Archivo

Archive for 29 abril 2011

Utilizando KarmetaSploit en MetaSploit FrameWork

abril 29, 2011 3 comentarios

KARMETASPLOIT EN METASPLOIT

Se trata de una utilidad que ejecuta una serie de exploits que se activan en el momento que un cliente se conecta a un punto de acceso controlado por karmetasploit, frecuentemente es empleado en conjunto con un punto de acceso falso inálambrico, que a su vez, tiene configurado un servicio de DHCP para proporcionar direcciones IP dinámicas en función del fichero de configuración donde se determinan las características del punto de acceso. (ver el post anterior que indica al detalle como configurar un fake access point: AQUÍ)

Leer más…

Creando un “Fake” Access Point Inalámbrico

abril 28, 2011 23 comentarios

CREANDO UN PUNTO DE ACCESO FALSO, COMPARTIENDO LA CONEXION WIFI.

Un punto de acceso a Internet utilizando algún software o también conocido como SoftAP, permite a otros usuarios usar nuestra conexión a Internet pasando por medio de nuestras interfaces de red, de esta forma, todos los paquetes que se envíen al punto de acceso pasarán por medio de nosotros, dado que no establecemos una clave a nuestra WIFI todos los usuarios podrán conectarse a ella sin ningún tipo de restricción (aunque se podría establecer claves WEP/WPA si así lo deseamos) sin embargo, el atractivo de tener la conexión sin ningún tipo de protección es que el número de clientes que accederán a ella será mayor, lo que nos permitirá ejecutar ataques MITM con una mayor cantidad de objetivos potenciales.

Leer más…

Dificultando ataques ARP-Spoofing y ARP-Poisoned

abril 27, 2011 Deja un comentario

ESTABLECER TABLAS ARP ESTATICAS PARA PROTEGERSE DE ENVENENAMIENTO.

Como se ha podido ver anteriormente, una de las técnicas utilizadas para realizar un ataque MITM consiste en engañar al AP y al objetivo para que el trafico pase por medio de un host determinado (normalmente la maquina del atacante) para evitar (o al menos dificultar) este tipo de ataques, pueden emplearse tablas ARP estáticas con el fin de que no puedan ser envenenadas.

En distribuciones basadas en Linux se puede ejecutar el comando arp -a para ver las IP y direcciones MAC asociadas a las conexiones de red, si vemos alguna dirección MAC repetida, algo no va bien… posiblemente se es victima u objetivo de un ataque. Por este motivo es recomendable establecer tablas ARP estáticas de la siguiente forma:

Leer más…

Categorías:Networking Etiquetas: , ,

Conceptos Basicos de Meterpreter – MetaSploit Framework

abril 26, 2011 1 comentario

UTILIZANDO DE METERPRETER CONTRA MAQUINAS WINDOWS

Meterpreter es una impresionante utilidad que permite obtener una gran cantidad de información sobre un objetivo  comprometido, así como también manipular procesos del sistema y/o terminarlos. Meterpreter es un interprete de comandos que permite de una forma segura y suave interactuar con la maquina objetivo ganando por una parte la flexibilidad de un stagers (ejecución de múltiples comandos en un payload) y por otra parte, la fiabilidad de que no será detectado fácilmente por un antivirus, firewall o IDS ya que se ejecuta como un proceso en el sistema operativo y no escribe ningún fichero al sistema remoto.

Leer más…

Instalación Nessus e Integración con MetaSploit Framework

abril 23, 2011 Deja un comentario

NESSUS CON METASPLOIT FRAMEWORK

Nessus es una herramienta para identificación de vulnerabilidades en un objetivo determinado siguiendo la misma linea que NexPose.

Para usar desde nessus desde metasploit, es necesario seguir los siguientes pasos para realizar el proceso de instalación:

Leer más…

Assembly en GNU/Linux para Hackers Newbies, Parte IX – FINAL

abril 22, 2011 Deja un comentario

USANDO STACK PARA ENVIAR PARAMETROS A FUNCIONES

Para usar la Stack y enviar argumentos a una función, es necesario conocer el funcionamiento de los registers ESP y EBP que se encargan de apuntar a la posición actual de la Stack y apuntar a los datos almacenados respectivamente.

Como se ha indicado anteriormente, la Stack en un segmento de ejecución que contiene valores de memoria Alta y Baja que se van apilando en base a una pila FIFO, cuando se almacenan valores en dicha pila, necesariamente el valor de memoria del register ESP se actualiza para apuntar a la nueva posición del ultimo elemento almacenado en la pila, de esta forma se mantiene la consistencia de la misma y se puede invocar a operaciones PUSH y POP sobre la pila de forma segura, es decir, sin tener la preocupación de que se vayan a recuperar o almacenar valores en posiciones de memoria inconsistentes.

Leer más…

Assembly en GNU/Linux para Hackers Newbies, Parte VIII

abril 21, 2011 Deja un comentario

FUNCIONES EN ASSEMBLY

En Assembly es posible utilizar funciones del mismo modo que se utilizan en cualquier lenguaje estructurado como C/C++ o Pascal, su funcionamiento es simple, solamente basta con definir el nombre de la función y posteriormente invocarla con la instrucción call. En este sentido es bastante similar al concepto de segmento de ejecución, sin embargo, tiene la diferencia de que se ejecuta de forma independiente del flujo principal del programa (a diferencia de un segmento de ejecución que se define en algún punto del flujo principal) por esta razón, el uso de funciones resulta conveniente para separar instrucciones del flujo de ejecución e invocarlas solamente cuando resulte conveniente.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.073 seguidores

A %d blogueros les gusta esto: