elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11
51  Seguridad Informática / Hacking / Re: COMO LEER SMS DE OTRA PERSONA? en: 16 Noviembre 2017, 18:18 pm
Podes conseguirlo atacando al dispositivo movil, ya sea explotando fallas de seguridad o bien con malware, y una vez explotado, podes tomar control completo de sus funcionalidades, entre ellas, podrías leer los SMS.

También podes conseguirlo atacando a las redes móviles. Te haces pasar por una estación base para que los SMS de las personas que tengas cerca pasen por vos. Éste ataque necesita de mucho dinero para comprar los dispositivos necesarios, y hay que tener en cuenta muchas cuestiones...

Saludos
52  Seguridad Informática / Hacking / Re: ¿Como se si una pagina web tiene protección DDOS? en: 19 Octubre 2017, 17:05 pm
Complementando a lo de engel lex, hay que tener en cuenta que si tiene el servicio de CloudFlare, se podría bypassear de muchas formas, como cuenta en éste post el mod WHK:

http://foro.elhacker.net/nivel_web/tutotial_bypaseando_un_firewall_waf_mod_security_de_apache_y_filtros_de_iis-t449489.0.html

ya que CloufFlare es un proxy inverso, y simplemente descubriendo la verdadera IP del servidor ya podríamos hacerle un DDOS a la IP real.

Saludos!
53  Seguridad Informática / Hacking Wireless / Re: Script para probar APs contra ataque KRACK en: 19 Octubre 2017, 00:21 am
Hay muchas vulnerabilidades que permiten llevar a cabo el ataque:

CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

la que resalté en negrito es la falla que prueba el script que compartió MCKSys Argentina. Esa falla en específico si tiene que ver con el AP, mira:

Citar
Access Points (APs) might contain a vulnerable implementation of the Fast BSS Transition (FT) handshake. More precisely, a retransmitted or replayed FT Reassociation Request may trick the AP into reinstalling the pairwise key. If the AP does not process retransmitted FT reassociation requests, or if it does not reinstall the pairwise key, it is not vulnerable.

Resumiendo, si el AP directamente no procesa el paquete de petición de reasociación, o si simplemente no lo instala, entonces el AP no es vulenrable, de lo contrario, si lo instala, es vulnerable.

Saludos!
54  Seguridad Informática / Bugs y Exploits / Re: como hacer indetectable un exploit ? - metasploit - en: 12 Octubre 2017, 03:30 am
http://www.elladodelmal.com/2017/09/owasp-zsc-zeroday-cyber-research.html
55  Seguridad Informática / Wireless en Windows / Re: como entrar a un dispositivo movil conectado a una red en: 9 Octubre 2017, 19:45 pm
Para tomar control de un Android lo más utilizado es instalarle un malware que te de una reverse shell. Lo podes hacer de dos formas, pidiendo prestado el celular de la víctima e instalandolo vos mismo, o camuflandolo junto con otra app legítima y convenciendo a la víctima que se instale esa app legítima que sin darse cuenta también está instalando un malware. Ésto suele ser más facil que en PCs ya que en Android casi nadie utiliza antivirus. Lo único sospechoso que puede presentar una app maliciosa es la cantidad de permisos que te pide al instalarla. Pero si sos vos mismo el que la instala, entonces estarías salteando la parte en la que la víctima acepte los permisos.

Volviendo a tu pregunta, más allá de la posibilidad de instalar malware, existen algunas vulnerabilidades en dispositivos Android. La peor de todas en una época permitió tomar control de un Android tan solo enviandole un mensaje multimedia con un .mp4 malicioso. La victima solamente al recibirlo, ejecutaría el código malicioso. Éste fallo se llamo stagefright, y afectaba a versiones viejas de Android. (4.* y 5.*), de todas formas se siguió investigando sobre el mismo fallo y se descubrieron otras posibilidades para afectar a versiones más actuales y usando otras técnicas. Mira ésto:

https://www.rapid7.com/db/modules/exploit/android/browser/stagefright_mp4_tx3g_64bit

A través de éste exploit podes afectar ese fallo pero a través de otro vector. Básicamente abre un servidor que sirve el archivo malicioso. Si le enviás el link que lleva a tu servidor y la víctima desde un celular vulnerable lo abre, te estarías metiendo a su celular asi de facil. Pero aca viene la parte interesante. Dentro de tu red wifi podes combinar éste ataque con otro (DNS spoofing) a través de la herramienta ettercap por ejemplo, para redirigir a todos los de tu wifi a la página que tiene el archivo malicioso, entonces si la víctima tiene uno de los dispositivos vulnerables (Nexus de google en éste caso), podrías tener acceso al celular cuando la víctima visite cualquier página, ya que sería redirigida a tu servidor que hace el ataque.

También hubo otras fallas que afectaron a Samsung (a través de KNOX), por ejemplo:


https://www.rapid7.com/db/modules/exploit/android/browser/samsung_knox_smdm_url


y ésta falla puede ser explotada exactamente igual que la anterior.

Hay que tener en cuenta que éstas fallas solo pueden afectar a un limitado número de dispositivos y que una vez adentro podes acceder a los registros de SMS, llamadas, contactos del celular, podes obtener su ubicación por GPS, podes ver a través de la camara trasera y frontal, consultar a la base de datos sqlite, ejecutar comandos, realizar llamadas... En otras palabras, podes utilizar remotamente todas las funciones que te brinda el dispositivo.

Después existen los ataques a las redes móviles, para que el tráfico de los SMS y llamadas pasen por vos. En éstos ataques vos sos el que transmite en determinada frecuencia (2G, 3G, 4G), y al estar cerca de los teléfonos, los mismos intentan conectarse al transmisor más cercano. hay que tener en cuenta que cada generación fue incorporando distinta seguridad en cuando a cifrado y autenticación. Por ejemplo, en 2G (GSM), la estacion transmisora no se autentica con el celular, por lo que simplemente colocando un transmisor de 2G y estando cerca de los celulares de las víctimas, ya se conectarían a ti y todos los SMS, etc estarían pasando por vos. Como 2G es el protocolo más viejo, podrías crear un jammer para inhibir las frecuencias de 3G y 4G, obligando a la víctima a conectarse a través de 2G y pasando por vos.

Saludos!

56  Seguridad Informática / Nivel Web / Re: novato pidiendo consejos o guia en: 9 Octubre 2017, 18:43 pm
No es un sqlinjection el owasp lo que esta intentando es bypassear el login

Una cosa no saca a la otra. Que intente bypassear el login no significa que no se trate de una sqlinjection. Siempre que se ingrese una consulta SQL que el servidor la interprete y la mande al DBMS, se está tratando de una inyección SQL.

Proba hacer esa misma inyección manualmente, o captura el tráfico HTTP a través de wireshark, y analiza bien el response, para estar más seguro de que se trate de un WAF. Porque el sqlmap me parece que te advierte de los WAF al recibir varios responses con código 40* o 50*. Tal vez se deba a que el sitio no es inyectable o que estés ingresando mal la URL. Si realmente hay un WAF, tenés que saber que funcionan a través de regex (expresiones regulares), lo que tenes que hacer es encontrar la forma de hacer una consulta que saque los datos que vos quieras pero sin que tu consulta machee con alguna regla del WAF. Entonces tendrías que ofuscar tu consulta. Aca te dejo un par de guías en español que te explican como bypassear WAF con sqlmap:

https://underc0de.org/foro/pentest/bypasseando-waf-con-sqlmap-tamper/
http://antisec-security.blogspot.com.ar/2014/04/sqlmap-bypass-waf-ofuscacion.html

Saludos!
57  Seguridad Informática / Análisis y Diseño de Malware / Propagación de malware a través de wifi? en: 12 Septiembre 2017, 04:15 am
Que tal? Estaba leyendo el post sobre propagación a traves de torrent de hace un rato, y casualmente estaba interesado en éste tema. Aprendí a programar en mi carrera y aprendí algunas cosas relacionadas a la seguridad leyendo en internet, pero nunca utilice lo que se de programación para nada más que algún u otro script que me facilite algo... Pero ahora me gustaría construir un gusano de a poco, utilizando cosas que aprendí sobre seguridad, sobre un programa que automatice todo...  Primero quería plantear más o menos el esquema y se me ocurrió también implementar una idea que quería saber si ya es aplicada, o si aplicarla no sería tan sencillo o rentable.

Supongamos que el gusano está enfocado en afectar a sistemas Windows, y cuando se ejecuta sobre una PC, posee funciones para propagarse por torrent, por email, por usb, y otras dos funciones para propagarse sobre computadoras de su red:

1-Buscar puertos 445 abiertos en todos los hosts de la red e intentar vulnerarlos a través de Eternalblue.

2-Hacer DNS Spoofing y redirigir todo a un servidor controlado por el atacante que intente explotar vulnerabilidades de navegadores y pluggins.

Bueno, supongamos que tenemos todas éstas capacidades de propagación. Se me ocurrió también aplicar las dos funciones anteriores sobre otra red distinta a la que se encuentra la pc afectada por el malware.... Pensé en éste esquema:

-Buscar dispositivos inalámbricos conectados.
-Si hay mas de uno, verificar si se se encuentran conectados en redes inalámbricas distintas, en tal caso, aplicar las dos funciones anteriores en ambas redes.
-Colocar el dispositivo inalámbrico con mayor potencia/hardware detectado entre todos los que hay en modo monitor.
-Escanear redes inalámbricas cercanas en busca de WEPs.
-Por cada WEP detectada, intentar crackearla.
-Una vez crackeada, autenticarse en esa red y aplicar las dos funciones anteriores.

Podría agregarse alguna funcionalidad para crackear WPS también... O algún ataque de ingeniería social...

Finalmente, tendríamos los siguiente métodos de propagación:
-Torrent (dejar una semilla en cada PC infectada)
-Email (ingenieria social con el malware adjunto a las direcciones de correo que encuentre en la PC)
-USB (copiar el malware en los pendrive que encuentre y agregarle un autorun.inf)
-Red:(explotar fallo Eternalblue y vulnerabilidades de navegadores)
-Otras redes:(crackear redes wifi cercanas)

Bueno... Por ahora son solo ideas. Yo pienso que al tener tanta funcionalidad de propagación el malware podría llegar a ser muy pesado y se me hace dificil pensar en como integrar toda esa funcionalidad, ya que por ejemplo me gustaría aprovechar la suite de aircrack u otros scripts y embeberlos en el malware  y no tener que implementar toda la funcionalidad de crackeo desde 0...

Dudas:

En primer lugar me gustaría saber si es posible y rentable embeber por ejemplo la suite de aircrack en nuestro malware. O por ejemplo embeber el fuzzbunch a la hora de explotar el fallo eternalblue.

Por otra parte tengo la duda de que si cuanto más funcionalidades de propagación le agregue, el malware se vuelve cada vez más facil de ser detectado por la heurística del antivirus...  

Finalmente quería saber si se les ocurren o conocen otros método de propagación, ya que me parece un tema muy interesante el de lograr replicarse, y sobre todo automatizar muchos ataques distintos en un solo programa muy poderoso.

Hasta luego, y gracias de antemano.
58  Seguridad Informática / Análisis y Diseño de Malware / Re: Que lenguaje de programación es bueno para fuerza bruta en: 12 Septiembre 2017, 01:23 am
Depende que quieras crackear, de todas formas ya existen herramientas para realizar la labor de cracking. Por ejemplo si dispones del hash a crackear (hash de un wifi WPA obtenido del handshake, hashes de usuarios de linux conseguidos en /etc/shadow, hashes obtenidos de BD hackeadas via SQL injection, etc) podrías utilizar la herramienta john (la más clásica), sino tenes hashcat que es mas moderna y podes emplear la GPU para crackear más rápido... Como verás no se trata de elegir un lenguaje de programación, sino de elegir un diccionario apropiado para la víctima, ya que probar todas las combinaciones posibles (fuerza bruta pura) es algo que puede llevar muchos años, y a su vez contar con buen hardware. Por ejemplo, si tenes mucho dinero podrías construir algo como ésto:



Referencia:
https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker


Si quieres hacer un script propio para crackear determinado hash sin utilizar john/hashcat, podrías implementarlo en casi cualquier lenguaje supongo... Aca te dejo un ejemplo de un script para crackear un password de joomla escrito en python:

