Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - 3THIC4L

#11
Redes / Re: Problema con Bettercap
12 Junio 2016, 19:04 PM
Cita de: hckcrck en 12 Junio 2016, 18:39 PM
puede que te falten esos archivos que sale ahí, o puede que no tengas el ruby instalado, todos los archivos acaban en .rb

Y de donde podría descargar esos archivos o ruby?
#12
Redes / Problema con Bettercap
12 Junio 2016, 00:15 AM
Hola a todos!


Os cuento mi problema, he instalado Bettercap pero a la hora de ejecutarlo me devuelve esto:


/var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap/spoofers/icmp.rb:24:in `<class:ICMPRedirectPacket>': uninitialized constant PacketFu::EthHeaderMixin (NameError)
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap/spoofers/icmp.rb:17:in `<module:Spoofers>'
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap/spoofers/icmp.rb:15:in `<module:BetterCap>'
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap/spoofers/icmp.rb:14:in `<top (required)>'
   from /usr/lib/ruby/2.1.0/rubygems/core_ext/kernel_require.rb:55:in `require'
   from /usr/lib/ruby/2.1.0/rubygems/core_ext/kernel_require.rb:55:in `require'
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap.rb:66:in `block in bettercap_autoload'
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap.rb:65:in `each'
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap.rb:65:in `bettercap_autoload'
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/lib/bettercap.rb:70:in `<top (required)>'
   from /usr/lib/ruby/2.1.0/rubygems/core_ext/kernel_require.rb:55:in `require'
   from /usr/lib/ruby/2.1.0/rubygems/core_ext/kernel_require.rb:55:in `require'
   from /var/lib/gems/2.1.0/gems/bettercap-1.5.6b/bin/bettercap:16:in `<top (required)>'
   from /usr/local/bin/bettercap:23:in `load'
   from /usr/local/bin/bettercap:23:in `<main>'



A que se puede deber? Alguna solución?

Espero vuestra repuesta, un saludo!
#13
Cita de: g3ck0 en 29 Mayo 2016, 22:46 PM
Es Broadcom pero todavia no has dado el modelo especifico

Para habilitar las Broadcom CM4313, BCM43224 ó BCM4322:

https://wiki.debian.org/brcm80211

saludos!!!


Perdona mi ignorancia pero donde podría ver el modelo específico?
#14
Cita de: g3ck0 en 28 Mayo 2016, 21:45 PM
Hola

¿que modelo de tarjeta tienes?

Puede que Kali no tenga soporte para esa tarjeta .. en tal caso, se podrian instalar drivers, pero para ello es necesario saber que tarjeta tienes.

saludos!!!
Adaptador de red Broadcom 802.11n
#15
Hola a todos!

Acabo de instalar kali linux en un pendrive booteable y tengo un problema.

Si hago un iwconfig no aparece mi tarjeta de red wifi (la integrada con el portatil) que puedo hacer?

Espero vuestra respuesta, un saludo!
#16
jajaja lo de gmail era un ejemplo :P
#17
Cita de: PanchitoDekeso en 19 Enero 2016, 08:01 AM
Hola buenas! este es mi primer post, espero que entre todos me podáis resolver una pequeña duda que tengo...

El tema es que he estado probando los ataques de Man In The Middle con la herramienta "Evil Foca" y utilizando una máquina virtual todo ha ido perfecto.

El problema lo encuentro cuando quiero hacer exactamente lo mismo pero utilizando el navegador Google Chrome. El tema es que configuro el IPv6 en la máquina víctima pero al entrar por Google Chrome, siguen habiendo activos los certificados de seguridad HTTPs.

Alguien sabe el por qué y la manera de solucionar eso?

Gracias de antemano!!

Es por HSTS, tienes que hacer que caduque, solo he encontrado un programa llamado delorean, pero solo funciona en kali.

