Mapas de Shodan
ago15

Mapas de Shodan

No vengo a hablaros de Shodan, ya que es de sobras bien conocido en la Comunidad, como bien sabéis lo podemos usar para muchos propósitos: La búsqueda concreta de versiones de software Sistemas operativos concretos Además puedes discernir u filtrar por: Pais Puertos Fabricantes Cabeceras Un ejemplo de la búsqueda que podemos encontrar buscando por un sistema operativo: ¿Que os parecería si en vez buscar y mostrar estos datos como en la imagen anterior, los viéramos reflejados en un mapa? Por ejemplo vamos a ver el output routers con una puerta trasera y en que localizaciones se encuentran: Mola ¿Eh? El mapa es personalizable y permite configurar la vista con varios templates, la vista por defecto es la vista Satélite. Puedes configurar el mapa desde el propio mapa como en la imagen, además muestra el top de servicios, organizaciones De las vidtas que mas me han gustado es la que he encontrado en el Blog de Shodan: Está claro que es un addon que le hacía faltaa  shodan, se está poniendo de moda el hecho de representar los ataques en un mapa, por lo que era un cambio que se venía a esperar. Shodan no está ofreciendo dicho servicio de representación en modo free sino que requiere un único pago de 19 dolares. La verdad es que si eres usuario de Shodan, no cuesta nada pagar este módico precio. ¿A  quien no le gusta Shodan? [+]https://maps.shodan.io/...

Leer Más
Construye tu propio mapa para ataques en tiempo real
jul06

Construye tu propio mapa para ataques en tiempo real

Los que os consideréis un poco mas “viejos” os acordaréis de aquella época en la que conectábamos un Windows XP sin parchear a la red y este era infectado al cabo de 5-10 minutos.   Todos sabemos que hoy existen botnets o simplemente máquinas por Internet que están todo el día escaneando en busca de servicios vulnerables o con passwords por defecto para propagar malware. Una de las prácticas que se llevan a  cabo para saber como funciona la mente de un atacante es publicar servicios aparentemente vulnerables para que sean atacados y nosotros registraremos las acciones que se lleven a a cabo. Normalmente esto se conoce como un HoneyPot o Tarro de Miel, que se puede volver mas chulo si no solo registrar esos ataques sino que los montamos en un mapa y ver como ocurren en tiempo real al rededor del globo. La idea de este poste es montar nuestro propio servicio de mapeo de ataques en tiempo real utilizando el proyecto Modern HoneyPot https://github.com/threatstream/mhn Para instalarlo es recomendable usar una distribución de Ubuntu LTS. En mi caso Ubuntu 12.04 LTS, tambien necesitaremos GIT, python 2.7 y conexión a Internet. Es recomendable tener instalado GCC, automake etc.. La suerte, es que el deploy es automático y eso gustará a mas de uno/a! Seguiremos las siguientes instrucciones: $ cd /opt/ $ git clone https://github.com/threatstream/mhn.git $ cd mhn/scripts/ $ sudo ./install_hpfeeds.sh $ sudo ./install_mnemosyne.sh $ sudo ./install_honeymap.sh Cuando ya hemos acabado todo, nos pedirá de configurar el servidor: =========================================================== MHN Configuration =========================================================== Do you wish to run in Debug mode?: y/n n Superuser email: YOUR_EMAIL @ YOURSITE.COM Superuser password: Server base url ["http://1.2.3.4"]: Honeymap url ["http://1.2.3.4:3000"]: Mail server address ["localhost"]: Mail server port [25]: Use TLS for email?: y/n n Use SSL for email?: y/n n Mail server username [""]: Mail server password [""]: Mail default sender [""]: Path for log file ["mhn.log"]: Una vez que lo tenemos instalado, lo primero que tendremos que hacer es desplegar un sensor. Lo que haremos simplemente haciendo un wget es hacer construir un sensor que volcará los logs en nuestro panel de control central El script que hay por debajo es el siguiente: #!/bin/bash set -e set -x if [ $# -ne 2 ] then echo "Wrong number of arguments supplied." echo "Usage: $0 <server_url> <deploy_key>." exit 1 fi server_url=$1 deploy_key=$2 wget $server_url/static/registration.txt -O registration.sh chmod 755 registration.sh # Note: this will export the HPF_* variables . ./registration.sh $server_url $deploy_key "dionaea" # Add ppa to apt sources (Needed for Dionaea). apt-get update apt-get install -y python-software-properties add-apt-repository -y ppa:honeynet/nightly apt-get update # Installing Dionaea. apt-get install -y dionaea supervisor patch cp /etc/dionaea/dionaea.conf.dist...

Leer Más

Video Tutorial SET (Social Engineering Toolkit)

La ingeniería social es una de las puertas de acceso mas utilizadas por los delincuentes, para robar tu información personal o infiltrarse en una empresa. Por este motivo cada pentest que realicemos a una organización, siempre debe incluirse técnicas de ingeniería social, para ver que tan vulnerable es la empresa a este tipo de ataques y tomar las medidas correspondientes. SET (Social Engineering Toolkit) es un kit de herramientas que nos ayudara en la tarea de realizar ataques de ingeniería social, nos permite suplantar fácilmente la identidad de un sitio determinado, o enviar ataques por mail a las cuentas de correo de la compañía, infectar memorias usb o cds/dvds infectados, todo esto perfectamente integrado con el grandioso Metasploit Framework. A continuación, les dejo una serie de vídeo tutoriales para aprender a utilizar correctamente este kit de herramientas, espero que lo disfruten: Parte 1 – Introducción Parte 2 – Credential Harvester Parte 3 – Ataque JAVA Applet Parte 4 – Creando Phishing Client-Side Exploitation – JavaScript Obfuscation/AV Evasion Social-Engineer Toolkit Teensy HID USB Attack Vector The Social-Engineer Toolkit – Metasploit DLL Hijack Zero Day Mas Información: Social-Engineering...

