Mostrando entradas con la etiqueta Programas Linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta Programas Linux. Mostrar todas las entradas

28 jun. 2012

[Uniscan] Scanner de vulnerabilidades hecho en Perl

Uniscan es un escáner de vulnerabilidades Web, dirigido a la seguridad informática, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).

Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones regulares y también es multi-threaded.

Lo estuve testeando, y los resultados que me entrega me han sido muy útiles. Además tiene la opción de agregarle Plugins y también se pueden desarrollar propios.

24 mar. 2012

[WPSCrackGUI] Interfaz gráfica para el crackeo de redes WPS con Reaver

Hace algún tiempo les escribí sobre Reaver que servía para crackear wifi mediante mediante WPS (WiFi Protected Setup), pero ahora para simplificar un poco las cosas salió una herrmaienta que automatiza está tarea.
  
WPSCrackGUI es una interfaz gráfica para el crackeo de redes wireless con WPS. 

Su uso es bastante fácil e intuitivo, además que está en español.


23 feb. 2012

[Nessus 5] Nueva versión de este excelente escáner de vulnerabilidades

Estuve de vacaciones, pero no quiero que se me pase poder postear sobre Nessus 5 que salió hace poco con muchas mejoras y con la calidad de siempre.

Nessus es un escáner de vulnerabilidades de la empresa estadounidense Tenable Network Security, sus funcionalidades son las de:

  • Descubrimiento activo de redes
  • Escaneo de vulnerabilidades distribuido
  • Política de auditoria

Permite la exportación de informes en varios formatos donde posteriormente pueden ser asociados con Metasploit y otras herramientas de pentest.

Nessus en su versión 5 ha renovado alguna de sus muchas funcionalidades y ha añadido numerosas mejoras y/o actualizaciones:

19 feb. 2012

[Reaver] Cracking Wireless WEP & WPA/WPA2 PSK Mediante WPS (WiFi Protected Setup)

Hay muchas herramientas y formas de crackear Redes Wifi, la mayoría de las herramientas que existen para este fin se basan en capturar suficientes paquetes encriptados con Airodump-ng y recuperar la contraseña con Aircrack-ng. Desencriptar WEP es relativamente fácil, ya que para las claves WEP se usan métodos “estáticos” de inyección para acelerar el proceso, pero la clave en WPA/WPA2 PSK no es estática y solo se pueden utilizar técnicas de fuerza bruta, siendo la única opción utilizar un diccionario para obtener la clave.

Pero WPS (WiFi Protected Setup) permite a los usuarios introducir un PIN de 8 dígitos para conectarse a una red segura sin tener que introducir una contraseña. Reaver implementa un ataque de fuerza bruta contra el WPS a fin de recuperar contraseñas WPA/WPA2 obteniendo el PIN para luego extraer el PSK. Aquí se describe mejor el método http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

15 dic. 2011

[The Mole] Herramienta de Inyección SQL/SQLi Automatizada

Como regalo de navidad les traigo una de tantas herramientas para SQLi que existen, pero está me ha gustado bastante primero por que es de muy fácil uso y también por los métodos de petición que tiene.

The Mole es una herramienta de inyección SQL automatizada que mediante una URL vulnerable con su(s) respectivo(s) string(s) detectada y testeada en busca de vulnerabilidad SQLi, ya sea por método UNION o por consulta Booleana.

Características:
  • Soporta inyecciones a MySQL, SQL Server, PostgreSQL & Oracle.
  • Soporta linea de comandos. Diferente comando producen diferentes respuestas.
  • Auto-completación de los comandos, argumentos de comandos y los nombres de base de datos, tabla y las columnas.
  • Soporte pata filtros de consulta, para bypass IPS/IDS.
  • Explota inyecciones SQL a través de métodos GET y POST.
  • Desarrollada en python3.

