jueves, 28 de febrero de 2013


   Participa en la red Tor convirtiéndote en uno de los nodos intermedios: Instrucciones para ser un relay de Tor. Puedes usar el programa Vidalia para configurar tu ordenador como relay (nodo intermediario de TOR), ayudando a mejorar la calidad y velocidad de la red.
Si tienes problemas con la configuracion de los puertos visita: Como abrir los puertos de tu Router (todos los modelos!)



   Además ponen a disposición la herramienta (Portcheck) que te ayuda a comprobar y asegurarte de que realmente has configurado bien el router. Te servirá para saber seguro si la configuración es correcta y desde la red Tor van a poder conectar a tu nodo.

miércoles, 27 de febrero de 2013

   
   Port Forward es una muy completa y útil pagina en la cual podemos encontrar los manuales para hacer Port Forwarding a nuestro Router y así poder abrir los puertos que deseemos. Esta web contiene una colección de casi todos los Routers en el mercado internacional y una explicación para poder abrir tus puertos en cada uno de ellos!





Instrucciones:


  1. Nos dirigimos a portforward.com y seleccionamos la marca de nuestro Router.
  2. Seleccionamos el modelo de este.
  3. A continuación veremos una larga lista de aplicaciones, si la razón de que tengas que abrir tus puertos se deba al funcionamiento de un programa o juego, selecciona el indicado para tu caso. Si tu programa no esta en la lista o tienes otros fines, solo entra a cualquiera de la lista ya que los pasos van a ser siempre los mismos, lo que si, no te dirá que puertos tienes que abrir. Eso ya depende de ti.
  4. Listo! Siguiendo esos pasos ya no deberías tener problemas con tus puertos!



  • Cualquier duda... Comenta!

   ¿Que es Nmap ? Es una herramienta para administradores de sistemas y gente interesada en el escaneo de grandes o pequeñas redes para determinar los equipos que se encuentran activos y cuales son sus servicios.
En definitiva un escáner de puertos muy potente.



El objetivo seria poder determinar si un servidor o máquina está en uso y que puertos son vulnerables si es que los hay.



Conceptos Previos:

¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.

Instalación:

En Backtrack, Nmap viene ya instalado. En caso de que estés usando otra distribución de linux, solo ejecuta el comando: "apt-get install nmap"

Aplicación Gráfica con "NMAPFE":

Para instalar la aplicación gráfica, ejecuta el comando: "apt-get install nmapfe"



Uso de Nmap con comandos:

> Escaneando una dirección ip: nmap 172.26.0.3

> Escaneando rango de puertos de una ip: nmap -p 1-80 172.26.0.3 (puertos del 1 al 80)

Escaneando un rango de ips para un puerto determinado: nmap -p 139 172.26.0.1-10   
(puerto 139 en las ips de 172.26.0.1 a 172.26.0.10)

>Como saber el sistema operativo que esta instalado en un host: nmap -O 172.26.0.6 


  • Cualquier duda... Comenta!










martes, 26 de febrero de 2013

   Metasploit Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Requerimientos para instalar Metasploit en Windows (7, Vista, XP):

Instalación:
  1. Primero que todo debemos desactivar nuestro Firewall y nuestro Antivirus temporalmente para llevar a cabo la instalación.
  2. A continuación ejecuta el instalador de Metasploit como administrador.

     3.  Damos en Next, a continuación nos pedirá que aceptemos los términos y condiciones.
     4.  Seleccionamos los puertos que queramos que use Metasploit (asegúrate de tener ese puerto abierto) y el nombre de nuestro servidor (puede ser cualquier nombre)




     5.  Ahora lo único que queda es darle Aceptar para que Metasploit comience a instalarse.


     6.  Una vez instalado vamos a inicio y ejecutamos Metasploit Console. Y Listo! ya deberías tener Metasploit Framework instalado en Windows! Suele tardar unos minutos en arrancar... no te preocupes, es normal.


  • Ante cualquier duda no dudes en comentar!









lunes, 25 de febrero de 2013

   Lo primero que tenemos que hacer para instalar BacTrack en un pendrive o memoria usb, es descargar UNetbootin, programa gratuito que no requiere instalación nos permitirá instalar backtrack en una memoria usb para que luego podamos usarlo en nuestro ordenador, Y también vamos a necesitar la imagen ISO de cualquier distribución  de Backtrack ( todas son compatibles ).


