23 de febrero de 2011

Spoofing en Windows

Que es Spoofing?
es Suplantacion de Identidad
para mas informacion aca http://es.wikipedia.org/wiki/Spoofing

Objetivo: Suplantar Dirección IP y MAC

Preparación: una maquina con Windows
Conexión a Red
Tener una máquina para spoofearla.

Herramientas:Símbolo del Sistema
Etherchange.exe
Guía:

1) Abrimos un símbolo del Sistema y escribimos el siguiente comando Ipconfig /all > nombreArchivo.txt o si solo queremos ver la configuración y no guardarla en un archivo .txt solo damos Ipconfig /all

Ipconfig /all= Esta nos muestra la configuración completa de las tarjetas de red, nos muestra puerta de enlace, servidor DNS primario y secundario, configuración Proxy, etc.



2) vamos al directorio en mi caso C:Documents and Settingsavanzado, y miramos que nuestro archivo RED.txt este en el directorio, esta seria la configuración de nuestra maquina.



3) hora entramos a la siguiente Web, http:// www.ntsecurity.nu , estando hay nos vamos a Toolbox y descargamos la herramienta Etherchange.exe



4) después de haber descargado Etherchange.exe lo copian al directorio en mi caso C:Documents and Settingsavanzado para ejecutarlo desde el símbolo de sistema. Y damos la opción número 1





5) en la siguiente opción también le damos la numero 1, para poner la MAC de la otra maquina y así suplantarla o spoofearla. La dirección MAC de la otra maquina ustedes ya la tienen que tener, la ponemos sin separaciones ni nada.
Ejemplo: 00218574D5CD



6) después de ponerla nos arroja un mensaje de que esa es nuestra

nueva dirección Ethernet.



7) si tenemos habilitado el DHCP debería también tomarnos la IP de la maquina a spoofear, si la tenemos estática la tendremos que cambiar a DHCP.

8) Ahora desactivamos y activamos el adaptador de red que estemos utilizando.




9) como podrán observar desde un principio mi MAC y mi IP eran estas. Pero,gracias al Etherchange las cambie.


10) ahora ejecutamos ipconfig /all para verificar que ya estamos navegando con la MAC y la IP de la maquina spoofeada.


y listo!!!!

no me hago responsable de la mala utilización de este tutorial.

FUENTE: http://m1ndcr4ck.wordpress.com/2011/02/12/spoofing-en-windows/

19 de febrero de 2011

Spybot Escucha conversaciones telefonicas

Mirando mi antiguo foro me encontre con este post:

Entre las pasiones ocultas de las personas, el espionaje ocupa un lugar muy importante, aunque
siempre de manera disimulada. Hoy te guiaremos en la construcción de un
verdadero sistema espía que trabajará para ti como si fuera un robot. Este sencillo circuito que te presentamos
no necesita baterías ni alimentación de la red. Transmite
automáticamente las conversaciones telefónicas (ambos interlocutores) a
receptores de FM. Con simples retoques a un radio grabador, podrás
capturar y grabar todas las conversaciones que se efectúen a través de tu línea
telefónica
, aún cuando estés ausente. Un verdadero “spybot telefónico”.

El circuito transmisor básico es un oscilador de VHF, similar
a los utilizados en los micrófonos inalámbricos de FM. Sin embargo, en
lugar de requerir un micrófono y una fuente de alimentación o batería, estas dos
funciones son suministradas por el aparato y la línea telefónica. Es decir, el
audio a transmitir será el existente en la conversación telefónica y será
recuperado desde la misma línea; por su parte, la alimentación al circuito
también será tomada del cableado existente. La toma de alimentación se realiza a
través de un puente de diodos que hace que el dispositivo sea insensible a la
polaridad de CC. Aprovechando que la línea telefónica domiciliaria posee una
tensión que está modulada por señales de audio, esta fluctuación de la tensión
hace variar la frecuencia del oscilador, es decir, produce sencillamente
modulación en frecuencia.

