jueves, 22 de noviembre de 2012

Capturar imágenes de una red LAN (Backtrack 5)

Para poder capturar las imagenes de las paginas que visiten las pc's de nuestra red necesitamos de dos  herramientas:

  • Ettercap
  • Driftnet
Primero tenemos que usar el ettercap para envenenar la red(Man in the middle)


Luego abrimos otro terminal y ponemos a escuchar el trafico de la tarjeta de red
Driftnet -i eth0





Y podemos observar los resultados....xD....bueno eso es todo por hoy..xD





Enlaces:

sábado, 17 de noviembre de 2012

Ataque Phishing en una red LAN con bactrack 5


Bueno ahora toca hablar de Phishing o pesca Informatica.....mientras mas grande sea la presa mejor...jaja..me gusto esa frase.. :)..bueno pero que es el phishing??
El phishing es un tipo de delito incluido dentro del ámbito de las estafas, se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador se hace pasar por una persona o empresa de confianza en un aparente comunicación oficial electrónica; por lo común un  correo electrónico, o algún sistema de mensajería instantánea
A continuación les mostrare como hacer este ataque.



El ataque se lo recreará en una red lan, la cual estará compuesta por:
·         Dos computadores
·         Y un modem Adsl
El computador Compaq será el atacante en el cual instalaremos Backtrack 5 utilizando vmware para poder realizar la suplantación de la página. Desde este mismo computador se realizara el envió del correo electrónico con la herramienta sendblaster.
La victima será el computador Hp mini al cual le llegara el correo electrónico con el respectivo enlace de la dirección del fake. Al entrar a la pagina falsa el usuario ingresara sus datos, dando como resultado el envió de estos a la maquina atacante. 


Usando backtrack KDE 5:

1.-Cambiamos el modo de la tarjeta de red de NAT  a VMnet0 que la configuraremos mas adelante.



2.-Después de finalizar la creación de la maquina virtual vamos a la pestaña “Edit” y damos click en la opción “virtual Network Editor”

En la maquina virtual escogeremos  la tarjeta de red Inalambrica



3.-Nos  dirigimos hasta la opción “Wicd Network Manager” para asignarle una ip estática a nuestro backtrack

4.-Le asignamos la ip 192.168.1.6 debido a que la plantilla que se diseño para enviar al correo tiene esa ip.

5.-nos dirigimos a la barra de tareas ubicada en la parte inferior y damos click en el icono > BackTrack > Social Engineering Toolkit > set.




6.-Del menú de opciones seleccionamos la opción 2. Website Attack Vectors.


7.- Seleccionamos la opción 3. Credential Harvester Attack Method


8.-Seleccionamos la opción 2. Site Cloner


 9.-Ingresamos la url del sitio a suplantar en este caso “http://www.facebook.com” y esperamos que se levante el sitio.


10.-Ahora enviaremos el correo con sendblaster..!en el cual ya hemos diseñado la plantilla
.

11.-Se lo envía a la victima usando el servicio smtp de gmail, para esto necesitamos una cuenta de gmail con su respectiva contraseña



12.-Si la víctima le da click en “Ver el comentario” o “Ir a los comentarios”, se abrirá una pestaña en la cual aparecerá nuestra página falsa


 13.-La victima ingresa su usuario y contraseña


 14.-En el backtrack se puede apreciar la ip de la máquina de la víctima en este caso es la 192.168.1.2 y también su correo y contraseña




Análisis de Metadatos con FOCA




Bueno ayer conocí a una herramienta que trabaja con los metadatos de los archivos....la verdad me pareció muy interesante....además permite hacer mas cosas como es la de poder ver las paginas que están navegando los usuarios de una red con tan solo poner el dominio de la organización.




Manuales:

http://www.elladodelmal.com/2010/07/foca-25-free-manual-de-usuario-1-de-6.html
Videos:
http://www.youtube.com/watch?v=Xx8ESYfbpRU
Se lo pueden descargar desde aqui:
http://www.informatica64.com/foca.aspx
Version Online:
http://www.informatica64.com/foca/

viernes, 27 de julio de 2012

SO

Preguntas SO 1. Si varios usuarios usan un mismo sistema que riesgos se corren con respecto a la administración de procesos. Liste y explique al menos dos de estos riesgos. Es posible aminorarlos?, explique su respuesta.
Que un proceso utilice un determinado recurso durante mucho tiempo. Ahora hay métodos de planificación que normalmente le dan un tiempo en la cpu o también ponen en bloqueo dicho proceso (hasta que se le asigne dicho recurso) y ejecuta otro que este listo. También existe el administrador de tareas mediante el cual podemos eliminar procesos. Que no haya comunicación entre procesos. Por ejemplo que un usuario quiera eliminar un archivo que otro usuario esta re-escribiendo.

2. La administración de recursos es un problema recurrente en el diseño de SO. Una de las consideraciones más importantes es el entorno de trabajo. Liste que recursos deben ser manejados con más cuidado en los siguientes casos:
a. -Mainframe conectado a terminales tontos

• Procesador
• Memoria
• E/S

b. -Una estaciones de trabajo conectada a un servidor
• Redes
• Memoria
• Procesador

c. -Un teléfono celular 3G.
• Procesador
• Batería(duración)
• Conectividad con otros equipos
• Memoria

3. Los primeros kernels de SO ni el hardware donde corrían proveían un bit de modo. Hubiera sido posible a pesar de esto crear un SO más seguro? De argumentos a favor y en contra.

No, al menos que encontraran otro hardware que soporte el modo bit de un so. Si, debido a que los diseñadores de sistemas operativos hubieran buscado la forma de:

• Restringir el acceso total de un programa de usuario a los recursos.
• Evitar que un proceso acceda a la memoria de otro.
• Evitar el acceso al Hw a menos que sea necesario.

Evitando resultados que podrían ser desastrosos debido a la utilización errónea del hw.

4. Los kernels modulares tiene la ventaja de que los módulos se cargan/descargan dinámicamente en el espacio de memoria del kernel. Piense en algún problema que pueda derivarse de este procedimiento.

Si son módulos que se cargan y descargan deberían ser seguros o al menos depurar errores cuando se hagan estos procedimientos, ya que cualquier error inhabilitaría dicho modulo y ya no estaría para el uso.


5. Los kernels suelen modificarse en función de las limitaciones del hardware del sistema, cual es el dispositivo electrónico más sencillo (en términos de funcionalidad) que Ud. conoce donde ejecuta el kernel de un SO.

El dispositivo que conozco con mas limitaciones de Hw es mi pc vieja con procesador Pentium 200mb de ram y 10G de disco duro, en donde tuve que instalar el SO Minix 1.3.8 para realizar un proyecto de minishell.
Aunque he leído de un SO llamado “kolibriOS” que solo necesita 8mb de Ram y un espacio de 1.44mb, pero tiene algunos problemas con las tarjetas de red. También podrían ser los primeros celulares que tuvieron un so como el celular n95 que tenia el so symbian v9.2


Las respuesta están en base a a como interprete las preguntas....y a lo que he investigado..puede que no estén del todo bien..pero hice mi mayor esfuerzo..x))