  • Descarga Unetbootin
  • Descarga Backtrack
 Ahora lo que tenemos hacer es configurar Unebootin para poder instalar backtrack en nuestra memoria usb. Para ello hacemos lo siguiente:
  1. Tenemos que seleccionar la opción Disco imagen: ISO, damos click en el botón y buscamos el archivo que descargamos de BackTrack 5, en la opción de abajo escogemos la unidad usb que vamos a utilizar, después damos en el botón Aceptar y empezara a copiar los archivos a nuestra memoria.


    Al terminar nos dirá si queremos reiniciar la computadora o no, esto quiere decir que ya podemos ejecutar BackTrack 5, solo tenemos que configurar el BIOS o solo presionar la tecla indicada al encender la computadora que permite escoger la unidad con la que queremos iniciar, en este caso seria la USB.

Por si tu ordenador no bootea tu USB:
  • Prueba configurar la Bios de tal manera que el primer dispositivo de arranque sea USB Hard Disk
  • Si la opción anterior no funciona intentalo accediendo al boot menu cuando inicie tu ordenador y selecciona la opcion USB Hard Disk o USB Flash Drive


domingo, 24 de febrero de 2013

   DNS Spoofing es un ataque que consiste en que el atacante funcione como intermediario entre el punto de acceso de la red (router) y la victima que tiene que obviamente, tiene que estar conectada a la misma red que el atacante. Al funcionar como intermediario, lo que hacemos es redireccionar peticiones especificas o todas, a la dirección que nosotros queramos. Este método es útil para poder llevar a cabo otros hacks como phishing, Java applet attack, etc. Ejemplo: la victima solicita la pagina www.facebook.com y el atacante tiene la posibilidad de redireccionar esa petición a un servidor local por ejemplo: 192.168.0.104:8080 donde tenemos alojado una página similar a Facebook modificada para guardar las contraseñas que la victima introduzca. 
  • Backtrack
  • Ettercap (viene instalado en backtrack)
  • Primero que todo, vamos a terminal y ejecutamos el comando " locate etter.dns ", a continuación nos mostrará la ruta de donde se encuentra el archivo etter.dns el cual contiene las especificaciones de Ettercap. Ahora lo que haremos sera abrir este archivo con un editor de texto, borrar todo e incluir las siguientes lineas:
  • En este caso, con esta configuración todas las peticiones de la pagina de Microsoft, serán redireccionadas a 198.182.196.56. Ustedes deberían poner en lugar de las direcciones de Microsoft, la dirección de la pagina que ustedes desean que sea redireccionada a otra, en este caso 198.182.196.56 la cual ustedes deberian sustituir por la direccion que ustedes deseen.
  1. Ejecutamos el comando: " ettercap -i wlan0 -T -q -P dns_spoof -M ARP:remote // // " y lo único que nos queda es esperar hasta que cargue los complementos y listo! ya debería estar funcionando tu DNS Spoofing.
  • Donde wlan0 es la interfaz de red. ( en su caso puede ser diferente, para averiguarlo ejecuta el comando " ifconfig " )



Requerimientos:
Instrucciones:
microsoft.com            A 198.182.196.56
*.microsoft.com         A 198.182.196.56
www.microsoft.com    A 198.182.196.56
-Mediante comandos:






jueves, 21 de febrero de 2013

   
   Havij es una herramienta de Inyeccion SQL de Multiples Databases Compatibles para inyectar (MsSQL, MsSQL Blind, Oracle etc..) llegando ser para muchos el mejor Inyecctor automatizado de este tipo de Vulnerabilidades. Busca Tablas, Columnas, sus Datos, Buscador de panales de admin, Descryptor de MD5 y más.