Circuito del transmisor de VHF

Circuito del transmisor de VHF


Debes prestar especial atención a este punto: el transmisor se conecta con la
línea en serie, no en paralelo. Cualquiera de los dos cables será lo mismo a los
efectos prácticos de la conexión. Si posees un frecuencímetro, será muy sencillo
ajustar la frecuencia de trabajo del transmisor, que seguramente te resultará de
armado sencillo y sin demasiadas complicaciones. No olvides procurar una
construcción fiable y, a la vez, pequeña, ya que deberás ocultar el transmisor
en algún lugar seguro que no sea localizable fácilmente. Otro detalle a tener en
cuenta al momento de encontrar locación para el transmisor es que no debe estar
cerca del paso del cableado del coaxial del TV. Asegúrate de que la transmisión no provoque
interferencia con algún canal de TV, ya que sería muy penoso que se descubriera
tu secreto a través del TV.

El instrumento ideal para ajustar un
transmisor es un Analizador de Espectro. Tal vez tengas algún conocido que posea
uno y te ayude a ajustar tu transmisor. No olvides que, por tratarse de una
emisión radial, otras personas pueden llegar a tener acceso a tu transmisión.
Por tal motivo, lo que debes hacer en el receptor a utilizar es una reforma que
te permita salir de la banda comercial hacia uno de sus extremos (88 o 108 Mhz)
y trabajar fuera de los límites que manejan los receptores de radio
tradicionales.

Vista de la bobina osciladora de FM

Vista de la bobina osciladora de FM


La forma de lograr pequeños desplazamientos del espectro de recepción es muy
sencilla: se basa en acercar o alejar las espiras de la bobina del circuito
oscilador local del receptor a utilizar. En la fotografía puedes ver
un claro ejemplo de la bobina mencionada. Todos los equipos que trabajan con
sistemas de sintonía analógica poseen esta característica constructiva. Los
equipos de sintonía digital no te permitirán realizar la reforma aquí tratada,
por lo que sólo debes intentarlo en uno con sintonía analógica.

Como
puedes ver en la imagen, no existe una sola bobina en este sector. Siempre
comienza por aquella que posea entre 4 y 5 espiras. Prueba de a una y
reestablece su posición en la que no logres el objetivo, porque lo que buscas es
muy sencillo: desplazar la posición de las emisoras en el dial para encontrar
los límites superior o inferior de la banda de recepción. Con sólo cerrar o
abrir apenas algunas décimas de milímetro una de las espiras externas de la
bobina, ya será suficiente para desplazar la sintonía algunos Mhz a los costados
de los límites calibrados de fábrica. Al comprimir la bobina lograremos
sintonizar por debajo de los 88Mhz, mientras que si expandimos las espiras
podremos alcanzar cómodamente frecuencias más altas a 110 Mhz.

Desplazamiento obtenido al mover las espiras de la bobina osciladora de FM

Desplazamiento obtenido al mover las espiras de la
bobina osciladora de FM


Cualquiera de los dos segmentos, sin necesidad de desplazarse demasiado, son
un ámbito seguro y bien oculto para nuestra transmisión.
Una vez lograda la
comunicación en un canal seguro y libre de interferencias, deberás encontrar en
el receptor la conexión del indicador de sintonía. El 90% de los receptores
comerciales trae un LED que indica cuándo una emisora está
correctamente sintonizada. De allí extraeremos la información para activar el
motor de la parte del grabador mediante un sencillo circuito con un
optoacoplador.
Cuando no exista transmisión, es decir, cuando el teléfono no
esté en uso, el receptor mantendrá el LED de sintonía apagado, y nuestro
circuito interrumpirá la alimentación al motor del grabador. Cuando se inicie
una comunicación al descolgar, nuestro transmisor se activará, el LED del
receptor se encenderá y se habilitará el funcionamiento del grabador,
permitiendo la grabación de la conversación. En síntesis, al escuchar una
grabación de éstas, se oirán conversaciones telefónicas una tras otra, sin
espacios en blanco, ya que el sistema grabará sólo cuando haya actividad
telefónica, no en otro momento.