2 ago. 2011

Metasploit Framework 4.0.0

Todos conocemos MSF que es por excelencia la herramienta predilecta de muchos "hackers", ha salido la versión 4.0.0 de esta excelente herramienta... La nueva versión contiene 36 nuevas vulnerabilidades, 27 nuevos módulos de post-explotación y 12 módulos auxiliares, todo ello sumado a los que ya traía la versión 3.7.1 de mayo 2011. No quiero entrar en detalles mínimos, pero dejo un video donde se presenta algunas de las nuevas características de MSF 4.0.0 mediante la interfaz Armitage.

11 abr. 2011

Manual práctico de OpenVAS en Español

OpenVas (Open Vulnerability Assessment System) es un conjunto de diversos servicios y herramientas destinados al escaneo y análisis de vulnerabilidades de equipos en red.

Nos permite analizar un PC o servidor desde otro equipo remoto, realizando un informe de las vulnerabilidades detectadas, así como información sobre las posibles soluciones.

26 ene. 2011

[THC-Hydra 6.0] Nueva Versión de este Rápido y Flexible Login-Cracker

Creo que ya muchos conocen está ultra conocida herramienta y les informo que salió la versión 6.0, si quieren un pequeño tutorial de THC-Hydra visiten este link (Español):


Dentro de los cambios más importantes es que trae soporte para IPv6, y otros más que se los dejo aquí:

7 ene. 2011

[Tutorial] Advanced And Comprehensive Use Of Nmap (Español)

Bueno, hace algún tiempo que juh me ha enviado un texto de Nmap y que no he podido publicar por falta de tiempo y porque lo quería leer completo ;)

En el texto se explica muy claramente como usar Nmap desde 0 (omitiendo la instalación, pero eso lo hacen ustedes mismos xD).

29 nov. 2010

[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

16 nov. 2010

[SET] The Social-Engineer Toolkit

The Social-Engineer Toolkit mas conocido como SET, es un conjunto de herramientas especialmente diseñadas para realizar ataques de Ingeniería Social en procesos de auditorias en seguridad, esta programado en Python por David Kennedy (ReL1K), quien hace poco publicó su versión 1.0 con grandes cambios.

[PenTBox v1.4] Nueva versión de esta suite de herramientas de seguridad

PenTBox es una suite de herramientas de seguridad multiplataforma, libre (GNU/GPLv3) y escrita en Ruby. El proyecto ha ido evolucionando, se han incluido módulos, salieron más versiones beta y la primera versión final.

¡Hoy os presentamos la segunda versión final!

Entre las mejoras y novedades que incluye se encuentran las siguientes:

25 oct. 2010

[Metasploit 3.5] Ya salió la nueva versión de este magnífico Framework

Luego que se cumpla el primer aniversario de la adquisición del proyecto Metasploit por parte de Rapid7, se anunció el lanzamiento de la nueva versión del Metasploit Framework, 3.5.0, con 613 exploits y cientos de bugs corregidos, ofreciendo mayor estabilidad y agregando nuevas funcionalidades. Por ejemplo ahora Meterpreter también se encuentra disponible para Windows de 64 bits.

Esta nueva versión incluye mayor funcionalidad con la nueva GUI en JAVA Scriptjunkie, en reemplazo de la ya vieja msfgui. Desde esta nueva interfaz ahora se puede controlar Nessus, VMWare.

Se han ampliando la posibilidad de importación de bases de datos de Retina y de Netsparker y ahora además se puede exportar a XML con el mismo comando db_export de siempre.

Para más detalle consulten la lista de cambios de la versión 3.5.

Pero lo más importante, tal y como se prometió, Metasploit Framework seguirá siendo gratuito y todavía se encuentra disponible bajo la misma licencia BSD.