Instrucciones: 

  1. Pega la dirección de la pagina "Victima" en el campo Target ( en formato http://www.target.com/index.asp?id=123 )
  2. Presiona Analyze
  3. A continuación Havij analizara nuestro objetivo y al cabo de unos segundos nos dirá en el Event Log en la parte inferior de la pantalla si es vulnerable o no, y a que método.
  4. En caso de que sea vulnerable, procedemos a escanear las tablas de la base de datos de nuestra víctima en la pestaña Tables.
  5. Al finalizar el escaneo obtendremos los nombres de las tablas con la opción de seleccionarlas, aquí seleccionamos las tablas que nos parezcan de importancia (Ejemplo: admin, users, etc...) Una vez seleccionadas las tablas le damos a Get Tables.
  6. Como resultado obtendremos las columnas de las tablas que hayamos seleccionado anteriormente. Lo único que queda es seleccionar las columnas importantes (Ejemplo: usuario, contraseña, teléfono, mail etc) y darle a Get Info. (realizar este paso de a una tabla por vez)
  7. Listo! A tu derecha veras todos los resultados ordenados! (suele tomar unos hasta que cargue toda la información)

Video Tutorial:



miércoles, 20 de febrero de 2013

   Los diccionarios de contraseñas son muy útiles cuando se trata de crackear alguna contraseña realizando ataques de Fuerza Bruta los cuales consisten en probar todas las combinaciones de contraseñas existentes hasta dar con la combinación correcta. A continuación les mostraremos como crear su propio diccionario con combinaciones y caracteres personalizables en Backtrack.


El comando que utilizaremos para crear nuestro propio diccionario de contraseñases el siguiente:

/pentest/passwords/crunch/./crunch 8 10 0123456789 -o diccionarioAPKHacks.txt

Donde:
  • "/pentest/passwords/crunch/./crunch" es el directorio de la aplicación Crunch.
  • "8 10" son el largo de las contraseñas, en este caso de 8 a 10 caracteres.
  • "0123456789" son los caracteres que deseas utilizar, puedes incluir letras y símbolos.
  • "diccionarioAPKHacks.txt" es el nombre del archivo de texto donde van a quedar nuestras combinaciones. 
  ¿Nunca te preguntaste si podías instalar Backtrack 5 junto con Windows? 
Ahora te enseñaremos como hacerlo, y para ello utilizaremos una herramienta muy conocida: Unetbootin. 
Unetbootin es una software multiplataforma que permite la instalación de varias distribuciones GNU/Linux desde una memoria USB o desde un disco duro USB.


Requerimientos: 
  • Ordenador con Windows instalado (7,XP,Vista)
  • El ISO de Backtrack que puedes descargar
  • Unetbootin el cual puedes descargar
  1. Una vez descargados los archivos, ejecuta Unetbootin.
    2. Ahora selecciona la opción Diskimage como en la imagen de arriba y selecciona el ISO de Backtrack.
    3. En la opción "Type" selecciona Hard Drive y selecciona el disco C.
    4. A continuación presiona OK y espera hasta que se complete la instalación.(suele tardar unos minutos)
    5. Una vez completada la instalación reinicia el ordenador, cuando arranque Selecciona Unetbootin y a continuación, en unos segundos ya estarás disfrutando de Backtrack instalado junto con Windows en tu ordenador.

    6. Selecciona Unetbootin y a continuación, en unos segundos ya estarás disfrutando de Backtrack instalado junto con Windows en tu ordenador.

  • ¿Tienes una duda? no dudes en comentar!




domingo, 17 de febrero de 2013

Esta guía es válida para iPhone 5, iPhone 4S, iPhone 
4, iPhone 3GS,  iPad 2, 3, 4 y MINI, iPod Touch 4ª y 5ª generación y Apple TV de 2ª generación.

1- Antes de nada tienes que hacer una copia de seguridad del iPhone, lo mejor y más rápido es que la hagas a través de iTunes. Esto te cubrirá ante eventuales problemas y te permitirá recuperar la información de tu SmartPhone una vez finalizado el proceso de Jailbreak.

