elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 515
31  Foros Generales / Noticias / Re: Anonymous amenaza a Elon Musk por manipular el precio del bitcóin, mostrando "un claro desprecio por una persona pro en: 7 Junio 2021, 12:24 pm
Sobre el tema de Elon Musk se comentaron aquí todas las artimaña para especular con el BitCoin:
https://foro.elhacker.net/foro_libre/tesla_frena_las_bitcoins_por_ser_demasiado_contaminantes-t510212.0.html

El vídeo original:



No el que publican:


Me hizo gracia el comentario de vxunderground

https://twitter.com/vxunderground/status/1401283967509307392

Citar
Anonymous, un grupo poco organizado compuesto principalmente por niños y moderadores de Discord con obesidad mórbida, ha lanzado un video con poca sustancia y una edición vanguardista.
32  Foros Generales / Foro Libre / Re: ¿Qué paso con "Netzeek"? en: 7 Junio 2021, 11:38 am
¿En serio crees que Netzeek es tan tonto para poner sus datos reales en el registro de su dominio?

En los vídeos que puse se hablan de las diferentes identidades y posibles nombres (pistas) del verdadero paradero y nombre real netzeek. Pero todo son especulaciones.

Por desgracia Netzeek no ha sido el único que se ha dedicado a hacer ataques DDoS estos últimos años:

https://www.change.org/p/denuncia-a-los-santos-juegos-de-rol-s-l

https://www.facebook.com/CalvosForLocos

Los Calvos de San Calvicie
https://blog.radware.com/security/2018/02/jenx-los-calvos-de-san-calvicie/

33  Seguridad Informática / Seguridad / Re: ¿como ser indetectable mi pc para hackear sin miedo? en: 7 Junio 2021, 11:30 am
Ambas preguntas han sido respondidas recientemente en el foro, pero no has molestado en buscar nada.

Citar
Necesito saber como cambiar el numero de mis componentes


Cambiar serial number de hhd y ssd
https://foro.elhacker.net/hardware/cambiar_serial_number_de_hhd_y_ssd-t510220.0.html

Programa que no encuentro
https://foro.elhacker.net/hacking_etico/programa_que_no_encuentro-t510153.0.html

Citar
Desaparecer mi ip o cambiarla 

ProxyChains
https://blog.elhacker.net/2021/05/roxychains-cadena-de-proxys-para-ocultar-verdadera-ip-.html

Citar
Un vpn fiable .


¿VPN de pago?

- PureVPN
- Surfshark
- NordVPN
- HMA VPN
- ExpressVPN
- CyberGhost
- IPVanish
- TunnelBear
- Hotspot Shield
34  Comunicaciones / Redes / Re: Con 5GB de datos tengo suficiente para navegar y ver videos y películas? en: 7 Junio 2021, 11:17 am
Depende de las horas al día que te pases viendo películas-vídeos y de la calidad de las mismas.

Viendo videos de alta calidad de Youtube podrías gastar 5GB en un sólo día.

Todo depende del uso que le des, es mejor no usar los datos para ver películas y vídeos, mejor usa WiFi, no hay límite de datos.
35  Media / Juegos y Consolas / Re: Among Us Gratis hasta el 03 de Junio en: 4 Junio 2021, 10:22 am
Y ahora Epic Games regala Frostpunk hasta el 10/06



https://www.epicgames.com/store/es-ES/p/frostpunk
36  Seguridad Informática / Hacking Básico / Herramientas Extracción Credenciales de Windows: Mimikatz y LaZagne en: 3 Junio 2021, 18:33 pm
Mimikatz (mimi katz) se convirtió en una herramienta de ataque extremadamente efectiva contra los clientes de Windows, permitiendo recuperar las contraseñas seguras, así como los hashes de contraseñas en memoria. Bautizada como la navaja suiza de las herramientas de obtención de credenciales para Windows como también , Windows Credential Editor (WCE) de Hernán Ochoa.



Mimikatz, escrito por primera vez por el francés Benjamin Delpy (akk gentilkiwi) en 2011, ha simplificado y automatizado en gran medida la recopilación de credenciales en los sistemas de Windows.

Mimikatz: cute cat


Mimikatz es una utilidad de código abierto que permite ver la información de credenciales del Windows lsass (Servicio de Subsistema de la Autoridad de Seguridad Local) a través de su módulo sekurlsa que incluye contraseñas de texto plano y tickets Kerberos que luego podrían usarse para ataques como pass-the-hash y pase el boleto. La mayoría de las herramientas antivirus detectarán la presencia de Mimikatz como una amenaza y la eliminarán, pero puede ser interesante probar la seguridad en los sistemas.

Mimikatz proporciona una gran cantidad de herramientas para recopilar y hacer uso de Windows credenciales en los sistemas de destino, incluida la recuperación de contraseñas de texto claro, Lan Manager hashes y hashes NTLM, certificados y tickets de Kerberos. Las herramientas se ejecutan con diferentes éxito en todas las versiones de Windows desde XP hacia adelante, con una funcionalidad algo limitado en Windows 8.1 y posterior.




También ha salido a relucir como un componente de dos gusanos ransomware que han atravesado Ucrania y se han extendido por Europa, Rusia y EE. UU .: Tanto el ransomware NotPetya como BadRabbit utilizaron a Mimikatz junto con herramientas filtradas de la NSA para crear ataques automatizados cuyas infecciones saturaron rápidamente las redes, con resultados desastrosos. NotPetya solo llevó a la parálisis de miles de computadoras en compañías como Maersk, Merck y FedEx, y se cree que ha causado más de mil millones de dólares en daños y perjuicios.






NTHash (NTLM)

Así es como se almacenan las contraseñas en los sistemas Windows. Este tipo de hash se puede obtener volcando la base de datos SAM o usando Mimikatz. También se almacenan en controladores de dominio en el archivo NTDS. Estos son los hash que puede utilizar para pasar la técnica de hash.




Ejemplo de NTHash:


Citar
dfdedf4b5ec0e2f9042db9ccef992507



NTHashes se almacenan en la base de datos del Administrador de cuentas de seguridad (SAM) y en la base de datos NTDS.dit del controlador de dominio. Un volcado de hash de Windows se verá así:




Citar
Administrador: 500: aad3b435b51404eeaad3b435b51404ee: dfdedf4b5ec0e2f9042db9ccef992507 :::



Que tiene este formato:


Código:
<Nombre de usuario>: <ID de usuario>: <Hash LM>: <Hash NT>: <Comment>: <Home Dir>:


Cuando veas que el hash de LM es aad3b435b51404eeaad3b435b51404ee, es el hash literal de sin contraseña y esto depende de su herramienta de volcado, también puede encontrar esta cadena llena de ceros. Esto es así cuando el hash LM está vacío.


Crackear


Citar
john --format = nt hash.txt

hashcat -m 1000 -a 3 hash.txt


Net-NTLMv1 / v2 también conocido como NTLMv1 / v2Permalink


El protocolo Net-NTLM utiliza NTHash en un desafío / respuesta entre un servidor y un cliente.


Puede obtener estos valores hash cuando utilice herramientas como Responder o Inveigh.

Citar
admin :: N46iSNekpT: 08ca45b7d7ea58ee: 88dcbe4446168966a153a0064958dac6: 5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c30db765


Net-NTLMv1


Citar
john --format = netntlm hash.txt

hashcat -m 5500 -a 3 hash.txt




Net-NTLMv2


Citar
john --format = netntlmv2 hash.txt

hashcat -m 5600 -a 3 hash.txt


WDigest


Mimikatz se convirtió por primera vez en un activo clave para hackers gracias a su capacidad para explotar una oscura función de Windows llamada WDigest. Esa función está diseñada para hacer que sea más conveniente para los usuarios de Windows corporativos y gubernamentales probar su identidad a diferentes aplicaciones en su red o en la web; contiene sus credenciales de autenticación en la memoria y las reutiliza automáticamente, por lo que solo tienen que ingresar su nombre de usuario y contraseña una vez. Mientras Windows mantiene cifrada la copia de la contraseña del usuario, también guarda una copia de la clave secreta para descifrarla también en la memoria


En 2014, Microsoft respondió a este agujero de seguridad con un parche que permite a los administradores del sistema deshabilitar las contraseñas "WDigest" para que no se almacenen. Este aviso de Microsoft explica cómo deberán actualizar una entrada de registro especial.