Código
  1. #!/usr/bin/python2  
  2.  
  3. from hashlib import md5  
  4. import sys  
  5. import string  
  6.  
  7. original = sys.argv[1].split(':')  
  8. _md5 = original[0]  
  9. _salt = original[1]  
  10. print 'Trying to crack ' + _md5 + ' SALTED with ' + _salt + '... '  
  11. for line in sys.stdin:  
  12.    line = line.strip()  
  13.    attempt = md5(line + _salt).hexdigest()  
  14.    if(attempt == _md5):  
  15.        print _md5 + ':' + _salt + ' --- Password Found: ' + line  
  16.        print 'Hapy hacking!'  
  17.        sys.exit(0)  
  18. print 'Password not found : - ('  
  19. sys.exit(1)

Referencia:
https://blog.zerial.org/seguridad/joomla-password-cracker/

Sino, en caso de que quieras crackear una contraseña cuyo hash no dispongas, por ejemplo la clave de un usuario SSH, o FTP, podrías hacer un cracking a través de la red con las herramientas hydra, ncrack o medusa, en éstos casos, el hash de cada contraseña de tu wordlist es computado en el servidor remoto y no en tu PC/cluster, por lo tanto éste tipo de ataque puede resultar muuuy lento ya que la velocidad depende de la red + la CPU del servidor que ataquemos. Podes aumentar un poco la velocidad utilizando varios threads, pero de todas formas ésta técnica pocas veces resulta exitosa... Necesitarías conocer bien a la víctima y armar un diccionario especialmente preparado para intentar crackearlo, y aun asi lo más probable (por mucho) es que la contraseña no esté en tu wordlist...

Espero haber ayudado. Saludos!
59  Seguridad Informática / Nivel Web / Re: Averiguar destino phishing en: 28 Agosto 2017, 07:55 am
tambien podrías hacerle un ataque accediendo como muchos usuarios y llenar su lista de usuarios y claves de basura infinita... así jamas daría con las legítimas XD

Esa esta muy bien!! Una forma original de trollear al kaker!!!!
60  Seguridad Informática / Nivel Web / Re: Averiguar destino phishing en: 28 Agosto 2017, 07:44 am
A veces el que administra la página puede tener copias de los php, x ejemplo:

robo.php (el actual que no puedes ver ya que se procesa en el servidor)
robo.php.copia (si accedieras éste archivo, al no ser .php no es procesado por el servidor, por lo tanto lo descargarías como si un .txt se tratase, entonces tendrías acceso al código fuente). Como dice engel lex, los archivos pueden tener las contraseñas de la base de datos, y allí podrías llegar a acceder a las contraseñas robadas. Pero hay que tener mucha suerte y el webmaster ser muy descuidado.

Tambien puede haber archivos accesibles desde la web, y esos archivos pueden ser las contraseñas que buscas en si, o bien datos como x ejemplo los del usuario a la base de datos (poco probable de que ésto se encuentre dentro del document root de la web, pero igual podes intentarlo). Podes hacer un sondeo de activos, mandando varias peticiones con nombres en un diccionario de posibles paginas, x ejemplo:

pagina.com/datos.txt
pagina.com/data.txt
pagina.com/admin.php

por dar un ejemplo.

Buscá todos los puntos de entrada que tengas, todos los activos de su web, y a cada parámetro trata de inyectarle algo, ya sea código html (si es vulnerable a XSS), o una consulta SQL (si es vulnerable a SQLi). Fijate si usa tokens anti csrf,si no los usas podrías hacer un ataque del tipo CSRF. Hay muchas vulnerabilidades, tenés LFI, XXE, y muchisimas más, si no las conoces podrías leer la guia de prueba de OWASP que te orienta bastante a la hora de hacer un pentesting... En éste caso lo que más te puede servir es SQLi ya que si podes inyectar una consulta y las contraseñas hackeadas estan en la misma BD que usa su pagina, podes obtenerlas directamente. LFI y XXE también te podrían servir mucho para obtener archivos del servidor, sino CSRF y XSS no te serían tan útiles en éste caso, pero tal vez gracias a esas vulenrabilidades puedas tener la una sesion/la contraseña del admin, y tal vez siendo admin puedas subir una webshell...

Sino podes buscar información de su Twitter, ver a donde te lleva, hacerle algún ataque de ingeniería social, etc....
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines