19 mar 2013

Detectando Computadoras en nuestra RED

Buenas queridos seguidores/lectores de este pequeño blog. Esta vez estare hablando como encontrar maquinas (PCs , Laptops , smarthphones, tablets , etc..) conectadas a nuestra RED (Router , Acces Point)

Bueno en caso estemos en windows hay un software muy completo que trae consiguo varias caracterisitcas y tiene un peso infimo.

NETSCAN


Explotando WIndows XP

Buenas queridos seguidores/lectores de este pequeño blog. Esta vez tocare el tema de como explotar un sistema operativo Windows XP Service Pack 0.

Breve explicacion :

Este SO tienes varias vulnerabilidades (un programa que tiene deficiencias y que podemos aprovechar dichas deficiencias para poder acceder a la maquina y por lo tanto ver todos sus archivos).

En este caso tenemos :

Deficiencia : EL servicio DCOM de este Sistema Operativo
Exploit       : dcom.c (programa escrito en lenguaje de programacion C)
Obtencion  :
                     Hay dos maneras de ver los archivos en una computadora con
                     Windows .

                                            LINEA DE COMANDOS

   
                                        EXPLORADOR DE WINDOWS

Nosotros al explotar la maquina obtendremos una Linea de Comandos


Material Requerido :

. VIrtualBox
. Windows XP SP0  (Maquina explotada que sera Virtual)
. GNU/Linux  (Nuestra maquina instalada en nuestra PC)
. dcom.c

Aqui les dejo el archivo dcom.c y el torrent para Windows XP SP0
Nota : Tener un cliente torrent para descargar el Windows XP SP0

                                          DESCARGA

Iniciando

1.- Compilar (convertir a ejecutable) el archivo dcom.c 

     gcc -o dcom dcom.c

2.-  Ver como usar el exploit (dcom).
       Uso : ./dcom <ID del SO de la victima> <IP de la victima>

    ./dcom



3.- Explotar la maquina

    ./dcom 5 192.168.1.91

4.- Una Linea de Comandos se nos presentara y tendremos acceso total.


Ahora tenemos acceso total a la maquina

Post Ataque :

Bueno ahora que tienen control de la maquina pueden hacer lo que deseen como : crear archivos , borrar archivos , ver archivos , modificar archivos etc..

Ejemplo :

Crear en su escritorio un archivo de texto (leeme.txt) que tenga un mensaje.

 cd \

 cd Documents and Settings\Peru\Desktop

 echo Tu has sido hackeado por DATV! >leeme.txt


Apreciacion :


Bueno este fue una simple demostracion de como explotar este sistemas operativo . Muchos de ustedes saben que actualmente ya no se usa mucho ese SO , si no ahora casi todo mundo usa Windows 7. Lo que debemos de hacer es encontrar un exploit para Windows 7 y que nos de una shell!

Este ejemplo sirivio sobre todo para ver como se explota y tiene acceso a un maquina.

Espero les haya gustado gracias!

Usando TAILS para ser anonimos


Buenas querido seguidores/lectores de este pequeño blog. Esta vez estare redactando acerca de una
distribucion basada en Debian llamada  "The Amnesic Incognito Live System" (TAILS).

Esta distribucion ha sido creada con la finalidad de preservar 2 cosas :
 - Privacidad
 - Anonimato 

                                                       Pantalla de Inicio de Sesion TAILS
  Caracteristicas :

. Encadena todas las conecciones de red a travez de  TOR para proteger nuestro aninmato.

. Trae herramientas de encriptacion de datos.

. No deja rastro alguno puesto por lo explicado abajo; por lo tanto es util al momento de entrar
  a sitios con informacion sensible y otros (i.e. Deep Web)

. No guarda nada en nuestros Discos Duros , todo lo guarda en la RAM; por lo tanto si deseamos o
   descargamos archivos de internet estaran en esta memoria.

. Reconoce memorias USB , por lo tanto podemos guardar todo lo descargado mientras usamos esta ditro.

. El entorno de escritorio GNOME viene instalado , pero puede customisarse para que tenga la apariencia
  de windows XP.


                                         Este es TAILS con apariencia de Windows XP 
                                 (Util en caso nunca hayas usado Linux o no quieras llamar la atencion
                                   cuando uses esta distro en un maquina que no es la tuya



Este es TAILS con GNOME 

Link de la pagina Oficial de TAILS 


Asi que pueden llevar consiguo su DVD o USB con TAILS y poder usarlo en la PC que deseen (tambien se puede usar en Maquinas Virtuales como VirtualBox , VMware , etc..) y ser anonimos que es lo mas importante y el primer paso para comenzar con el Hacking.

Bueno amigos espero les haya agradado este pequeño post .