto
-U sirve para usar un diccionarios conlos nombres de usuarios.
-P sirve para usar el diccionario donde tenemos las posibles password.
-h Sirve para indicar un host concreto a atacar.
-H Sirve para indicar un fichero de host.
-F Parará la ejecución tras encontrar una password.
-O Fichero donde se guardara las password encontradas.
-M Sirve para especificar el módulo a utilizar. HTTP, TELNET, IMAP,FTP,…

Como siempre os dejo el enlace para que el que quiera se descargue el tutorial en pdf:  http://www.mediafire.com/view/?nygmdjme7n5j6x9

Aquí os dejo un video de como crear nuestros propios diccionarios:

[youtube]http://www.youtube.com/watch?v=Dfi1aQJZK6g[/youtube]

Aqui os dejo el enlace de descarga del archivo para crear diccionarios:  http://www.mediafire.com/?015avj3z6xt4f61

Pues bien (Eso es todo) Duda o sugerencia aquí en el foro.
18  Seguridad Informática / Hacking / Re: el havij y proxy en: 9 Enero 2013, 11:02 am
Hola buenas si es toy conectado a un proxy y utilizo la herramienta havij ,la ip donde esta se conecta es la ip del proxy o mi ip.


Nose si me explico muy bien , pero soy un lammer lo hago con a fan de aprender.

Hola.

primer paso, abres havij:



segundo paso, haces esto:



Aquí te dejo un enlace con muchos proxys activos.

http://www.freeproxylists.net/

Eso es todo. Saludos.
19  Seguridad Informática / Criptografía / Como descifrar una contraseña que este en MD5 con script perl y backtrack en: 8 Enero 2013, 16:10 pm
Hola, voy a mostraros como descifrar una contraseña que esté en MD5. (Esto solo serà posible si la contraseña está en alguna de las bases de datos consultadas en este script)

Lo 1º será descargarnos el archivo, aquí teneis el enlace: http://www.mediafire.com/?25tv01mw46vgs23

Ahora procederemos a ejecutarlo desde el directorio donde lo tengamos guardado, en mi caso está en el escritorio.
 
Sería así:  perl md5BTshell.pl 5d3d327c8ca6ac4118fda3b47b5c00aa  ver imagen:



Bien una vez hecho esto le damos a enter y el programa empezara a trabajar como
podemos observar en la siguiente imagen.



Como podemos ver ya la ha descifrado, también deciros que el codigo es libre, por lo que con un
poco de ingénio podemos ir añadiendo más desencriptadores online, de esa forma habrá más posibilidades de descifrarla.

esta es la lista de desencriptadores que hay en el codigo.pl

md5decrypter.com
nd
md5.thekaine.de
nz.md5.crysm.n
tydal.nu  
milw0rm.com
SPAM(103)
csthis.com
md5pass.info    
md5.hashcracking.com
md5decryption.com
md5.xpzone.de  
us.md5.crysm.net  
hashreverse.com
neeao.com  
hashchecker.com
plain-text.info  
victorov.su    
securitystats.com
md5crack.it-helpnet


bien, eso es todo, dudas o sugerencias aquí en el foro.
20  Seguridad Informática / Seguridad / Re: Como penetrar un blog o una web basados en wordpress en: 8 Enero 2013, 15:07 pm
P.D: No funciona la enumeración de usuarios en blog tipo sitio.wordpress.com
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines