Saludos nuevamente mis fieles lectores en esta oportunidad les traigo la herramienta Steghide, que sirve para ocultar nuestros archivos en un formato de imagen, utilizando el proceso de escaneografia.
Steghide es un programa de estenografía que permite ocultar datos en varios tipos de imagen- y archivos de audio.
Los respectivos muestreos de frecuencia de color no varían lo que hace que el adjunto soporte pruebas estadísticas del primer orden.
Sus características incluyen el compactado y el encriptadode los datos adjuntos, y revisión automática de integridad usando un checksum. Se reconocen los formatos de archivo JPEG, BMP, WAV y AU para usar como archivos de portada. No existen restricciones en el formato de los datos ocultos.
embed > sirve para adjuntar el archivo txt en la imagen de formato jpg
Luego de añadir sus respectivos argumentos, nos saldrán 2 lineas que nos dirán "salvoproducto", la cual deben ingresar una contraseña en mi caso añadí:
tujefaxD
una ves hecho el procedimiento empezara nuestro proceso de ocultación, entonces veremos como quedo nuestro archivo.
Vemos que la imagen no ha sufrido ninguna modificación gráfica, ni en su extensión, pero debo aclarar los siguiente: que dependiendo de la cantidad de almacenamiento del archivo que deseamos ocultar, nuestra imagen tendrá también dicho peso.
Pero como mi archivo oe.txt tiene menos de 8 caracteres no aumentado el tamaño del archivo.
Bueno entonces, que pasaría si deseas extraer el archivo oculto en la imagen, en mi caso yo soy algo paranoico mis contraseñas las tengo siempre en local en un txt en mi pendrive, pero gracias a steghide lo puedo ocultar en un formato de imagen, que solo le permitirá leer al que ejecute el archivo la imagen y no en texto plano donde verdaderamente se encuentra mi password.
vemos que se ha extraído completamente el archivo "oe.txt"
comprobamos que no ha sido afectado ninguna carácter de mi supuesta password, espero les halla gustado este articulo.
no solamente pueden adjuntar un archivo de texto, si no cualquier tipo de archivo que deseen ocultar.
Saludos fieles lectores, nuevamente me eh tomado un descanso en este humilde blog, en esta oportunidad les traigo una herramienta muy útil para los amantes de la "Deep Web" llamada Onioff.
Como bien sabemos Tor Browser es el un servicio de Anonimato cuyas conexiones trabajan de manera independiente denominadas "Nodos", las cuales tienen conexiones "Socks4" y "Socks5".
Si no conoces el servidor Tor, me encantaría que visites mi segundo Post donde enseño como instarlo y configurarlo.
Onioff es una herramienta Open Source es simple, cuyo fin es verificar que los servidores web onion esten disponible o no.
¿Quien no se aburre de encontrar un link y pegarlo en nuestro navegador Tor para verificar si esta valido o no, introduciéndolo uno por uno?
Pues llego la solución a nuestro problema. Descarga
En mi caso los requisitos ya los tenia instalado, con ustedes ese procedimiento sera mas extenso ya que descargara cada paquete y luego procedera a instalarse.
Modo de Uso
Si desean ver las opciones pueden utilizar su sintaxis, pero antes debemos darle privilegios a la carpeta. root@kali:~/onioff# chmod 775 * root@kali:~/onioff# python onioff.py -h
Como podemos ver esta herramienta tiene 2 formas de testear los links de manera independiente o ejecutando un archivo en .txt con varias cantidades de paginas.
Primero deben tener instalado "Tor" como servicio dependiente en GNU/debian - Kali linux como otros S.O de seguridad Informática, tiene instalado por defecto dicho servicio no hay necesidad de instalarlo.
Si no lo tienes lo puedes instalar de la siguiente manera: root@kali:~/onioff#apt-get install tor Ejemplos
Antes de ejecutarlo deben iniciar el servicio de tor de la siguiente manera: root@kali:~/onioff# service tor start // iniciar servidor tor root@kali:~/onioff# service tor status // ver el estado del servicio si se encuentra activo
Haremos el primer ejemplo, que sera ejecutar la verificación de un solo link en onioff, para comprobar su funcionalidad.
Como vemos el servidor onion ,esta fuera de servicio.
Introducimos otro link en este caso es del buscador " DuckDuckgo "
seguiremos con el segundo ejemplo, primero crearemos un archivo con Extensión "TXT" lo llamare links.txt donde añadiremos los links de los servidores onion que deseemos testear.
Luego de ello pasaremos a ejecutarlo se la siguiente manera:
Saludos mis fieles lectores nuevamente, estuve alejado del blog tomando unas vacaciones estudiantiles si se puede decir de esa manera jajaja, ante mano deseo agradecer a cada uno de ustedes por brindarme su apoyo y seguir leyendo este humilde blog.
En esta oportunidad les enseñare a como crear tu propio servidor "ONION", en tu Sistema Operativo Kali Linux.
Lo primero que debemos tener instalado es "Tor" corriendo en nuestro sistema, como Kali tiene por defecto el navegador no lo tendré que instalar, pero los que corren un sistema Debian puro o Ubunto la forma de instalacion es:
root@browsernet:~# sudo apt-get install tor Luego de ello debemos entrar a la carpeta donde se encuentra los archivos de configuración de Tor root@browsernet:~# cd /etc/tor/
Luego de ello debemos editar el archivo torrc para configurar nuestra conexión de datos y adjuntar algunas lineas. root@browsernet:/etc/tor# sudo leafpad torrc
Lo primero que haremos sera buscar la siguiente linea: HiddenServiceDir
como podemos ver, estas son las lineas las cuales vamos a modificar:
Lo que debemos es quitarle el signo a la primera y segunda linea de la parte de arriba la cual es # > "Michi", así le dicen en mi Pais, no se como le dirán en el suyo, luego como pueden observar la segunda linea:
HiddenServicePort 80 127.0.0.1:80
Podemos observar a simple vista que los numeros 80 son el puerto que ejecutaremos la salida de nuestro servidor & la IP local del servidor establecida como un Proxy, lo que haremos sera añadir nuestra IP local un ejemplo seria el siguiente.
HiddenServicePort 80 192.168.1.36:80
Ahora lo que haremos sera iniciar el servidor de TOR: sudo service tor start Una ves iniciado nuestro servidor debemos actualizar nuestro sistema & instalar el servidor apache2
Una ves terminado todo el proceso, iniciamos el servidor apache, posteriormente debemos reiniciar nuestro servidor apache, de la siguiente manera.
sudo service apache2 start
sudo service apache2 restart igualmente el servidor Tor. sudo service tor reload
Ahora lo que se preguntaran todos, ¿Cual es nuestra URL onion? para ello debemos ejecutar nano con permisos administrador para poder leer el archivo donde se encuentra la URL onion:
sudo nano /var/lib/tor/hidden_service/hostname
Como vemos la URL onion de mi servidor es: pjzcpoao77fop7ay.onion lo que haremos sera probarla en el navegador Tor Browser.
Tenemos nuestro servidor Onion, totalmente publica : ), cabe decir que si ustedes desean subir archivos a su servidor, deben entrar al directorio:
/var/www/html de igual manera el servidor corre con "Apache" "Mysql", como pueden observar en la imagen, para que puedan comprobarlo pueden verlo aquí mismo.
Espero haberles brindado esta información para su laboratorio de Pentest en Onion, Saludos!
Saludos mis fieles lectores en esta oportunidad vamos a tocar un tema que ha muchos "Niños Ratas" les va gustar, que es el Arte de hackear cuentas de facebook por diferentes métodos.
Métodos:
Ingeniería Social
Phishing
POST Explotacion
Backdoors
Keyloggers
Brute Force
Sin duda Facebook es el principal dominio de mensajería a nivel mundial utilizado por todas las clases sociales, la compañía creada por Mark Zuckerberg ha alcanzado el agüe durante sus principios y hasta el día de hoy sigue siendo tendencia gracias a sus adaptaciones que satisfacen las necesidades de sus usuarios.
Fundación: 4 de febrero de 2004, Cambridge, Massachusetts, Estados Unidos
Este es el punto en donde un "Atacante" o un "Niño Rata" entra en acción, quien de nosotros en sus principios no ha querido entrar a una cuenta de Facebook de una persona que nos cae mal y cambiarle la contraseña¿? o en la mayoría de usuarios desean obtener la contraseña de sus novios(a) para ver si los están engañando
Ingeniería Social
La ingeniería social es un método que se basa desde los principios del hombre, la cual ha sido crucial para victorias grandes en las batallas y guerras, un claro ejemplo es Helena de Troya.
Quien no ha escuchado la historia del mítico caballo de Troya en su infancia , ya sea por vídeos animados , libros, etc,
La historia se basa prácticamente en la reina Helena, este personaje es hija de un dios que en vida encarna una gran belleza pero a la vez tendría una gran maldición que traería consecuencias muy graves y trágicas para ella , en su momento el origen de la guerra de Troya fue una de las guerras épica de toda la historia de la humanidad, a la vez trata de una historia de amor de París y Helena, sin embargo la guerra comenzó cuando "París" secuestra a la princesa por acto de amor, y ahí juega el rol importante de personas muy conocidos en la historia , como reyes y guerreros .
La guerra se basa entre dos civilizaciones la griegas por el rey Agamenon y la troyana por el rey Priamo.
El rey Agamenon enterado de que helena fue secuestrada , manda una flota de 1000 barcos del mar egeo en busca de helena los griegos buscaron por mas de 10 años pero no consiguieron nada , el guerrero mas privilegiado en su momento de Grecia fue Akiles que combatió con Hector otro guerrero privilegiado de Troya en una pelea épica entre ambos guerreros, Hector sin embargo murió en la pelea , pero las murallas de troya sigue en pie, ahí fue cuando los Griegos construyeron un caballo de madera sobre ruedas gigante en la cual se escondieron los soltados Griegos y recurrieron al engaño , los soldados troyanos pensaron que era un regalo y metieron el caballo a la cuidad ese mismo día mientras que los troyanos dormían los soldados griegos posteriormente aprovecharon para salir del caballo y atacar a los griegos de la manera mas estratégica , troya cae pero su leyenda seguirá por todos los siglos.
Narre una pequeña historia , para que vean como hasta en una guerra se pudo utilizar la ingeniería social y afectar los papeles de la misma, solo jugando con la confianza de la victima.
En la informática la ingeniería social juega con rol muy importante para conseguir datos de nuestra victima por medio de técnicas de infiltración de datos por directorios sensibles o base de datos, para luego obtener datos de la victima que nos permita tener una comunicación con ella, para luego obtener datos físicos y posteriormente para nuestro beneficio malicioso
"El método consiste en engañar a la victima mediante la "Palabra o el acto"
En nuestro escenario la Ing. social debe jugar un rol importante acompañado de algunos métodos, entre ellos el conocido "Phishing"
El Phishing consiste en crear una pagina web falsa(Clonada), que tenga la misma caracterizara que una pagina oficial en este caso "Facebook", luego enviarla a nuestra victima, para que añada sus credenciales y obtener los datos del usuario.
Ejemplo:
Victima - Maria
Atacante - Omar
Maria es Fans de Justin bieber, le gusta la musica POP y le encanta ver videos coreanos.
Yo, lo primero que haré sera estudiar detalladamente a mi victima, lo que haría seria ganándome su confianza poco a poco, comenzando con el "Hola" y así consecutivamente hablando de lo que mas le gusta. Hasta llegar al punto necesario de tener nuestro "Phishing" subido a un servidor y decirle lo siguiente:
Maria he encontrado un grupo privado de facebook de Justin bieber, donde regalan todo tipo de discos originales y que también tenemos "Videocamp" con nuestro ídolo.
¿Deseas que te envié el link?
¿Díganme quien joven o señorita rechazaría tal comentario?
1- El dominio que deben crear debe ser algo parecido así www.justin-facebook.grups.com
¿porque?
Para que la victima no sospeche que sea una web falsa o algo, pero como que parece ligar verdad.
La cual pueden comprarla en cualquier HOSTING.
2- La victima seguramente nos dirá,
"Pero me sale facebook de nuevo que hago entro con mi cuenta?"
En mi caso le diré "Si", porque es un grupo secreto y no cualquiera entra ahí, y si quieres le mandas un Screenshot de un grupo de facebook original, editas la fuente y todo eso para que sea mas creíble.
La victima ya creído todo nuestro "Cuento" Añadirá sus credenciales.
El punto es el siguiente "Nosotros debemos añadir una redireccion a un grupo de facebook que hemos escogido ejemplo a un grupo de Fans" para que sea 100% creíble y no sospeche nada
Entonces vamos a pasar al segundo método "POST Explotacion", consiste en enviar un archivo infectado(Payload) a nuestra victima, el payload la cual tiene como función Explotar el sistema en su totalidad para controlarlo remotamente mediante conexiones "Reversas".
En este escenario le daremos paso a "Metasploit Framework"
Les dejare unos POST'S donde les enseñare a como utilizar Metasploit Framework :
Comencemos mi victima en este caso es un "Dotero" que le tengo cólera, y este tipo entra en cabinas publicas especialmente en la numero "8", o pueden utilizar el método de engañar a esa persona como lo hicimos por el Pishing para infectarlo con este método que les enseñare.
Como es una cabina publica cualquier "Persona" puede pagar y adquirir el servicio, entonces lo primero que haré sera es copiar el archivo "Steam.exe"
y compilarlo con una herramienta llamada "Shellter" para añadirle un Payload de conexión reversa entre mi ordenador con MI IP Publica y mi Puerto de escucha,(Configurando el Router) para poder hacer ataques LAN, y conectarnos al sistema de la victima.
Como vemos el archivo supuesta mente esta esta en esa "Cabina Publica", lo que hacen siempre los Kit Rats es abrir el Steam, pero cuando el ejecute no cargara el Steam, si no que tendremos automáticamente controlado el sistema "Backdorizado".
Ya tenemos todo listo para el proceso de utilizar el método "Keyloggers"
Ya activado el grabador de teclados "Keyloggers", nuestra victima entrara a facebook normalmente.
Pero en otro plano nosotros tendremos las credenciales de usuario:
entonces interpretando las grabaciones del teclado , Datos del Usuario:
Ctrl+Alt+Q = @
User:Jorge-dota2015@hotmail.com Pass:mamasita12345
Como vemos no hay complejidad para realizar un la metodología de Ing social basado con la imaginación, siempre y cuando estemos respaldados por una herramienta que nos permita lo siguiente.
Como siempre el ultimo recurso para obtener la contraseña de un objetivo es el conocido "Brute Force" - que consiste en un ataque con contraseñas que se ejecutaran automáticamente en una herramienta privada.
Ustedes seguramente dirán, pero Facebook te bloquea al pedir peticiones añadiendo la confirmación del "Captcha", pues para la suerte de ustedes "NO" por el simple hecho que la herramienta esta basada en las conexiones por "Headers", las cuales funcionan directamente con la colectividad de los "form"
La idea fundamental del Brute Force o Fuerza bruta es la complejidad del diccionario que tengan.
Una ves que hallamos obtenido la contraseña "Les llegara un mensaje a a victima" como este
Una buena idea para ejecutarlo sin dejar rastros en el momento preciso es hacerlo en horas de la madrugada o en las horas que la victima NO este, Saludos!
Saludos fieles lectores a mi humilde blog, siguiendo con el pequeño maratón de los complementos de Metasploit Framework jajaja, lo que haremos ahora sera Dumpear los datos de las cuentas almacenadas de nuestras victimas.
Como ustedes ya saben, necesitamos una Session Meterpreter para conectarnos con nuestra victima y enviar el Exploit remotamente, dejare los siguientes POST donde enseño como hacerlo.
Una ves explotado el sistema de nuestra victima, como vemos en la siguiente imagen:
Añadiremos "Background" para salir de session meterpreter y añadiremos lo siguiente:
-------------------------------------------------------------------------------------------------------------------------- msf exploit(handler) > use post/windows/gather/credentials/skype msf post(skype) > set SESSION 1 SESSION => 1 msf post(skype) > exploit --------------------------------------------------------------------------------------------------------------------------
en la sintaxis set SESSION 1, añadí el numero 1 por el simple hecho que es la primera session de conexión que hemos recibido.
Si ustedes desean ver la lista de las sesiones lo pueden hacer añadiendo el comando sessions -i , pero antes deben salir de la session meterpreter mediante background.
Una ves hecho todo lo siguiente, le daremos Exploit.
Como vemos nos Dumpeo la cuenta de Skype registrada de nuestra victima:
El USER de la cuenta la oculte por privacidad, pero la contraseña NO, porque vemos que esta en HASH md5.
Ejemplo:
pepito:018347a360343c4d1b88d8e4dfab756a
Dado lo siguiente, usted puede hacer un ataque de fuerza bruta para obtener la contraseña, Saludos fieles lectores.
Saludos mis fieles lectores en esta oportunidad tocaremos algo totalmente gracioso para nosotros mediante un exploit poco conocido que nos permite abrirle una ventada en modo pantalla grande de nuestra victima, reproduciendo un video de Youtube, que puede asustar y dejar mudo a cualquiera de nosotros, si es que algún día nos pasa.
Lo primero que debemos hacer es obtener una Session meterpreter de nuestra victima, en mis POST'S anteriores pueden buscarlos, ya sean POST-Explotación o Exploit Remotos.
Si usted desean solamente modificar el ID pueden añadirle cualquier video que gusten.
En mi caso yo añadí en Manifestó Cyberpunks.
Una ves enviado el "Exploit", a nuestra victima le aparecerá el siguiente mensaje, que no es mas que un complemento de "JAVA", la victima por ende o curiosidad añadirá "Permitir"
Entonces automáticamente se reproducirá el video, que ocupara toda la pantalla de nuestra victima :)
Espero les aya gustado este POST, saludos y éxitos para todos!
Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática. Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.
Bienvenido a mi blog sobre Hacking, Seguridad Informática y Programación, antes de nada me presentaré, mi nombre es Omar y soy amante del Hacking Ético.