Conexión al LED indicador de sintonía

Conexión al LED indicador de sintonía


Si observas el circuito de activación del motor, verás que el optoacoplador
se conecta directamente en paralelo con el LED de sintonía del receptor.
Considerando que por el mencionado indicador circulará una corriente cercana a
unos 10 mA o más, la conexión del optoacoplador reducirá la misma en menos de 5
mA, por lo que no habrá problemas de accionamiento del acoplador óptico (Parte
“A” de la figura). Si el agregado del optoacoplador afectase la sintonía o si la
corriente circulante fuese insuficiente para obtener un cambio de estado del
fototransistor interno, tomaremos la información directamente desde el circuito
integrado del receptor. Con cuidado, mediremos pin a pin cuál varía su tensión
al sintonizar alguna emisora y al salir de su sintonía. Allí colocaremos en
serie el fotodiodo del optoacoplador y una resistencia de 470 Ohms referidos a
GND o tierra (Parte “B” de la figura). Una vez obtenida la información de
sintonía, sólo nos resta actuar sobre el motor del sistema grabador. Para este
proceso utilizaremos un simple transistor PNP, que actuará como una llave o
switch poniendo en funcionamiento el sistema o deteniéndolo cuando cesa la
transmisión.

Conexión del motor a través del optoacoplador y T1

Conexión del motor a través del optoacoplador y
T1


Al circular corriente por el diodo, el transistor interno del optoacoplador
entrará en conducción haciendo que la base de T1 caiga a un potencial muy cercano a cero. Este
hecho provocará que T1 pase a un estado de conducción activando el motor del
grabador. Al interrumpirse la conducción del fototransistor, la tensión en la
base de T1 subirá y provocará que el motor se detenga al interrumpirse la
conducción Emisor-Colector de T1.

Resumiendo, tenemos: un emisor oculto,
conectado en serie con la línea telefónica, que funcionará
únicamente al comenzar a utilizarse la mencionada línea y se detendrá cuando
ésta se desocupe. La transmisión del emisor será captada por un receptor
ajustado previamente para evitar interferir y ser interferidos por otros
servicios. A su vez, la transmisión será grabada automáticamente por un sistema
que actuará únicamente al momento de recibir la transmisión deseada. El
resultado será una seguidilla de comunicaciones telefónicas grabadas sin
interrupciones, aprovechando al máximo la duración del soporte de grabación
(cassette).

Habitualmente estos sistemas se encuentran en lugares tales
como dependencias municipales, hoteles y compañías telefónicas, para controlar a
los empleados y observar que efectúen un uso correcto del sistema telefónico y
que tengan un trato cordial y amable con el cliente.

Recomendación: En NeoTeo te presentamos proyectos
únicamente para fines educacionales y recreativos. Es responsabilidad de quien
lo arme y utilice respetar todas las leyes y reglamentaciones relativas a cada
proyecto. En este caso, deberás tener en cuenta que no debes interferir la
recepción de FM o TV de tus vecinos. Por otra parte, deberás respetar el derecho
a la privacidad de las conversaciones telefónicas de tus mayores y, lo más
importante, recordar que, si no tomas los recaudos necesarios, tus vecinos
pueden escuchar tus conversaciones telefónicas.

 

FUENTE

5 de febrero de 2011

Documentacion y Herramientas Automaticas para SQL Injection

SQLMap - Herramienta Automática de Inyección SQL
sqlmap es una herramienta desarrollada en python para realizar inyección de código sql automáticamente. Su objetivo es detectar y aprovechar las vulnerabilidades de inyección SQL en aplicaciones web. Una vez que se detecta una o más inyecciones SQL en el host de destino...
http://www.dragonjar.org/sqlmap-herr...cion-sql.xhtml

BSQL Hacker - Completo Framework para SQL Injection
BSQL Hacker es un completo Framework para realizar un testeo de SQL Injection en nuestro aplicativos web, permite automatizar los procesos de búsqueda de inyecciones SQL (SQL Injection) e inyecciones ciegas de SQL (Blind SQL Injection) esta licenciada bajo GPL v2...
http://www.dragonjar.org/bsql-hacker...njection.xhtml

MSSQL-hax0r v0.9 - Script Multi Propositos para MS-SQL Injection
mssql-hax0r v0.9 es una herramienta multiusos para realizar ataques inyección y explotación avanzada del servidor de Microsoft SQL. Dispone de tes modos de operación actualmente....
http://www.dragonjar.org/mssql-hax0r...njection.xhtml

Pipper - Herramienta para la auditorías de aplicaciones web
Pipper es una herramienta Automatizar peticiones en aplicativos Web y su función principalmente es ayudar en las auditorías de aplicaciones web...
http://www.dragonjar.org/pipper-herr...ones-web.xhtml

Bruter - Herramienta Para Crackear Password por Fuerza Bruta de Forma Paralela en Windows
Se ha puesto en libertad el Bruter 1,0 BETA1. Bruter es una Herramienta Para Crackear Password por Fuerza Bruta de Forma Paralela en Windows...
http://www.dragonjar.org/bruter-herr...-windows.xhtml

Sandcat, Escaneador de Servidores y Aplicaciones Web
Sandcat es un escaneador de vulnerabilidades que permite a los los administradores web realizar un escaneo agresivo y comprensivo de una organización para aislar vulnerabilidades e identificar los agujeros de la seguridad...
http://www.dragonjar.org/sandcat-esc...ones-web.xhtml

GreenSQL, Firewall de código abierto para Bases de Datos
GreenSQL es un cortafuegos diseñado para brindar protección a Bases de Datos, especificamente MySQL frente a ataques del tipo SQL injection. GreenSQL trabaja en modo proxy interviniendo las conexiones a la base de datos y evaluando los comandos SQL que se envían....
http://www.dragonjar.org/greensql-fi...de-datos.xhtml

Lista de Scanners para SQL Injection.
Viendo un articulo en Security Hacks donde analizan 15 herramientas escaneo para lograr SQL Injection, me encuentro con este listado de aplicaciones para realizar esta tarea...
http://www.dragonjar.org/lista-de-sc...njection.xhtml

DOCUMENTACION:

Video: Blind SQL Injection Técnicas Avanzadas
A continuación les dejo el vídeo de una conferencia sobre Técnicas Avanzadas de Blind SQL Injection dictada por Daniel Kachakil de Electronic Dreams y Pedro Laguna de Informática64 el 7 de Octubre de 2007 en Getafe España....
http://www.dragonjar.org/video-blind...vanzadas.xhtml

Como protegerse contra las técnicas de Blind SQL Injection
Maligno webmaster de “Un informático en el lado del mal” ha terminado su serie de artículos titulados “Protección contra las técnicas de Blind SQL Injection”, son de lectura recomendada...
http://www.dragonjar.org/como-proteg...njection.xhtml

Manual de SQL (Structured Query Language)
Excelente Manual del Lenguaje SQL. Esta en formato PDF. Se tocan muchos conceptos sobre este lenguaje y se habla muy a fondo...
http://www.dragonjar.org/manual-de-s...language.xhtml

SQL Injection Cheat Sheet
EL siguiente Cheat Sheet (nosotros los paisas los llamamos pasteles, aunque en la mayoria de paises sean conocidos como chuletas) pretende hacer de manera clara y muy especifica las sentencias mas utilizadas en ataques de SQL Injection...
http://www.dragonjar.org/sql-injecti...at-sheet.xhtml

 

POR: DragoN