26 sept 2013

Entrevista a Vivek Ramachandran

Buenas queridos amigos de este pequeño blog, Comparto con ustedes un video sobre la entrevista realizada a Vivek Ramachadran (Conocido Ethical Hacker y creador de www.securitytube.net).

Esta entrevista se realizo en el Defcon 2012 y les dejo los subtitulos en español (la ultima parte de la entrevista no la he completado pero la terminare).

Basicamente, nuestro amigo hacker nos cuenta sobre su trayectoria en la "Auditoria de Redes Inalamabricas" y de su exitoso libro que trata sobre este tema, asi como la manera que creo y fundo securitytube.net.







Descarga de subtitulos

Mas adelante terminare de subtitular la ultima parte de la entrevista y subire el video con dichos subtitulos integrados para que sea mas facil. Por el momento , paciencia y disfruten del video.

29 may 2013

ESET NOD32 Y SMART SECURITY Licencias

Buenas queridos amigos de este pequeño blog.

Primero deseo enfatizar que no se entienda a mal el titulo, solo deseo enseñar las forma como yo obtengo licencias en NOD32.




15 may 2013

Hacking WIFI parte I (WEP)

Buenas amigos/seguidores de este pequeño blog. El tema que toco hoy dia es un tema muy interesante el cual algunos amigos me pidieron que publique y es el crackeo de la encriptacion WEP de las redes inalambricas.




Distribuciones Linux de Seguridad Informatica

Este tutorial esta destinado a los aficionados y recien llegados al mundo de Linux o aquellos que quieran iniciarse.

¿Que es un distribucion Linux?

Es un sistema operativo , el cual usa el nucleo Linux , tiene un conjunto de herramientas (aplicaciones) y un entorno de trabajo (Desktop Enviroment)

¿Que es Backtrack?

Es una distribucion Linux , la cual cuenta con aplicaciones dedicadas a las auditoria informatica y penetration testing (ejemplo: nmap, nessus , metasploit framework, slowloris, etc...)



¿Que es Kali Linux?

Es la continuacion (sucesor) de Backtrack, es decir backtrack dejara de ser actualizado. Los mismos creadores/desarroladores de backtrack son los que continuaran esta distro.



¿Que otras distribuciones Linux tengo a mi disposicion?

Hay varias , pero mencionare algunas de las que tengo conocimiento y tienen buena reputacion :
- Bugtraq Team
- BlackBuntu
- WifiSlax, Wifiway (comunmente traen herramientas dedicadas a la auditoria de redes inalambricas)
- etc..

 Bugtraq Team

¿Puedo las  distribuciones Linux que mas conozco o he oido?

Claro, de repente has usado o has oido sobre Ubuntu, Debian, Fedora, etc.... . Pueder usar estas distros pero ten en cuenta que tu tendras que instalar cada aplicacion necesaria , ya que esas distros solo vienen con software dedicado para un usuario normal (aplicaciones para ver imagenes, escuchar musica, office, etc..)

¿Que es Live CD/DVD/USB?

Cuando tenemos un CD de Windows solo nos permite instalar el sistemas operativo. A diferencia, las mayorias de distribuciones Linux nos permite probarlas antes de instalarlas (esto no afecta para nada nuestros archivos y datos de nuestra PC).

Te descargas una imagen de una distribucion, la quemas (copias) en un DVD. Luego pones el DVD en la lectora y cuando inicie tu PC arrancara la distribucion Linux y podras usarla (como si estuviera instalada en tu PC pero en realidad todo esta en el DVD).

Nota : En la BIOS debe estar la Lectora de CD/DVD como primer dispositivo de arranque

¿Como instalar una de estas distribuciones?

Tenemos 2 opciones de instalacion :
- En nuestra PC (junto con Windows)
- En una maquina virtual (Virtual Box o VM Ware)

Para los consiguientes posts pueden usar cualquiera de los 2, pero yo les enseñare a como instalar Backtrack (y de repente otras distros) en una maquina virtual (Virtual Box)

¿Requerimientos para poder instalar Backtrack?

- 20 GB de espacio en una particion  (lo minimo que le recomiendo es 13 GB)
- 3 o 4 GB de RAM (2 GB tambien nos ayuda)
- Procesador de 2 nucleos a mas


Buenos amigos eso es todo por ahora, una especie de una pequeña FAQ (Frecuent Asked Questions), en el siguiente post enseñare como isntalar backtrack en una maquina virtual

Por favor si les agrada o no, o ven errores o mejoras dejen sus comentarios que seran bienvenidos.

12 may 2013

CEH Diapositivas y Videos

Buenas queridos amigos/seguidores de este pequeño blog.

Esta ultima semana me tome la molestia de subir todas las diapositivas del curso oficial del CEH v7 , además de los videos de entrenamiento (video training) de CBT Nuggets




19 mar 2013

Detectando Computadoras en nuestra RED

Buenas queridos seguidores/lectores de este pequeño blog. Esta vez estare hablando como encontrar maquinas (PCs , Laptops , smarthphones, tablets , etc..) conectadas a nuestra RED (Router , Acces Point)

Bueno en caso estemos en windows hay un software muy completo que trae consiguo varias caracterisitcas y tiene un peso infimo.

NETSCAN


Explotando WIndows XP

Buenas queridos seguidores/lectores de este pequeño blog. Esta vez tocare el tema de como explotar un sistema operativo Windows XP Service Pack 0.

Breve explicacion :

Este SO tienes varias vulnerabilidades (un programa que tiene deficiencias y que podemos aprovechar dichas deficiencias para poder acceder a la maquina y por lo tanto ver todos sus archivos).

En este caso tenemos :

Deficiencia : EL servicio DCOM de este Sistema Operativo
Exploit       : dcom.c (programa escrito en lenguaje de programacion C)
Obtencion  :
                     Hay dos maneras de ver los archivos en una computadora con
                     Windows .

                                            LINEA DE COMANDOS

   
                                        EXPLORADOR DE WINDOWS

Nosotros al explotar la maquina obtendremos una Linea de Comandos


Material Requerido :

. VIrtualBox
. Windows XP SP0  (Maquina explotada que sera Virtual)
. GNU/Linux  (Nuestra maquina instalada en nuestra PC)
. dcom.c

Aqui les dejo el archivo dcom.c y el torrent para Windows XP SP0
Nota : Tener un cliente torrent para descargar el Windows XP SP0

                                          DESCARGA

Iniciando

1.- Compilar (convertir a ejecutable) el archivo dcom.c 

     gcc -o dcom dcom.c

2.-  Ver como usar el exploit (dcom).
       Uso : ./dcom <ID del SO de la victima> <IP de la victima>

    ./dcom



3.- Explotar la maquina

    ./dcom 5 192.168.1.91

4.- Una Linea de Comandos se nos presentara y tendremos acceso total.


Ahora tenemos acceso total a la maquina

Post Ataque :

Bueno ahora que tienen control de la maquina pueden hacer lo que deseen como : crear archivos , borrar archivos , ver archivos , modificar archivos etc..

Ejemplo :

Crear en su escritorio un archivo de texto (leeme.txt) que tenga un mensaje.

 cd \

 cd Documents and Settings\Peru\Desktop

 echo Tu has sido hackeado por DATV! >leeme.txt


Apreciacion :


Bueno este fue una simple demostracion de como explotar este sistemas operativo . Muchos de ustedes saben que actualmente ya no se usa mucho ese SO , si no ahora casi todo mundo usa Windows 7. Lo que debemos de hacer es encontrar un exploit para Windows 7 y que nos de una shell!

Este ejemplo sirivio sobre todo para ver como se explota y tiene acceso a un maquina.

Espero les haya gustado gracias!

Usando TAILS para ser anonimos


Buenas querido seguidores/lectores de este pequeño blog. Esta vez estare redactando acerca de una
distribucion basada en Debian llamada  "The Amnesic Incognito Live System" (TAILS).

Esta distribucion ha sido creada con la finalidad de preservar 2 cosas :
 - Privacidad
 - Anonimato 

                                                       Pantalla de Inicio de Sesion TAILS
  Caracteristicas :

. Encadena todas las conecciones de red a travez de  TOR para proteger nuestro aninmato.

. Trae herramientas de encriptacion de datos.

. No deja rastro alguno puesto por lo explicado abajo; por lo tanto es util al momento de entrar
  a sitios con informacion sensible y otros (i.e. Deep Web)

. No guarda nada en nuestros Discos Duros , todo lo guarda en la RAM; por lo tanto si deseamos o
   descargamos archivos de internet estaran en esta memoria.

. Reconoce memorias USB , por lo tanto podemos guardar todo lo descargado mientras usamos esta ditro.

. El entorno de escritorio GNOME viene instalado , pero puede customisarse para que tenga la apariencia
  de windows XP.


                                         Este es TAILS con apariencia de Windows XP 
                                 (Util en caso nunca hayas usado Linux o no quieras llamar la atencion
                                   cuando uses esta distro en un maquina que no es la tuya



Este es TAILS con GNOME 

Link de la pagina Oficial de TAILS 


Asi que pueden llevar consiguo su DVD o USB con TAILS y poder usarlo en la PC que deseen (tambien se puede usar en Maquinas Virtuales como VirtualBox , VMware , etc..) y ser anonimos que es lo mas importante y el primer paso para comenzar con el Hacking.

Bueno amigos espero les haya agradado este pequeño post .