Clonando+backdorización

Hare la prueba en una red local (Lan) para hacerlo fuera de nuestra red (wan) hay que natear los puertos que nos pide pero eso de abrir los puertos esta en el post de Ataque Real para ser mas especifico en el video .asi que voy a configurar todo para hacer un ataque local. Set ya viene instalado en Backtrack. Podemos encontrarlo en: Applications >> BackTrack >> Exploitation Tools >> Social Engineering Tools >> Social Engineering Toolkits >> SET Seleccionamos la primera opción: Social-Engineering Attacks Seleccionamos...

Internet Explore-CVE-2013-3893

El 17 de septiembre de 2013 Microsoft publicó un aviso acerca de un nuevo 0-day en Internet Explorer que se estaba utilizando en varios ataques dirigidos. El pasado sábado FireEye confirmó que se estaba utilizando desde julio-agosto contra varias organizaciones de Japón dentro de lo que denominó operación "Deputy dog" debido a que dicha frase se encontraba entre el código del exploit.La vulnerabilidad asociada al CVE-2013-3893 es de tipo use-after-free en memoria y permite la ejecución remota de código debido a una mala implementación...

5 Niños Hacker

Cada vez es más común que aparezcan casos de niños hackers que hacen varias cosas: desarrollan malware, atacan sitios o bloquean algo específico en Internet. Hoy en día, muchos niños crecen a la par de la tecnología y si antes era más común que los adultos fueran quienes cometen actos ilegales relacionados a ella, ahora ya no es raro escuchar de niños hasta menos de 10 años que ya saben más de programación y tecnología que mucha gente mayor que ellos.Según las leyes de diferentes países, estos niños deben de ser castigados por sus actos, pero...

Ataque real red Wan

Quiero aclarar que el ataque que voy a mostrar son unas de mis practicas no lo hago con mala intencion ya que para poder utilizar metasploit en un campo real (fuera de nuestra red ) voy a utilizar cabinas publicas de internet como conejillos de indias.llevo varios meses practicando metasploit sin duda se a convertido en una de mis herramientas favoritasadvierto para realizar estas pruebas primero hay que practicar en pc virtuales para ver como reaccionan no queremos que el admistrador de la cabinas se de cuenta. Cabinas Publicas quiero...

Libro de metasploit (español)

Cita:Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host Sin duda es el mejor libro de metasploit que he encontrado nos enseña a usar comandos despues de la post explotacion los comandos de meterpreter keylogger,activar webcam,activar microfono,matar proceso...

Inyecciones Sql con Sqlmap

Cita:Antes de nada aclarar la razón de por qué estos ataques son tan peligrosos: pueden no solo sacar información de la base de datos (usuarios, contraseñas, etc), sino también pueden borrar la base de datos, dejarla inservible o aplicarse a ataques DDOS entre otros. Definicion de SQL Injection: El sql injection es un tipo de ataque a una base de datos en el cual, por la mala filtración de las variables se puede inyectar un código creado por el atacante al propio código fuente de la base de datos. ¿Que es Sqlmap? Sqlmap es una herramienta...

Ex-Defacer Lun4t1c0

¿Que es deface? Cita:Término hacker que expresa la entrada ajena como administrador a una página web, generalmente explotando una vulnerabilidad o bug del servidor Entrevista hecha por Chema Alonso(hacker español) mas conocido con su nickname "Maligno" para su blog Entre los lectores de El lado del mal he encontrado a mucha gente amante del mundo de la informática, con diferentes aproximaciones y motivaciones. A aquellos que creo que tienen una historia que contar intento hacerles una entrevista. El el caso de hoy es un ex-defacer conocido...

Hijacking con CookieCatcher

CookieCatcher es una aplicación de código abierto que fue creado para ayudar en la explotación de XSS (Cross Site Scripting) vulnerabilidades en aplicaciones web para robar los identificadores de sesión de usuario (también conocido como secuestro de sesión). El uso de esta aplicación es puramente educativo y no debe ser utilizado sin la autorización correspondiente de la aplicación de destino.Para obtener más información acerca de XSS visite el siguiente enlace:https://www.owasp.org/index.php/Cross-site_Scripting_ (XSS) Caracteristicas: •Cargas...

El exploit de Tor

Se ha localizado un código malicioso en algunas instalaciones de Tor Browser, el navegador de escritorio del Proyecto Tor, que sería capaz de barrer el anonimato de los usuarios y enviar a un servidor la IP real que estos están utilizando.(se van a entrar por que algunos link ya no sirven )Según un grupo de expertos en seguridad que han estado analizando el exploit que afectaba a Tor Browser, los datos que se habrían estado recopilando tenían como destino una dirección IP que pertenecería a la NSA. Tor es uno de los servicios más conocidos...

Exiftool:Localización GPS

Ayer vi un reportaje peruano como se hace la Seguimiento GPS me llamo la atencion que usaron backtrack asi que me puse a investigar y encontre estos videos abajo les dejo el reportaje (recomiendo que lo vean) y el video como se hace , yo tambien lo intente xd. [ANÁLISIS FORENSE] Extracción Metadatos GPS de Fotografias Hay que tener en cuenta que no todas las Fotografías tienen datos GPS. La mayoría de las fotos que existen con estos datos, son tomadas desde teléfonos inteligentes y/o cámaras de ultima generación. Sin embargo, muchas...

Armitage-Metasploit

Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empezar.Armitage es una representación gráfica avanzada de Metasploit Framework, sus principales características son de mapear cada etapa de la Prueba de Penetración, la Recopilación...