Igualmente usando internet explorer no funciona en todas las paginas, solo funciona en las que puede funcionar en http tambien, por ejmeplo facebook puede ir en https y http, pero gmail solo en https.
#18
Cita de: Eleкtro en 29 Enero 2016, 18:20 PM
Desactivala de forma habitual en las conexiones de red del panel de control, y mientras tienes seleccionado el adaptador presiona la tecla SUPRIMIR...

Saludos!

Eso ya probé a hacerlo, pero me dice que no se pudo eliminar la red seleccionada :(
#19
Hola a todos!

Tengo un problema, hace tiempo tuve instalado Vmware, y en el panel de "Conexiones de red" me apareció dos conexiones nuevas llamadas VMware network adapter VMnet1 y VMware network adapter VMnet8.

Al final no use para nada VMware, lo desinstalé, pero las conexiones siguen estando ahí, solo me deja activarlas y desactivarlas, pero no borrarlas, ¿Alguna idea para poder borrarlas?

Espero vuestra respuesta, un saludo! }:)
#20
Hacking / Re: [HELP] Ataque MITM SSL
18 Enero 2016, 17:25 PM
Cita de: Kaxperday en 16 Enero 2016, 17:35 PM
Jajaja, claro yo lo estoy tratando de implementar.

Para usar SSLStrip, previamente ejecutado el MITM, lo que haría nuestro SSLStrip sería recoger las peticiones de las víctimas, en este caso filtraremos las HTTP pero también podríamos filtrar otras en texto plano como FTP por ejemplo.

Eliminaríamos de sus cabeceras encodings, cookies, lo que nos interese, y por supuesto cambiaríamos los links https por http.

Al pasarle a la victima links en HTTP, tratará de conectarse a la url por HTTP, luego pueden pasar 2 cosas que la página responda redireccionando a una página HTTPS como hacen los bancos, en ese caso no bastaría con modificar el link, ya que volvería a tratarse de conectar por HTTP al banco y este respondería un "Locale: https:\\..."; y así hasta el infinito, en ese caso debemos saberlo detectar y lanzar una conexión https con el cabezón del servidor, y devolvemos los datos a la victima que vamos obteniendo en HTTP, haciendola pensar que está realizando una conexión no segura HTTP con el banco, pero este lo esta intentando impedir a toda costa, incluso está pensando que no hay ningún problema ya que la conexión que está realizando con el cliente (nosotros) es segura.

En fin, filtrar datos de protocolos de texto plano, y para aquellas paginas cabezonas que insisten en navegar con https navegamos con ellas en https y devolvemos los datos al usuario en HTTP y los 2 contentos, IMPORTANTE si el cliente navega por una página que usa HSTS, es decir que está en esta lista:

https://hstspreload.appspot.com/

Quiere decir que los navegadores dirán "ey ¿que haces navegando por google con http?, ¿para google que soporta HSTS solo se puede conectar por HTTPS!". Y te mandará una alerta te cortará conexión, o lo que quiera hacer el navegador, de todo menos dejarte conectar con google.

Es por ello, que hay una técnica que permite saltar un poco el HSTS que deriva del dns spoofing, esta vez cuando la victima diga quiero conectarme a www.google.com, interceptaremos su paquete DNS y lo modificaremos diciendola que se conecte a nuestro servidor casero de google, para eso spoofeamos la ip del paquete dns poniendo la de la máquina del atacante, y usamos el campo CNAME del paquete DNS para decirle que lo sentimos pero que el dominio google.com, ahora se llama gogle.com, y el navegador de la victima al ver el paquete dice "oh vaya se quiere conectar con gogle.com, por http ese no está en mi lista de HSTS no hay problema", y la víctima se conecta a tí mientras tu te conectas con google y le devuelves los datos de google, es decir. Totalmente capturable todos los datos, muy pocas serán las victimas que vean el candado en rojo o amarillo y no continúen, algo que con la última técnica del HSTS podemos saltar también, es decir que se conecten a un banco por ejemplo y que no les salga candado, ya que le diremos al server que es otro dominio, casi igual pero distinto.

Que os aproveche :)



es que tengo el problema de que uso windows, y no se hacer sslstrip desde windows, alguna forma?