Citar
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest



https://support.microsoft.com/en-us/help/2871997/microsoft-security-advisory-update-to-improve-credentials-protection-a



Esta solución Fix it cambia la clave del Registro UseLogonCredential para que las contraseñas WDigest no se almacenen en la memoria.


En Windows 8 y superiores, la configuración predeterminada es no almacenar contraseñas de texto claro en lsass.





mimikatz viene en dos sabores: x64 o Win32, dependiendo de su versión de Windows (32/64 bits).
El sabor de Win32 no puede acceder a la memoria de proceso de 64 bits (como lsass), pero puede abrir un minivolcado de 32 bits en Windows 64 bits. Algunas operaciones necesitan privilegios de administrador o token de sistema, así que tenga en cuenta el UAC de la versión de Vista.

https://github.com/gentilkiwi/mimikatz/




privilege::debug
inject::process lsass.exe s
ekurlsa.dll@getLogonPasswords
sekurlsa::logonpasswords

Más ejemplos de uso:

http://blog.opensecurityresearch.com/2012/06/using-mimikatz-to-dump-passwords.html



Módulos de uso de mimikatz con Metasploit



Citar
meterpreter > mimikatz_command -f fu::
Module : 'fu' introuvable

Modules disponibles :
                - Standard
      crypto    - Cryptographie et certificats
        hash    - Hash
      system    - Gestion système
     process    - Manipulation des processus
      thread    - Manipulation des threads
     service    - Manipulation des services
   privilege    - Manipulation des privilèges
      handle    - Manipulation des handles
 impersonate    - Manipulation tokens d'accès
     winmine    - Manipulation du démineur
 minesweeper    - Manipulation du démineur 7
       nogpo    - Anti-gpo et patchs divers
     samdump    - Dump de SAM
      inject    - Injecteur de librairies
          ts    - Terminal Server
      divers    - Fonctions diverses n'ayant pas encore assez de corps pour
avoir leurs propres module
    sekurlsa    - Dump des sessions courantes par providers LSASS
         efs    - Manipulations EFS



https://www.offensive-security.com/metasploit-unleashed/mimikatz/




Módulos de mimikatz

standard
privilege
crypto
sekurlsa
kerberos
lsadump
vault
token
event
ts
process
service
net
misc
library mimilib
driver mimidrv




Características técnicas (features)

- Dump credentials from LSASS (Windows Local Security Account database)
- MSV1.0: hashes & keys (dpapi)
- Kerberos password, ekeys, tickets, & PIN
- TsPkg (password)
- WDigest (clear-text password)
- LiveSSP (clear-text password)
- SSP (clear-text password)
- Generate Kerberos Golden Tickets (Kerberos TGT logon token ticket attack)
- Generate Kerberos Silver Tickets (Kerberos TGS service ticket attack)
- Export certificates and keys (even those not normally exportable).
- Dump cached credentials
- Stop event monitoring.
- Bypass Microsoft AppLocker / Software Restriction Polcies
- Patch Terminal Server
- Basic GPO bypass

lsadump::postzerologon, vulnerabilidad CVE-2020-1472 aka ZeroLogon detection, exploit, DCSync support (Netlogon Elevation of Privilege Vulnerability)



Reglas Yara para la detección de la herramienta

https://yara.adlice.com/view.php?id=12339



Fuentes:
https://www.wired.com/story/how-mimikatz-became-go-to-hacker-tool/

Proyecto LaZagne



El proyecto LaZagne es un aplicación de código abierto usada para recuperar multitud de contraseñas almacenadas en equipos locales. Muchos productos de software almacenan contraseñas de acceso usando diferentes técnicas, desde el texto plano común, pasando por bases de datos, API's y algoritmos propios.