2- Descarga Evasi0n  De la página de Evad3rs, Escoge la versión para tu ordenador.
Como hacer Jailbreak iOS 6 / 6.1
3. Restaura tu dispositivo con iTunes 
Como-hacer-jailbreak-iOS-6-_-6.1
4. Una vez se haya completado el proceso de restauración y hagas la configuración inicial, Selecciona Configurar como nuevo iPhone en el propio dispostivo NO EN ITUNES, Una vez hecho esto, y con el iPhone Activado ha llegado el momento de hacer el JailBreak.
5. Cierra iTunes en tu ordenador.
6. Abre Evasi0n y enchufa tu dispositivo al ordenador. Evasi0n lo detectara y te pedirá que hagas click en el Botón JailBreak.
jailbreak-iOS-6--6.1-evasi0n
7. Espera mientras Evasi0n hace su trabajo NO TOQUES EL DISPOSITIVO hasta que no se pida.
8. En un momento del proceso Evasi0n te pedirá que abras el dispositivo y hagas Click en el icono del programa que tienes instalado ya en tu SpringBoard. Toca solo ese icono, ningún otro.
jailbreak-iOS-6-evasi0n
JAILBREAK IOS 6 / 6.1 EVASI0N
TOCA ESTE ICONO
9. Ahora el proceso sigue solo, simplemente déjalo acabar.
7. Si el proceso se queda atascado en algún punto simplemente reinicia el programa de Evasi0n, reinicia también tu iPhone (Si es necesario apretando los botones de Home y Power a la vez hasta que veas la manzana) y vuelve a iniciar el proceso de JailBreak. En nuestra instalación funcionó todo a la perfección.
8. Una vez ha finalizado el proceso de JailBreak iOS 6 / 6.1 tendrás instalado Cydiaen tu iPhone, iPad o iPod Touch.
9. Abre Cydia y espera a que cargue todos los archivos necesarios.Una vez que los cargue, Cydia se reiniciará, ya está listo para usar.
10. Ahora vamos a dejar tu iPhone como estaba cuando empezamos. Enchúfalo al ordenador y abre iTunes.
11. Selecciona el iPhone en iTunes y dale al botón Restaurar copia
como-hacer-Jailbreak-iOS-6-_-6.1
Cuando finalice el proceso tendrás tu iPhone exactamente igual que al principio pero con el JailBreak hecho y Cydia instalado.


Utilizando TOR Browser


TOR es una red de proxies que se insertan entre tú y el servidor al que te conectes. La comunicación circulará saltando de un nodo de TOR a otro de forma cifrada de tal manera que es imposible saber a dónde estás accediendo, incluso aunque alguno de los nodos intermedios de TOR esté comprometido. Además, a través de Tor se puede acceder a páginas de dominio .onion.

Instalación

Windows

  1. Descarga Tor Browser Bundle
  2. Haz doble click en el .exe y elige un directorio donde descomprimirlo.
  3. Se creara una carpeta llamada "Tor Browser" con todos los componentes necesarios.
  4. Entra en "Tor Browser" y haz click en el icono "Start Tor Browser".
  5. Se abrirá el panel de control y seguidamente el navegador Firefox mostrara la confirmación de que Tor está funcionando correctamente.













 Linux
  1. Descargar el software, será un fichero tar.gz
  2. Descomprimir el fichero tar.gz
  3. Ejecutar el script start-tor-browser que se encuentra dentro del directorio tor-browser_en-US. Al ejecutar este script arrancará un navegador, namoroka, a través del cual puedes navegar anónimamente.
Esta sección todavía no ha sido redactada. Falta: explicación sobre Tor, secciones de configuración en Windows, Mac OS X y Linux.
  1. Tor Project

TOR relay: conviértete en un nodo de la red Tor

Participa en la red Tor convirtiéndote en uno de los nodos intermedios: Instrucciones para ser un relay de Tor. Puedes usar el programa Vidalia para configurar tu ordenador como relay (nodo intermediario de TOR), ayudando a mejorar la calidad y velocidad de la red.
Si te encuentras con dificultades para configurar de forma automática la redirección de puertos, consulta la web portforward.com donde encontrarás mucha información de todo tipo de routers. Busca el tuyo y ahí encontrarás la información necesaria para el redireccionamiento.
Además ponen a disposición la herramienta (Portcheck) que te ayuda a comprobar y asegurarte de que realmente has configurado bien el router. Te servirá para saber seguro si la configuración es correcta y desde la red Tor van a poder conectar a tu nodo.