lunes, 29 de abril de 2013

Expertos en Redes con IPBrujosTotal



Administrator:


Hola Brujos , les tengo un pequeño programita desarrollado con mis conocimientos básicos en programación “.net” . me demore unas 5 o 7 horas en su desarrollo, pero sé que les servirá mucho, a Uds. y a mi .
Estoy llevando un diplomado de Ing. De redes y algunos de mis compañeros de clase están volando en esto de las IP’s, en como hallar la red , la puerta de enlace , el broadcast y esas cosas.

Bueno en realidad eso es sencillo, pero hay quienes se complican porque no tienen mucha experiencia, incluso yo que puedo hallar las IP’s al ojo, muchas veces me equivoco o tengo esa duda, y es que yo no sumo ni hago algún tipo de operaciones mentales, me tengo los números como memorizados.

Por ello digo que la teoría es sencilla, pero con eso no es suficiente, porque en un examen, los expertos ven una IP y le sacan todo al ojo, porque ven números conocidos(Puede acabar su examen en unos minutos) y los que solo saben la teoría, están  haciendo su división sucesiva, sumando, contando bits etc.(puede acabar su examen en … , no creo que acabe a tiempo).


Bueno mi programita lo hice pensando en que será una ayuda para confirmar lo hallado, es decir , para comprobar que, lo que hemos hecho, esta correcto.

Espero se entienda porque , si usan esto ,que ya está automatizado para realizar sus tareas, no van aprender nada y nunca terminaran su examen a tiempo.

SOLO PARA CONFIRMAR RESPUESTAS OK?




 Bien, usar este programita es super sencillo

Solo debes ingresar la dirección IP + la máscara donde corresponde, y este programita generara , la dirección IP v4 en Binario, hallara la red, la primera IP ,que se dice que es la puerta de enlace, Hallará también la última IP y el broadcast de la red.
Todo lo saca en binario



Si desea convertir las IPs a Decimal, solo tiene que apretar clic sobre el botón , ESTO NO ES MAGIA.
Si, el botón se aprieta por segunda vez , limpiara todo, para empezar de nuevo.
 

Descargar IPBrujosTotal

Eso es todo, acepto donaciones , jeje , ese programa lo verán próximamente en la tienda de Microsoft jeje.


Saludos, brujos…

Etiquetas: , , , , , , ,

miércoles, 24 de abril de 2013

3ra parte REDES INALAMBRICAS: Filtrados MAC y ACCESO LIMITADO



GATO BRUJO:

Le puse de titulo redes inalámbricas , para pasar los filtros jaja y no hacer tanto roche . pero pues este tema esta enfocado en como colarte a la red de tu vecino, o bueno no exactamente como, si no saber a lo que te estas enfrentando.
------------------------------------------------------------------------------------------------------------



Ok,  que es una MAC?
Uhmmm no   -.- ¡ , no es una PC de “Apple”, si pensabas que era eso, entonces estas grave hermano.
Hare mejor la pregunta
¿Qué es una dirección MAC?
Eso si te sonó verdad? Ok, una dirección MAC es una dirección física que viene de fábrica en nuestra tarjeta de red. Toda tarjeta de red, tiene su dirección MAC incluida para que sea identificada en la red.
Podemos darnos cuenta de cuál es nuestra dirección MAC con el famoso “IPCONFIG /ALL”




Bueno los administradores de red pueden ver las direcciones MAC conectadas a su red , y con eso pueden configurar el ROUTER para negar el acceso a algunas direcciones MAC o solo permitir el acceso a las direcciones MAC de sus clientes.

Si hermanos, este es un gran problema ya que, sí existe un filtrado MAC en la red, aunque tengamos la contraseña , no nos podremos conectar, porque  la dirección MAC de nuestra tarjeta de red no está admitida.
Recordemos que las direcciones MAC son únicas. Pero, existen programitas que disfrazan tu dirección MAC y le ponen otra, esto puede servir mucho para ser anónimo en la red, también  por si bloquearon nuestra MAC, y mucho mejor nos puede servir para clonar la MAC de algún cliente de la red.  Y tendremos el acceso.
En realidad lo de clonar direcciones MAC , solo lo he escuchado nunca lo he hecho, no sé si es fácil o complejo, aun no tengo internet y no puedo googlear. Pero Uds. si J , si encuentran algo bueno me lo pueden compartir y yo lo publicare aquí.




ACCESO LIMITADO
Esta configuración de acceso se usa mucho, supongamos que solo hay 4 clientes en la red. Entonces el ROUTER se configura para que solo deje pasar a 4 dispositivos. Si viene un quinto no lo dejara conectarse, aunque tenga la contraseña correcta, aunque  tenga la configuración de IP’s correcta, aunque tenga una dirección MAC admitida.
La configuración dice que solo se pueden conectar 4 clientes , entonces solo 4 se podrán conectaran.

Esto lo he visto en muchas redes abiertas. Las redes abiertas , están dando conexión libre, ósea que cualquiera se puede conectar, pero para evitar que se haga un súper tráfico se hace el acceso limitado. Para dar acceso a una cierta cantidad de clientes.
Supongo que esto no lo podemos saltar, tendríamos que botar o hacer una denegación aun cliente para sacarlo y tomar su lugar.



4ta parte REDES INALAMBRICAS:  ING. SOCIAL   27/04/13

Etiquetas: , , , , , ,

lunes, 22 de abril de 2013

2da parte REDES INALAMBRICAS: DHPC Configuración de Ip’s


GATO BRUJO:


Le puse de titulo redes inalámbricas , para pasar los filtros jaja y no hacer tanto roche . pero pues este tema esta enfocado en como colarte a la red de tu vecino, o bueno no exactamente como, si no saber a lo que te estas enfrentando.
------------------------------------------------------------------------------------------------------------



 Bueno, muchas personas me han preguntado¿ por qué si ya puse la contraseña de la red ,no tengo internet?
Esta pregunta la eh escuchado mucho. En realidad muchas personas solo saben conseguir la contraseña y después de eso , si no  consiguen s internet, pues no saben que es lo que hicieron mal.
No , no has hecho algo mal, tu problema es que no tienes la configuración de IP’s, o tienes alguna incorrecta.
Existe un servidor llamado DHCP, dentro del ROUTER que asigna las IP’s,de manera automática, a los dispositivos que se van a conectar a la red.


Nosotros debemos tener fe en que este servidor está activado, y tener la configuración de manera automática, de no ser  así estamos jodidos y tendríamos que aplicar métodos de Ing. Social que es lo que veremos en la parte 4.
Bueno muchos administradores  configuran al DHCP para que asigne solo , una IP y una máscara.

Dirección Ip : 192.168.1.200
Mascara de Subred: 255.0.0.0
Puerta de enlace: 0.0.0.0
DNS: 0.0.0.0

Nos ponen la IP y la máscara ,por si algún brujo logro descifrar la contraseña y para que solo tengamos acceso a la red y no a internet , porque para salir a internet necesitamos la puerta de enlace y para navegar por internet necesitamos los DNS.
Aquí un grave error porque si nos dan acceso a la red, ya estamos dentro y podemos hacer lo que queramos. , pero si no eres un brujo, y el brujo es el administrador de red, entonces el que está en problemas eres tú , porque te puede estar grabando por tu webcam en pelotas =P
Bueno…

Los DNS los podemos conseguir muy fácil, podemos navegar con los de GOOGLE y no habría problema
DNS1:8.8.8.8
DNS2:8.8.4.4

La puerta de enlace se consigue con un escaneo de las IP’s dentro del rango, con programita que hace esto de manera automática , llamado “Advanced IP Scanner”
Bien entonces teniendo en cuenta esto . y para tenerlo más claro les dejo con un pequeño video realizado por yo, usando el packettracer
Saludos…










----------------------------------------­----------------------------------------­-----------





4ta parte REDES INALAMBRICAS:  ING. SOCIAL   27/04/13

Etiquetas: , , , , , ,

1ra parte REDES INALAMBRICAS: Encontrar la contraseña

GATO BRUJO:


Le puse de titulo redes inalámbricas , para pasar los filtros jaja y no hacer tanto roche . pero pues este tema esta enfocado en como colarte a la red de tu vecino, o bueno no exactamente como, si no saber a lo que te estas enfrentando.
------------------------------------------------------------------------------------------------------------



Ok, para conectarnos a la red Wlan de nuestro vecino, necesitamos:
Una pc o laptop (todo sirve)
Una tarjeta de red inalámbrica (que escuche)
 Y un poquito de fe (jajaja)
Debemos tener muy claro que si obtenemos la contraseña de la red, no significa que hemos ganado el acceso a internet o a la intranet.
Obtener las contraseñas puede resultar muy sencillo, y no nos vamos a complicar la vida con , cosas complejas, y vamos a utilizar lo que ya está automatizado jeje, usemos  herramientas  que ya nos lo deje todo fácil como el wifiway.

PRIMERO VEAMOS EN 2DO CAPITULO DE MUNDO HACKER, QUE TENIA ESTE TEMA y abrir un poco los ojos.






Existen algunos tipos de cifrados para las redes inalámbricas,  es muy importante el cifrado , por que la información viaja por el aire, y si hay alguien medio brujo , puede hacer cosas malas. 



WEP 
WPA
WPA2



El cifrado WEB ya esta descubierto desde hace mucho, no necesitas usar herramientas de brute force , porque ya se conoce y se desencripta facilmente con alguna aplicación.

Así que si vemos alguna red con cifrado WEB , nos brillara los ojos , por que siempre, siempre vamos a obtener la contraseña.

En WPA y WPA2 , se complica un poco, pero si se logra romper las contraseñas.


 wifiway tiene las herramientas nivel down para obtener las contraseñas de una red inalámbrica y que no es necesario escribir comandos ni nada, simplemente saca la contraseña.
Recordemos que wifiway es un sistema operativo, una distribución en Linux para auditorías de redes inalámbricas.

En verdad quería hacer una demostración en vivo,pero tengo algunos problemas.
1.- no tengo como descargar el WIFIWAY no te tengo internet
2.- no tengo vecinos ni redes inalámbricas cercanas,vivo en un lugar remoto , muy alejado de la civilización.
3.- Tengo un dinosaurio como PC
4.-No tengo tarjeta de red inalámbrica

Por estos pequeños problemitas no puedo hacer una demostración jaja, pero es muy sencillo :)




El objetivo de esta primera parte, es obtener la contraseña, 

http://www.wifiway.org/

Descarga Wifiway 3.4: http://goo.gl/DKqZt
Wifi way es un S.O , entonces lo descargas , lo quemas en un CD y arrancas con el o también puedes usar , una maquina virtual  (VMware VBox)

Como descifrar claves WEP con Wifiway





Como descifrar claves WPA/WPA2 en Wifiway con Minidwep



Como descifrar cualquier red WPA con Wifiway sin Diccionario externo




Mejores Diccionarios WPA



Pensado en el usuario principiante








----------------------------------------­----------------------------------------­-----------







Etiquetas: , , , , ,

lunes, 15 de abril de 2013

Reparar USB-[EstoNoEsMagia]


Gato Brujo:
Buenos días señora gud mornin, le presento la revolucionaria, “La master daster  du” jaja lol no
Bien empecemos ,  desde como hace 2 meses o más , los laboratorios de mi instituto están infectados por un virus , del tipo que te oculta los archivos, creando accesos directo,  metiendo un autorun  y otras cosas a las memorias USB. Entonces les explico.
La mayoría de los usuarios normales ,  al ser infectados con un virus como este, en realidad no tienen ni put@ idea de que hacer. Y pueden llamar a su amigo informático brujo , para que le solucione el problema, porque claro, nadie quiere perder sus archivos o información.
Pero hay quienes, piensan que la única solución a este problema, es el formateo , y sacrifican su información .
Viendo este problema en mi instituto, y después de desinfectar varios USB, me dije , que carajos, yo les eh enseñado a como limpiar los usb, por así decirlo, pero estos tios no aprenden. Y entonces decidí usar mis conocimiento básicos en programación en VB .net , para automatizar este proceso.
Bueno es como un  disfraz para se vea bonito jeje,  este programilla que cree , es capaz de generar un archivo “.bat”  que puede de limpiar tu usb, emmm, no se preocupen que , el programa está totalmente limpio, tiene un código simple, porque claro está hecho por mí y recién inicio en esto de la programación.
Si te sirve el programa bien, genial , y si no te gusta, y piensas que puedes hacer algo mejor, y más sofisticado, puedes contribuir y enviarme un correo.
Ok sin que decir les describiré las funciones del programa.


Este es el ejecutable, como ves está en “.exe”  , y le puse cualquier icono que encontré





Bueno este es la interface gráfica, muy bonita como ves , y en ella lleva 4  o 5 opciones se podría decir, estas opciones para marcar son las que tienen el código para el archivo  “.bat “
Les explicare lo que hace cada una:
BRUJERIA A Atributos:  lo que hace es quitar todos los atributos de los archivos , no importa qué tipo de archivo sea, le quitara sus atributos.
Atributos es eso , de oculto , archivo y solo lectura,
Supongamos que algún archivo está oculto, pues lo mostrara, o si hay alguno de solo lectura que impide que lo modifiquen , entonces le quiera el atributo.
BRUJERIA A ACCESOS DIRECTOS:  Lo que hace esta opción es eliminar los accesos directos , los virus suelen engañarnos, en vez de mostrarnos la carpeta original, nos muestran un acceso directo de ella .
BRUJERIA A AUTORUN: esta opción permite eliminar el autorun , tan molesto que hace que al ingresar nuestra memoria usb en una pc, la infecte. Haciendo que el virus se expanda más.
Clear Desmadre: Esta opción , elimina los residuos, que quedan.  ósea los ficheros innecesarios que dejo este virus, que claro ya no están funcionando.

Destino:  Aquí tienes que elegir la ubicación de tu memoria, es decir . en que unidad esta
Ejemplo : “E:\”
El botón generar maldad: Este botón genera el código y lo manda a la ubicación que diste como destino. Después de esto, debes ejecutar el código mostrado con un archivo “bat.”

Es importante que este archivo se ejecute en la ubicación que se le dio, porque su código está programado para eso.








 Al ejecutar el archivo “.bat” , te muestra esta ventana, en la cual solo debes presionar una tecla, para continuar con los procesos. Y eso es todo.

Bueno si no se entendió, les mostrare un pequeño video de cómo usarlo. Y debajo  la url de descarga, por si quieres usarlo.
Saludos…
Descargar

Etiquetas: , , , ,

viernes, 5 de abril de 2013

Metadatos

 [PE] ƒavi ɗɛʆ ɱɑʆ:


Hola amigos , para los que no se enteraron, les informo : no tengo Internet , si hermanos estoy sin Internet , no sé hasta cuando sea esto, espero que solo sea unos días.  Yo seguiré escribiendo aquí porque me gusta compartir información y creo que este es un buen lugar para hacerlo, porque tengo el dominio total jaja, no como en los teams que he estado.

Bueno no les aburriré con mi vida de forever alone y vamos a lo que es el hacking, el tema  es: Metadatos. Quizá ya te suena el nombre y hasta tienes una idea de lo que es esto, si no lo sabes, te aconsejo que busques un poquín de información sobre este tema en google, para que entiendas de lo que trata esto que escribo.

Bien, entonces empecemos con algunas cosillas, que son opiniones propias, por eso les dije que busquen información para que comparen o asocian con lo que diré, ok . bueno

Que es metadata?
Mi definición simple de metadata es, datos ocultos dentro de un archivo

Como llegan ahí esos datos?
Mi lógica me dice que, esos datos  los pone el mismo sistema en el cual fue tratado el archivo

Por qué el sistema ingresa metadatos en un archivo?
Supongo que es para ordenarlos, por ejemplo, los ordena por nombre, fecha de creación, tamaño de archivo etc.

A ver un ejemplo más claro, y es que quizás en tu ordenador no lo notas por que no tienes muchos archivos, a diferencia de servidores donde se maneja mucha información, que puede llegar a perderse.
Como un administrador encuentra en su servidor un archivo que se le perdió?
Pues hace búsquedas un poco técnicas, solo debe recordar algunos metadatos que tenga ese archivo, por ejemplo: quizás ese archivo se lo envió la pc – 22 de la red local,  con este dato busca los archivos que tengan como nombre de usuario  pc -22 .
Eso es usar metadatos para mejorarnos la vida, creo yo jaja

Ahora esto aplicado en el mundo del HACKING. Si aquí viene lo bueno.
En el hacking hay como una frase que todos conocen, “MIENTRAS MAS INFORMACIÓN , MAS PODER” o “LA INFORMACIÓN ES PODER” o algo así. Bueno al extraer metadatos de un archivo, obtenemos mucha información que podría ser utilizada de diferentes maneras dependiendo en lo que estamos trabajando.

Existen distintas herramientas para extraer metadatos y es muy sencillo ver los metadatos que contiene un archivo. Por ello servidores como Facebook , limpian los archivos que se le suben, es decir , cuando subes tu foto a Facebook, lo subes con todo y metadatos, los cuales quizás sean guardados por el Facebook, para saber de dónde provino tal archivo.  Y por algún sistema limpian tal archivo y lo muestran al público.
De no limpiar los archivos podríamos obtener información de nuestros contactos con solo descargar sus fotos.  Facebook hace esto porque tiene el presupuesto y gente trabajando en seguridad. A diferencia de servidores pequeños que son creados por 1 o 5 personas, en esos hay muchos datos , los cuales se pueden extraer.

Un último ejemplo para dejarlos con una demo.
La web del gobierno de tu país, por lo general suben archivos PDF para que descarguemos y conozcamos la política, bueno estos archivos han sido subidos de algún lugar, y obviamente jaja sin limpiarse de metadatos, porque hay gente descuidada o que no conoce esto, bueno al extraer metadatos de una gran cantidad de archivos relacionados a una empresa, compañía , gobierno. O no sé. Podemos ver u obtener la arquitectura de la red interna para realizar algún acto , tu entiendes.

Bueno les dejo con esta demo en la que uso FOCA

Demo 2 procesando .... 
Foca ----- Descargar

Etiquetas: ,

lunes, 1 de abril de 2013

Demo [Hackeando Cuentas de Facebook en vivo]


 [PE] ƒavi ɗɛʆ ɱɑʆ:

Muchos me han preguntado , como hackie blogger con esa index de entrada, a simple vista parece un defacement , pero les digo que no hackie blogger, solo jugué un poco con las Urls, usando redireccciones. les mostraré como lo hice en unos días, deanme un poco de tiempo.

Tambien un tema sera las urls, por que los usuarios tenemos reflejos para dar clik. Muchos no entienden los riesgos, en verdad no sabes a donde te va a llevar dando un clik a una url. siempre se debe analizar un poco las url que te envían y tener sentido común de esto les explicare también en los próximo días.

Si la url dice facebook.com o apple.com  no se significa que sea sea segura, por que hoy pueden hackear al mismo apple y desde su web te infectan.

con eso no quiero que se vuelvan paranoicos , yo les explicare mas adelante

les dejare con esta pequeña demo de hackeos de 3 cuentas de facebook en vivo

saludos....







 
 
 
 

Etiquetas: , ,