Windows:


- Autologon
- MSCache
- Credential Files
- Credman
- DPAPI Hash
- Hashdump (LM/NT)
- LSA secret
- Vault Files


Esta herramienta fue desarrollada con el propósito de encontrar dichas contraseñas para los productos de software más comúnmente usados. Actualmente soporta multidud de programas de Windows y múltiples sistemas operativos Linux/Unix:







En el repositorio GitHub del producto hay mayores detalles sobre su uso y alternativas para extenderlo.

https://github.com/AlessandroZ/LaZagne



Una precaución importante que podemos tomar en nuestros equipos, para evitar los hallazgos de programas como LaZagne es limpiar los rastros de nuestras actividades, por ejemplo a través de un programa como CCleaner (si bien no elimina todo lo que LaZagne encuentra, si lo hace con todo lo relacionado a las pistas que quedan del uso de los navegadores de Internet por ejemplo).


Elaboración propia con

Fuentes varias:
https://arduinosecurity.blogspot.com.es/2016/07/el-proyecto-lazagne.html
Vía:
http://blog.segu-info.com.ar/2017/11/lazagne-recupera-contrasenas.html
37  Foros Generales / Dudas Generales / Re: Sacar pdf de web protegida en: 2 Junio 2021, 13:43 pm
¿el pdf debe estar incrustado con algún visor tipo issuu?

¿Qué pagina web es? Pon una captura de pantalla al menos, aunque no salga la URL (dirección de l web) para poder ver el formato y demás.
38  Seguridad Informática / Hacking Wireless / Re: Algún programa efectivo cambio MAC Android? en: 1 Junio 2021, 23:34 pm
Interesante este último dato.... De todas formas no veo esa opción con Android 11

Pues a partir de Android 10 existe la opción



¿Qué marca de móvil es? Si lleva Android 11 puro debería salir, pero como cada fabricante añade capas y capas de personalización al final no se parecen en nada.



Citar
    Accede a los ajustes de tu móvil y entra en la configuración de WiFi.
    Pulsa en las opciones de la red a la que te hayas conectado (la rueda dentada) y acude a las opciones avanzadas.
    Dentro de Privacidad debería encontrarse el selector de MAC: basta con que quede marcada la opción de 'Usar dirección MAC aleatoria'.
    Una vez quede marcada la opción aleatoria, el móvil debería conectarse a todas las redes WiFi utilizando una dirección MAC distinta de la auténtica cada vez.

39  Sistemas Operativos / Windows / Re: The following configuration option were automatically updated en: 1 Junio 2021, 23:29 pm
Vaya, acabas de resucitar un tema de hace 10 años, supongo que te apareció buscando en google.

Pues el mensaje

"The following configuration options were automatically updated:"

Después de los dos puntos viene el error exacto bien explicado. Si no pones el resto del mensajes pues no podemos ayudarte ya que no podemos adivinarlo.

Como dijo Randomize en su momento lo más normal es que no detecte correctamente el disco duro y no pueda arrancar Windows.

Estamos hablando de un portátil Compaq muy antiguo con un disco duro seguramente IDE ¿Me equivoco?
40  Sistemas Operativos / Windows / Re: duda CHKDSK en: 1 Junio 2021, 23:16 pm
¿Estás usando Windows XP, Windows 7 o Windows 10?

No es muy habitual que pida checkeo del disco duro en Windows 10 incluso si se cierra mal porque se ha ido la luz

Si la fuente de alimentación es medio digna puede proteger "decentemente" algunos componentes del ordenador contra picos de tensión, pero como dice EdePC no es lo ideal para el disco duro. Aunque no tiene porque estropearse tienes más posibilidades diría yo.
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 515
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines