domingo, 7 de junio de 2015

Anonimato con tor y openvpn con KALI LINUX

Un poco de anomimato en la internet


Este post es para  mostar una de las formas para tener anonimato en Internet utilizando openvp y tor desde kali linux.


Lo primero es instalar tor y vidalia que es el GUI multiplataforma para controlar tor con este puedes iniciar, detener y ver el estado de tor.

comando:

    apt-get install  tor vidalia

Luego te vas ala pestaña de "aplicaciones->internet->vidalia" para lanzar vidalia y conectarte a tor y haci  ya tendran la coneccion  a tor pero fata configurar el navegador aun pero eso lo veremos mas adelante.


Una vez listo abren el vavegador y  buscan http://www.vpnbook.com/ hay bajan y se van ala seccion openvpn



hay se descargan un servidor y lo descomprimen en un carpeta,se darán cuenta que en la parte de abajo saldrán un usuario y password guárdenlo porque les servirá cuando se conecten con openvpn

ya listo ahora empezaremos  ocupar las herramientas :D abrimos la carpeta donde se descomprimio los archivos y hay abrimos terminal desde esa carpeta

ya en la terminal colocamos ojo  (o.o) xD  siempre en superusuario...
 comando:
       
       openvpn "y arrastramos un servidor aquí "


pedira:
           username
           password

bueno aqui colocamos los datos que ya guardamos anteriormente :D

una ves listo dejamos que se conecte en caso que no conectara prueben con otro servidor pero si conectara uno de los que hay

ya tenemos coneccion a vpn ya tenemos otra ip y encriptada nuestra conecion
y ahora le agregaremos la coneccion de tor para  hacer mas anonimo aun la coneccion,
como ya tenemos lanzada vidalia  configuraremos el navegador

nos vamos a iceweasel-->preferencias-->Advanced-->network-->setting
y seleccionamos  "manual proxy configfuracion" nos vamos a "socks Host "



colocamos 127.0.0.1 y en puerto 9050 el puerto de tor

y haci ya tenemos configurado nuestra coneccion anonima
esto no da el 100% de anonimato pero es bastante mas seguro y crean que es mas seguro ya que tenemos doble protección :D

Pronto un video con lo hablado...

saludos.

viernes, 29 de mayo de 2015

Ataque de xss

En esta entrada veremos que es un ataque de xss.


Bueno los ataques de de secuencias de comando entre paginas web, llamados (XSS), Son ataques a las pagina de forma dinámica.

En un típico ataque de XSS el hacker infecta a una pagina web legitima con su script malicioso del lado del cliente cuando un usuario visita la pagina web el guion se descarga a su navegador y se ejecuta, Hay muchas variaciones a este tema sin embargo todos los ataques siguen este patrón, que se representa en el siguiente diagrama.




En el siguiente vídeo se muestra como realizar un ataque.


Temper Data
Otra extensión que pueden utilizar es XSS Me también para Firefox.


.:: David Noreña ::.

jueves, 28 de mayo de 2015

Elevación de privilegios de windows

Bueno en la entrada de explotar windows mostraba como acceder a el, pero nos faltaba la elevación de privilegios, al tener privilegios elevados podemos  instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.

En el siguiente vídeo se muestra como se puede realizar esa explotación.



En el siguiente grupo estarán publicando más contenidos por el autor del vídeo:

https://www.facebook.com/groups/metasploitable/

.:: David Noreña ::.

miércoles, 27 de mayo de 2015

Quitarle protección a documentos de microsoft

En esta entrada vamos a ver como quitarle la contraseña a un documento de microsoft.

Se que muchos pueden trabajar en oficinas y se pueden encontrar con algún documento protegido con contraseña, así que en esta entrada vamos a ver como realizar ese proceso.

Bueno en este caso les dejare un vídeo que ya había realizado.

 


Código utilizado:

Sub breakit()
Dim i As Integer, j As Integer, k As Integer
Dim l As Integer, m As Integer, n As Integer
On Error Resume Next
For i = 65 To 66
For j = 65 To 66
For k = 65 To 66
For l = 65 To 66
For m = 65 To 66
For i1 = 65 To 66
For i2 = 65 To 66
For i3 = 65 To 66
For i4 = 65 To 66
For i5 = 65 To 66
For i6 = 65 To 66
For n = 32 To 126
ActiveSheet.Unprotect Chr(i) & Chr(j) & Chr(k) & _
Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) & _
Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
If ActiveSheet.ProtectContents = False Then
MsgBox "La contraseña es: " & Chr(i) & Chr(j) & _
Chr(k) & Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) _
& Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
Exit Sub
End If
Next
Next
Next
Next
Next
Next
Next
Next
Next
Next
Next
Next
End Sub




.:: David Noreña ::.

TorChat

Como muchos sabemos tor es una red de anonimato, y cuenta con mensajería instantánea.

herramienta y red de proxys abierta que nos permite navegar anónimamente por la red, algo que es de agradecer en ciertos países como China, Iran, entre otros. Puede que ya no quede rincón en el planeta donde no exista una base de datos con nuestra información personal, pero al menos podemos mantener un diálogo entre nuestros amigos con total confidencia con TorChat.  

Como usar TorChat:

Torchat es perfecto para usar por por ejemplo por un doctor o una doctora y sus pacientes. Se han dado casos de justamente esto.
El doctor puede colocar su ID y los pacientes añadirle.
Básicamente las cosas que podemos realizar a través de esta aplicación son chatear anónimamente con el destinatario y transferir archivos.

Descargar:

TorChat lo puedes descargar del centro del software de ubuntu o lo pueden descargar desde Aquí.


Espero que les sea útil la información y si desean compartirla lo pueden realizar y asi ayudan a que esta información llegue a más personas.



.:: David Noreña ::.

Recolectar información con foca

Como todos sabemos FOCA es una herramienta de recolección de información desarrollada por chema alonso y el cual la pueden descargar desde el blog de eleven paths.

En el siguiente vídeo se explica un poco su funcionamiento.



martes, 26 de mayo de 2015

Instalar metasploit en ubuntu

Hoy les quiero mostrar como instalar metasploit en ubuntu, aunque se que no es cosa de otro mundo les quiero mostrar, ya que estamos realizando un mini curso de linux, y estamos hablando de una de una de las herramientas más importantes para un pentester.

lo primero que vamos a hacer es Descargarlo. después de ya tenerlo en nuestra computadora abriremos una terminal y nos dirigiremos a la ruta donde lo tenemos.






Luego lo que vamos a hacer es darle permisos para que se pueda ejecutar como aplicación.



Como podemos ver el color del nombre a cambiado.




y para ejecutarlo basta con poner sudo ./metasploit-latest-linux-x64-installer.run

el sudo se pone para darles permiso de administrador como si fuéramos usuario root.










Como podemos ver se nos a abierto el asistente de instalación ya solo es dar next ó adelante y aceptar los términos.


Como podemos ver se nos ha instalado y se nos esta iniciando ya el framework.







Como podemos ver se nos a cargado correctamente y ya esta listo para trabajar en él.











Bueno espero que les sirva los invito a compartir todas las entradas que hemos realizado.

.:: David Noreña ::.