Leer Más

winAUTOPWN – Ataques automáticos de entornos Windows

winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos Windows, de forma simple y con un solo click (igual que en las películas). El funcionamiento de winAUTOPWN no es complicado, primero escanea los puertos del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema (fácil.. ¿no?). Además de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características: El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa) No se basa en el banner arrojado por el servicio (para evitar ser engañado por este) Incluye los exploits en binario para una gran cantidad de vulnerabilidades. Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la seguridad de muchas maquinas Windows. Descargar winAUTOPWN 3.1 Mirror para La Comunidad DragonJAR En esta nueva versión se han integrado muchas mejoras como la interface intuitiva, Exploits de DoS, Ataques del lado del Cliente, Actualizaciones tempranas y auto instalador de dependencias que el desarrollador ha querido incluir solo en una versión “profesional” de la herramienta, pero siempre dejando el tradicional winAUTOPWN por consola para la comunidad, ya que me ha servido en varias ocasiones el winAUTOPWN he realizado una pequeña donación al autor por medio de su cuenta flattr, si ha sido de utilidad para ti, recomiendo que lo hagas también. ADVERTENCIA, winAUTOPWN incluye exploits compilados que pueden ser detectados por tu software antivirus como malware o virus, pero es por la naturaleza misma de la aplicación; ÚSALA BAJO TU PROPIA RESPONSABILIDAD Para mas información: Visita la pagina oficial de la herramienta...

Leer Más

Diccionario claves WPA para Realizar Ataques de Fuerza Bruta

diccionario claves wpa, si alguna vez has realizado un ataque de fuerza bruta, sabrás que la clave del éxito cuando realizas un ataque de este tipo es la cantidad de claves que tengan tus diccionarios, que estén en el idioma del sistema objetivo y que incluyan palabras que se utilizan normalmente en ese país como “parcero”, “monito, ¿me regala una moneda?” y cosas por el estilo. Les dejo un excelente listado de diccionarios recopilado por g0tmi1k, y varios diccionario claves wpa listos para ser utilizados en tu herramienta preferida para realizar fuerza bruta, que puede utilizarse tambien como diccionario claves wpa para decifrar claves WPA/WPA2: Nombre de la Lista Lineas y Tamaño (Descomprimido / Comprimido) Descargas Collection of Wordlist v.2 374806023 (3.9GB / 539MB) Parte 1, Parte 2, Parte 3 HuegelCDC 53059218 (508MB / 64MB) Parte 1 Naxxatoe-Dict-Total-New 4239459985 (25GB / 1.1GB) Parte 1, Parte 2, Parte 3 Parte 4, Parte 5, Parte 6 Purehates Word list 165824917 (1.7GB / 250MB) Parte 1, Parte 2 theargonlistver1 4865840 (52MB / 15MB) Parte 1 theargonlistver2 46428068 (297MB / 32MB) Parte 1 theargonlistver2-v2 (word.lst.s.u.john.s.u.200) 244752784 (2.2GB / 219MB) Parte 1, Parte 2 WordList Collection 472603140 (4.9GB / 1.4GB) Parte 1, Parte 2, Parte 3, Parte 4, Parte 5, Parte 6, Parte 7 wordlist-final 8287890 (80MB / 19MB) Parte 1 wordlists-sorted 65581967 (687MB / 168MB) Parte 1 wpalist 37520637 (422MB / 66MB) Parte 1 WPA-PSK WORDLIST (40 MB) 2829412 (32MB / 8.7MB) Parte 1 WPA-PSK WORDLIST 2 (107 MB) 5062241 (55MB / 15MB) Parte 1 WPA-PSK WORDLIST 3 Final (13 GB) 611419293 (6.8GB / 1.4GB) Parte 1, Parte 2, Parte 3, Parte 4, Parte 5, Parte 6, Parte 7 -=Xploitz=- Vol 1 – PASSWORD DVD 100944487 (906MB / 109MB) Parte 1 -=Xploitz=- Vol 2 – Master Password Collection 87565344 (1.1GB / 158MB) Parte 1 -=Xploitz Pirates=- Masters Password Collection #1! — Optimized 79523622 (937MB / 134MB) Parte 1 diccionario claves wpa 17-in-1 5341231112 (37GB / 4.5GB) Parte 1 – Parte 24 diccionario claves wpa 18-in-1 5343814622 (37GB / 4.5GB) Parte 1 – Parte 24 diccionario claves wpa 18-in-1 [WPA Edition] 1130701596 (12.6GB / 2.9GB) Parte 1 – Parte 15 Diccionario claves wpa – The HateList (562 Mb)(Muchas XD) Actualizado: sinver44 nos comparte un nuevo diccionario claves wpa con mas de 227 millones de palabras, que descomprimido ocupa 2gb y según el, pocas contraseñas se le han escapado, DarkXXT nos comparte otros diccionarios bastante buenos. Mega Diccionario 227.000.000++ (72.05mb) (descarga directa) 500-worst-passwords.txt carders.cc.txt faithwriters.txt myspace.txt notpasswords/ openwall-3917k.txt.gz oracle-default-passwords.txt palabras_tecnicas.txt phpbb.txt rockyou-14344k.txt.gz twitter-banned.txt Recuerda no utilizar una de las peores claves que puedes elegir y cambiar las contraseñas por defecto de tus dispositivos, no sea que...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES