Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Grillet0xEB

#21
Pero la red me pide un usuario y una contraseña, como puedo obtenerlos ?
#22
Hacking / Re: script "persistence" en meterpreter
23 Febrero 2014, 19:17 PM
No es que sean los mas efectivos, depende de lo que quieras hacer buscas lo parametros que te convengan
#23
Hacking / [AYUDA] Descargar HOIC en Klali Linux
18 Febrero 2014, 23:57 PM
    Hola a todos, tengo una duda. ¿Como descargo la herramienta HOIC (Hight Orbit Ion Cannon) en mi Kali Linux

    No se si hay una pagina para descargarlo o un link para pegar en la source list y descargarlo con apt-get
#24
Hacking / Re: Kali Linux o BackTrack 5 R3 ?
21 Enero 2014, 02:42 AM
Ok, gracias por tu ayuda  ;D
#25
Hacking / Kali Linux o BackTrack 5 R3 ?
20 Enero 2014, 04:39 AM
La verdad es que no se mucho de Kali, no se que me recomiendan para hacking avanzado, no se si darle un poco mas de tiempo a kali para que saque nuevas versiones, que me recomiendan ?
#26
Hacking / Re: Tarjeta gráfica y hacking
19 Enero 2014, 23:27 PM
Bueno. yo uso 2 monitores porque a veces necesito abrir muchas ventanas que no caben en una sola, pero mi GPU es normal, uso una geforce 8800gt de 512mb
#27
Buenas, quisiera saber como puedo mandar un exploit a una dirección ip rémora, es decir fuera de mi LAN
#28
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el cache DNS de otro servidor diferente (DNS Poisoning).

El siguiente ataque se realizo bajo una LAN, el atacante usando BackTrack 5 R3 y la victima Windows 7, Cabe destacar que el sistema operativo de la victima es irrelevante

La idea de este ataque es capturar el usuario y la contraseña de una cuenta de Facebook, esto funciona con cualquier pagina que pida usuario y contraseña

Herramientas a usar:

Social Engineer Tool-kit
Ettercap

Empecemos...


1.) ingresamos a la siguiente ruta:


#cd /pentest/exploits/set

#./set


Se abrirá la aplicación SET para ataques de ingeniería social



Seleccionamos 1 para ataques de ingeniería social



Seleccionamos 2 para vectores de ataques a sitios web

[imghttp://1.bp.blogspot.com/--pTpSfgFRJY/UQKo30BMTBI/AAAAAAAAAus/o8sfjf_PYzk/s640/dns03.jpg]http://[/img]

Seleccionamos 3 para recolector de credenciales y clonar la pagina

[imghttp://4.bp.blogspot.com/-r3hiPfAGSU8/UQKo4ccje4I/AAAAAAAAAu4/krnBkJoWefI/s640/dns04.jpg][/img]

Seleccionamos 2 para clonar el sitio



Ahora colocamos nuestra ip



Ahora nos pedirá la pagina a la que queremos clonar, en nuestro caso facebook



Una vez finalizado empezara a iniciar el clonado a la pagina web, es necesario tener el servicio de apache iniciado, en caso de que no lo este, nos aparecerá el siguiente mensaje



Bueno hasta acá tenemos la configuración con éxitos para poder realizar el envenenamiento por dns ,la victima tendría que poner nuestra dirección IP en su navegador,y a continuación aparecería el mensaje de login  de Facebook.



Para que el usuario no ingrese nuestra dirección IP, ocuparemos una herramienta llamada ettetcap, su función sera que cuando el usuario ingrese a facebook se envenene automáticamente y no tenga que ingresar nuestra IP. Para ello con un editor de texto editamos la siguiente ruta

/usr/local/share/ettercap/etter.dns

y agregamos los siguientes parámetros


Dominio.com             A     IP
*.Dominio                 A     IP
www.dominio.com     PTR  IP




Le damos a guardar y cerramos el editor, ahora envenenamos usando ettercap, escribimos:


ettercap -T -q -i Adaptador de red -P dns_spoof -M arp // //




Y ahora cuando la victima ingrese a facebook y ponga su usuario y contraseña



Recibimos la información de la cookies GET que captura en la lan.



Bueno espero que les haya gustado, y no olviden que. EL SIGUIENTE POST ES CON FINES DIDACTICOS
;) MoonShadow

#29
Por donde vivio hay una red OPN, ya he descifrado WEP, WPA, WPA2 PSK pero no se como desencritar las OPN, tengo entendido que para acceder a una se necesita un usuario y una contraseña. AYUDA
#30
Citar
tengo un par de dudas , lo que has puesto aqui es como instalar un troyano en un dispositivo android , no?

una vez conectado con el dispositivo , que es lo que podemos hacer , pq segun lo que has comentado es como si para cada dispositivo tuvieramos funciones distintas

y de paso tengo otra pregunta , una vez hecho lo que has descrito aqui , si quisiera sacar las teclas que introduce , vaya un keylogger , como tendria que hacer ese paso ?

Si, mira, conectas el tlf a la pc y pasas la aplicación o, pones la aplicación en un servidor local

Lo que pasa es que meterpreter te da comandos diferentes para móviles y para pc´s, pero todos los comandos para pc son iguales y todos los comandos para móviles son iguales

El keylogger lo activas escribiendo keyscan_start y para ver lo que ha escrito escribes keyscan_dump, también puedes tomar fotos de la cámara y ver la cámara en vivo en ciertos dispositivos corriendo un servidor local