Instalación Metasploit
GUI Metasploit

Descarga:

framework-3.5.0.exe
233,456,857 bytes (223M)
Windows installer including Java, PostgreSQL, Console2.
[ PGP ] SHA1: 04ba0f4cfd0f19d196c7e0cff3ca50da25876d97
framework-3.5.0-linux-i686.run
42,254,784 bytes (42M)
Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: c17badf0aaf209c6d6ea9069b97aecde4130e732
framework-3.5.0-mini-linux-i686.run
23,749,783 bytes (23M)
Miniature Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: 17c07f29c5923ab81c10458a874d38aa3483fcf1
framework-3.5.0-linux-x86_64.run
61,889,801 bytes (60M)
Linux 64-bit installer including all dependencies.
[ PGP ] SHA1: 3695d05b29b16a928b766b6cf2b207dde39cfe98
framework-3.5.0.tar.bz2
42,254,784 bytes (41M)
Unix tar format for installing on all other operating systems.
[ PGP ] SHA1: 15e72afdfdc374f74a6eb07969174855b6d02361

Leer más en: Blog de Metasploit

9 oct. 2010

[Wifite] Ataca múltiples redes WEP y WAP al mismo tiempo

Wifite es una herramienta diseñada para Backtrack4 RC1 (distribución de Ubuntu). Wifite Solamente cuenta con soporte para Linux  y no lo tiene para Windows o Osx.

El propósito de esta herramienta es atacar multiples  redes WEP y WAP al mismo tiempo, automatizandola con pocos argumentos para que trabaje sola.
Modo Gui
Las principales características son que trae numerosos filtros para especificar exactamente qué atacar (WEP/WPA/both, por encima de ciertas intensidad de señal, por canales, etc), se puede personalizar tiempo de espera, paquetes/segundos, ignorar fake-auth.


Trae una opción anonymous que cambia la MAC al azar antes de atacar, y cuando termina de atacar se vuelve a cambiar.

Se hace un backup con todos los handshakes captados en un archivo en el directorio donde se encuentra wifite.py aparte que se guardan todas las contraseñas crackeadas en el archivo log.txt.

Wifite viene en version GUI y versión consola:
Modo consola
Algunos ejemplos en el modo consola son:

Crackear todos los puntos WEP:
./wifite.py -all -nowpa

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB:
./wifite.py -p 50 -nowpa

Atacar todos lo puntos de acceso, usando 'darkc0de.lst' para crackear los handshakes WPA:
./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst

Atacar todos los puntos WAP, pero no crackearlos (los handshakes se guardan automáticamente):
./wifite.py -all -nowpa --dict none

Crackear todos los puntos WEP con señal mejor que (o igual que) 50 dB, dando 15 minutos para cada método de ataque WEP, y enviando 600 paquetes/sec:
./wifite.py --power 50 -wepw 15 -pps 600

Para tratar de romper la red "2WIRE752" encriptada en WEP, sin detenerse hasta que sea crackeada o interrumpida por el usuario con CONTROL + C:
./wifite.py -e "2WIRE752" -wepw 0

Descarga de wifite.py

Más Información y web del proyecto es: http://code.google.com/p/wifite/

Eso sería...
[+] Salu2
[+] ZioneR

30 sept. 2010

Manual básico Ettercap (entorno gráfico)

Esta es una guia básica sobre la utilización de ettercap. Este programa que nos permite sniffar el tráfico de red y obtener  así las  contraseñas escritas por otros usuarios de nuestra red, además también permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajería instantánea.

1 - Primero tenemos que descargar el ettercap, la ultima versión es la 0.7.3 y
esta disponible tanto para windows como para linux:

Windows:
http://sourceforge.net/projects/ettercap/files/unofficial binaries/windows/

Linux:
http://ettercap.sourceforge.net/download.php

o (en el caso de Ubuntu)
# apt-get install ettercap-gtk

2 - Lo instalamos.

Si tienes la versión para compilar de linux:
# ./configure
# make
# make install

A partir de ahora lo interesante:

3 - Arrancamos el ettercap (en caso de linux como root, ya que sino no nos permitira seleccionar la interfaz de red a utilizar).

4 - Pestaña Sniff>Unified Sniffing

5 - Seleccionamos la interfaz que esta conectada a la red que queremos sniffar,
despues le damos a "Aceptar".

6 - Pestaña Host>Scan for hosts.

En la parte de abajo de la pantalla aparecerá algo como " X hosts added to the hosts list..."
(X sera un numero correspondiente al numero de maquinas conectadas a la red).

7 - Pestaña Host>Host list.

Ahora aparecerán las IPs de las maquinas conectadas, hay que tener en cuenta que el router también aparece (No aparece nuestro PC).

8 - Seleccionamos la IP del ordenador a atacar y pulsamos "Add to Target 1", después el router "Add to Target 2".

Ahora ya tenemos los objetivos marcados, pero antes de dar el siguiente paso tenemos que tener en cuenta que vamos a utilizar una técnica llamada Man In The Middle (MITM) y lo que haremos sera que todos los paquetes que van dirigidos al PC atacado pasen por nosotros, con lo que si nosotros nos desconectamos sin detener el ataque MITM nuestra víctima se quedara sin conexión por un tiempo, mientras se reinician las tablas arp.

9 - Pestaña Mitm>ARP Poisoning. Ahora marcamos la pestaña "Sniff remote connections" y pulsamos "Aceptar".

10 - Pestaña Start>Start sniffing.

Con esto estaremos snifando el trafico de red.

11 - Pestaña  View>Connections. Aquí podemos ver todas las conexiones y hacemos doble click sobre alguna podemos ver los datos que contiene, entre ellos conversaciones del messenger, usuarios y contraseñas, etc.

Ahora es cuestión de paciencia.

Bueno un saludo a todos y espero que os sirva.

Respeto a los filtros:

Este filtro se utiliza para cambiar las imagenes de la maquina a la que le hayamos hecho el man in the middle.

Primero tenemos que obtener el script del filtro, para esto vamos a la siguiente pagina y copiamos el script.


El script es el siguiente:
############################################################################
#                                                                          #
#  Jolly Pwned -- ig.filter -- filter source file                          #
#                                                                          #
#  By Irongeek. based on code from ALoR & NaGA                             #
#  Along with some help from Kev and jon.dmml                              #
#  http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833              #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
############################################################################
if (ip.proto == TCP && tcp.dst == 80) {
   if (search(DATA.data, "Accept-Encoding")) {
      replace("Accept-Encoding", "Accept-Rubbish!"); 
      # note: replacement string is same length as original string
      msg("zapped Accept-Encoding!\n");
   }
}
if (ip.proto == TCP && tcp.src == 80) {
   replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   msg("Filter Ran.\n");
}

Ahora modificamos la dirección de las imágenes por las que nosotros queramos, por ejemplo la de portalhacker.net, quedaría así:
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
replace("IMG SRC=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
msg("Filter Ran.\n");
}

Lo siguiente sera guardar el script con extension .filter, por ejemplo imagen.filter.

Una vez hecho esto abrimos una consola y vamos al directorio donde tenemos el imagen.filter. Una vez allí ponemos y se compilara el filtro:
etterfilter imagen.filter -o imagen.ef

Con esto nos generara el imagen.ef. Una vez creado lo copiaremos al directorio de ettercap
/usr/share/ettercap

Ahora arrancamos ettercap y realizamos el MITM. Durante el MITM vamos a la pestaña filters->load a filter.

Una vez aquí seleccionamos el archivo imagen.ef y pulsamos aceptar. Con esto ya estar el filtro aplicado y las imágenes que vea la victima serán sustituidas por las que nosotros queramos.

Autor: Aetsu

30 ago. 2010

Recuperar o quitar la password de Windows utilizando chntpw en Linux/Ubuntu

Recuperar una contraseña de windows utilizando Ubuntu y programa llamado chntpw.NOTA: Si deseas usar este método y no tienes instalado Ubuntu, puedes utilizar una versión “live CD” de Ubuntu y desde allí usar chntpw.

Chntpw (acrónimo de Change NT Password) es un programa que nos permite quitar o modificar las contraseñas de usuario de los sistemas Windows NT, 2k, XP, Vista y Win7 accediendo al sistema de ficheros desde un sistema Linux.

Vamos a instalarlo:
  1. Abrimos una Terminal (Aplicaciones->Accesorios->Terminal).
  2. Instalamos el paquete del programa:

    sudo apt-get install chntpw
Ahora para usarlo haremos lo siguiente:
  1. A través de la Terminal navegamos hasta la carpeta donde se almacena el fichero con las contraseñas (en casi todos los Windows es “C:/WINDOWS/system32/config”). Para ello, en Ubuntu, haremos:
    NOTA: Debemos asegurarnos antes de que la partición está montada (por ejemplo accediendo a ella desde Nautilus).

    cd /media/NOMBRE-DE-LA-PARTICION/WINDOWS/system32/config
    Donde NOMBRE-DE-LA-PARTICION es el nombre de la partición donde se encuentra instalado el Windows.

  2. Ahora crackeamos el fichero que almacena la contraseñas (normalmente se llama SAM) de la siguiente manera:


    • Si queremos quitar o modificar la contraseña al usuario administrador:

      chntpw SAM
    • Si queremos quitar o modificar la contraseña a cualquier usuario en concreto:

      chntpw -u USUARIO SAM
      Donde USUARIO es el nombre del usuario cuya contraseña deseamos liberar.

  3. Tras ejecutar el comando de crackeo nos aparecerá un menú con 5 opciones. Si queremos borrar la contraseña elegimos la opción 1 y damos a [ENTER]. Si queremos modificar la contraseña elegiremos la opción 2 y damos a [ENTER].

Fuente: http://blogofsysadmins.com/

24 ago. 2010

[Gerix] Crackear WPA en 3 minutos

Video a pedido... En este video muestran paso a paso como crackear una red wifi WPA y WPA2 con el programa Gerix que es bastante amigable. El tiempo que ustedes se demoren dependerá de cuanto se demoren en captar el HandShake y cuanto se demoren en crackear la contraseña por fuerza bruta...




[+] Salu2

20 ago. 2010

[Video] Cracking Wifi Wpa-Psk con BackTrack

Muy buen Video explicativo:


15 jul. 2010

[Gerix] Wifi Cracker NG

Bueno... Hace tiempo que había prometido subir información sobre Wireless Hack y me encuentro con este video de Gerix IT que es una interfaz gráfica verdaderamente global para Aircrack-NG incluyendo herramientas extras útiles.

Actualmente Gerix Wifi Cracker está disponible y soportado nativamente por BackTrack (pre-instalado con la versión 4 final) y todas las distribuciones basadas en Debian (Ubuntu, Kubuntu, etc...)

El programa necesita: aircrack-ng, xterm, macchanger, zenity y python-qt3.

El programa es realmente fácil de usar y que mejor que un video para demostrarlo:


Download: Yo recomiendo que lo usen con Back-Track 4, pero si no, aquí un link de descarga: http://aur.archlinux.org/packages.php?ID=28769

[+] Salu2
[+] ZioneR

22 jun. 2010

[VirtualBox] Tutorial completo de Virtualización

ANTRAX ha realizado un tutorial (PDF) con imágenes bastante bueno donde nos enseña sobre Cómo instalar VirtualBox, Cómo configurarlo, Cómo ponerle internet y Cómo pasar archivos de la PC real a la Virtual.

Sin duda de recomendable lectura ya que VirtualBox es un programa de virtualización gratuito bastante completo y una excelente alternativa a VMware que es de pago. Además recordemos que lo mejor para hacer tus Pentest es sin duda hacerlos bajo una maquina virtual para no correr ningún tipo de riesgo.

Descarga Tutorial VirtualBox By ANTRAX
Autor: ANTRAX
Formato: PDF
Peso: 1.2 MB

Fuente: http://foro.elhacker.net/