domingo, 31 de mayo de 2015

PIENSAS QUE ESTAS SIENDO ESPIADO POR EL GOBIERNO DE TU PAÍS?

Hola que tal, en esta nueva entrada les vengo hablar hacerca de un software que ayuda a DETECTAR si el gobierno te esta espiando o cualquier otra persona por andar en paginas prohibidas!
Como las mensionadas en anteriores entradas como Backdoor, que todos saben que esta herramienta de linux se usa para obtener una Shell en nuestra computadora atraves de ataques que se crean con vulnerailidades.
Bueno en la anterior entrada les enseñe hacerca de como crear un backdoor y en esta ocacion le enseñare a como protegernos hacerca de esto. Sigamos....
Amnistía Internacional, Digitale Gesellschaft, Electronic Frontier Foundation y Privacy International han unido fuerzas para lanzar Detekt, software gratuito para detectar si su computadora ha sido infectada con programas de espionaje. 
 Esta herramienta ha sido lanzada públicamente con el fin de proporcionar a los investigadores, trabajadores de derechos humanos, periodistas y otras personas que sospechan que son objetivos de vigilancia ilegal, los medios para probar fácilmente sus computadoras en busca de programas espías conocidos. La herramienta es un software libre y de código abierto y se proporciona tal cual, sin garantías o garantías de ningún tipo. Puede descargar esta herramienta en https://resistsurveillance.org/

 No sean tacaños y dejen +1 ☺ y corran el mensaje! 


lunes, 9 de marzo de 2015

PRUEBAS DE PENETRACIÓN KALI-LINUX

KALI-LINUX

Hola bloggeros que tal, en esta nueva entrada les traigo un tema muy interezante hacerca de Backtrack (Kali linux), antes que nada empezare con una pequeña definicion: Kali linux es la version mejorada de Backtrack (distribucion de linux), en la cual podemos hacer pruebas de penetración, que es diseñada principalmente para hacer auditoría y seguridad informatica! Todo depende de el nivel de conocimientos  que tengas... Kali Linux trae preinstalados numerosos programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (Un crackeador de passwords) y la suite Aircrack-ng (Software para pruebas de seguridad en redes inalámbricas). Kali puede ser usada desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.

Bueno comenzaremos con Backdoor! ¿Qué es Backdoor? Backdoor es , una puerta trasera, en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo para acceder al sistema.
Este tipo de ataque usualmente utilizan los hackers para poder robar informacion muy delicada, este tipo de ataque viene de la mano con pishing que se dedica a la falsificación de paginas web con el fin de robar informacion como "Cuentas de usuario, contraseñas, informacion personal" intensionados con fines delictivos.

(NO ME HAGO RESPONSABLE DE LA INFORMACION QUE ENCUENTREN AQUI, LO HAGO CON FINES EDUCATIVOS Y DEMOSTRATIVOS, TODO LO QUE HAGAS CORRE POR TU RRESPONSABILIDAD )

Pasos a seguir:
1.- Descargamos el archivo ISO desde la pagina oficial de kali linux
https://www.kali.org/downloads/ 
2.- Descargamos una maquina virtual, de mi preferencia VMware y lo instalamos ya que tiene menos fallas que el VirtualBox
https://my.vmware.com/web/vmware/downloads
3.- Siga los pasos
                                                                                 1)
2)
3)
4)
5)
6)
                                                                                7)
         8) FINISH Y LISTO ☺

PROCEDEREMOS CON LA UTILIZACON DE KALI-LINUX:
SIGA LOS PASOS.-
1) Iniciamos la maquina virtual
                                 2) Nos vamos a la siguiente dirección                       

3) Ponemos "yes"
4) Ponemos "y"
5) Elegimos la opcion 1 
6) Elegimos la opción 10
7) Opción 1 --> Es un inyector de un codigo alpha numerico que es indetectable por antivirus
8)Nos pedirá que ingresemos nuestra Ip para ponerla en modo escucha, abrimos la terminal y escribimos el siguiente comando "ifconfig" y nuestra IP será la siguiente: 
9) La copeamos y la pegamos en donde nos pide y le damos enter y nos pedira que ingresemos el puerto, por defecto es 443 ya que es una coneccion tipo encriptada luego ponemos "yes" para iniciar el modo escucha y damos enter: (No deben de eliminar esta ventana)
10) Esperamos a que se inicie, mientras tanto vamos a copiar nuestro archivo al escritorio de kali 1.- iniciamos la terminal 2.- ponemos "cd /root/.set/reports/powershell" 3.- Enlistamos con el comando "ls" 4.- Copiamos al escritorio con el siguiente comando "cp x86_powershell_injection.txt ¬ /Desktop". Y listo tenemos nuestro virus espia creado en el escritorio: 
11) Una vez creado nuestro backdoor, podemos pasarlo a una memoria usb a otra pc que este conectado a nuestra red.



viernes, 1 de agosto de 2014

COMO EVITAR SER HACKEADO EN TODO TIPO DE REDES SOCIALES Y MAS! (Consejos)

Si usted envía e-mails, actualiza su perfil en Facebook, revisa su saldo bancario online o hace otras cosas en Internet, corre riesgo de ser hackeado. Esto le pasó a Mat Honan, redactor de la revista de tecnología Wired, quien supuestamente conocía los peligros del hacking. Perdió los datos que tenía en su iPhone, su iPad y su MacBook, y las fotos de su hija, de un año de edad. “Toda mi vida digital fue destruida”, escribió. Por suerte, hay maneras de protegerse. Estos consejos lo ayudarán a reducir el riesgo de ser hackeado.
1) Sea consciente de los datos que comparte. No tiene que borrar su perfil en Facebook o en Twitter para estar a salvo, pero les facilita la tarea a los hackers si en las redes sociales publica fechas de nacimiento, películas favoritas o el nombre de soltera de su mamá, datos que a menudo utiliza para contestar las preguntas de seguridad que le dan acceso a sus cuentas online o por teléfono.
2) Elija contraseñas complicadas. A un hacker le puede llevar tan solo 10 minutos descifrar una contraseña formada por seis letras minúsculas, pero algunos sitios gratuitos como safepasswd.com lo pueden ayudar a crear una contraseña casi inviolable que combine letras mayúsculas, símbolos y números. Usar frases como contraseñas también suele funcionar (el sitio passphra.se/es lo puede ayudar a crearlas). A un hacker podría llevarle meses descifrar la frase “diga no a los ciberladrones”, por ejemplo, al menos haste este momento.
3) Use la verificación en dos pasos. Facebook y Gmail cuentan con una función de seguridad que, una vez activada, le solicita que introduzca dos contraseñas para entrar a su cuenta: su contraseña normal y un código que esas empresas le envían en un mensaje de texto a su celular. “El paso adicional representa un leve inconveniente, pero vale la pena cuando la alternativa es ser víctima de un hacker”, señala Matt Elliot, escritor de tecnología del sitio cnet.com. Para establecer la verificación en Gmail, haga clic en Cuenta y luego en Seguridad. En Facebook, inicie la sesión, haga clic en el ícono inferior junto a Página Inicial, y después en Configuración de la Cuenta, Seguridad y Aprobaciones de Inicio de Sesión.
4) Use con moderación los puntos de acceso Wi-Fi. Los principales proveedores de Internet inalámbrico público gratuito (un servicio disponible en puntos de acceso situados en cafeterías, aeropuertos y hoteles) no requieren un encriptamiento de los datos que circulan entre Internet y las laptops, lo que implica que cualquier información —como su contraseña de correo electrónico o su estado de cuenta bancaria— es vulnerable a los hackers. En una PC, haga clic en el ícono de conexión inalámbrica en la barra de tareas para desactivarla. En una Mac, haga clic en el ícono de Wi-Fi en la barra del menú para desactivar Wi-Fi.
5) Resguarde su información. En cuestión de minutos, los hackers pueden borrar de su computadora los mensajes electrónicos, las fotografías, los documentos y la música que ha atesorado por muchos años. Proteja sus archivos electrónicos utilizando alguno de los sistemas de resguardo sencillos y gratuitos disponibles en Internet; por ejemplo, crashplan.com y dropbox.com.

martes, 15 de julio de 2014

HACKEAR FACEBOOK 10 MANERAS COMPROBADAS POR MI. (Un simple estudiante)

1. Phishing

El phishing sigue siendo la vía de ataque más popular utilizado para hackear cuentas de Facebook. Hay métodos de variedades para llevar a cabo un ataque de phishing. En un simple ataques phishing que un hacker crea un registro falso en páginas que ve exactamente como la página real de Facebook y luego le pide a la víctima que entrar Una vez que ingrese a la víctima a través de la página falsa de la, las víctimas "Dirección de correo electrónico" y "Contraseña "se almacena en un archivo de texto, y el hacker a continuación, descarga el archivo de texto y pone sus manos sobre las credenciales de las víctimas.

2. Keylogging

Keylogging es la forma más fácil de hackear una contraseña de Facebook. Keylogging a veces puede ser tan peligroso que incluso una persona con un buen conocimiento de las computadoras puede caer en ella. Un Keylogger es básicamente un pequeño programa que, una vez que se instala en el ordenador de la víctima, registrará cada cosa tipos de víctimas en su / su equipo. Los registros se envían entonces al atacante mediante FTP o directamente a los hackers e-mail.

3. Stealer del

Casi el 80% por ciento de la gente usa contraseñas almacenadas en su navegador para acceder al Facebook. Esto es muy conveniente, pero a veces puede ser extremadamente peligroso. Software son del Stealer del especialmente diseñado para capturar las contraseñas guardadas almacenados en el navegador de Internet víctimas.

4. Secuestro de sesiones

Secuestro de sesión puede ser a menudo muy peligroso si está accediendo a Facebook en una conexión HTTP (no seguro). En los secuestros de sesiones ataque, un hacker roba la cookie de navegador víctimas que se utiliza para autenticar al usuario en un sitio web, y lo utilizan para tener acceso a las víctimas representan. Secuestro de sesión se utiliza ampliamente en LAN y conexiones WiFi.

5. Sidejacking Con Firesheep

Ataque Sidejacking fue frecuente a finales de 2010, sin embargo sigue siendo muy popular hoy en día. Firesheep es ampliamente utilizado para llevar a cabo ataques sidejacking.Firesheep sólo funciona cuando el atacante y la víctima está en la misma red WiFi. Un ataque sidejacking es básicamente otro nombre para la sesión de http secuestro, pero está más orientado hacia los usuarios de WiFi.

6. Teléfono móvil de Hacking

Millones de usuarios de Facebook acceden a Facebook a través de sus teléfonos móviles.En caso de que el hacker puede obtener acceso al teléfono móvil las víctimas entonces probablemente puede tener acceso a su cuenta / Facebook. Su son un montón de de software móvil espía utilizado para supervisar un teléfono móvil. Del software más popular espía teléfono móvil son: Mobile Spy y Spy Phone oro.

7. DNS Spoofing

Si la víctima y agresor se encuentran en la misma red, un atacante puede utilizar un ataque de suplantación de DNS y cambiar la página inicial de Facebook a su propia página falsa y por lo tanto puede tener acceso a las víctimas cuenta de Facebook.

8. Hacking USB

Si un atacante tiene acceso físico a su equipo, que podría simplemente insertar un USB programado con una función para extraer automáticamente las contraseñas guardadas en el navegador de Internet.

9. Man in the middle

Si la víctima y atacante están en la misma LAN y en una red de conmutación basada, un hacker puede colocarse entre el cliente y el servidor, o podía actuar como puerta de enlace predeterminada y por lo tanto la captura de todo el tráfico en el medio.

10. Las redes de bots

Las botnets no son de uso común para hackear cuentas de Facebook, debido a su altos costos de instalación. Se utilizan para realizar ataques más avanzados. Una botnet es básicamente una colección de equipo comprometido. El proceso de infección es la misma que la clave de registro, sin embargo, una Botnet le da opciones adicionales para llevar a cabo ataques con el equipo afectado. Algunas de las botnets más populares incluyen Spyeye y Zeus.

PROGRAMAS RECOMENDADOS PARA PROTEJERCE ANTE HACKERS

►SPYBOT http://spybot-search-destroy.softonic.co... ) 
SpyBot Search & Destroy es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo de spyware, creado por gente sin escrúpulos y que, en el mejor de los casos, "sólo" te perjudican quitándote ancho de banda, ensuciando tu disco duro, o dejándote sin conexión a Internet si los desinstalas incorrectamente. Casi nada. 

►SUPERANTISPYWAREhttp://superantispyware.softonic.com/ ) Analiza tu PC y elimina elementos de spyware, adware, troyanos y demás”

 ►MALWAREBYTES ANTI-MALWAREhttp://malwarebytes-anti-malware.softoni... ) Malwarebytes Anti-Malware escanea los discos y dispositivos de tu ordenador en busca de todo tipo de malware, y lo elimina. El rápido y el completo, para un análisis en profundidad. 

lunes, 14 de julio de 2014

TIPOS DE HACKERS

Los Tipos de Hackers que existen y sus respectivos perfiles. Muchos no saben diferenciarlos ya que se le conoce como Hacker o se dice que es un Hacker a cualquiera que puede hackear una página web, romper un password, si sabe de programación, en fin, hasta a los que arreglan computadoras algunos le dicen que son tremendos Hackers.La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no conocemos realmente el significado de la misma y la asociamos a personas con solo conocimientos en computadoras.  Pues hay varios tipos de Hackers y quiero mencionarte 8 Tipos de Hackers Que Debes Conocer a continuación:
1. Black Hat HackersLos Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que comúnmente se les refiere como simples Hackers.  El termino se usa mucho específicamente para los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren, haciéndole la vida mas difícil a los White Hat Hackers.  Los Black Hat Hackers a menudo buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación numero uno de un Black Hat Hackers es el dinero.
La clasificación de Sombrero Negro proviene de la identificación de los villanos en las películas antiguas del viejo oeste que típicamente usaban Sombreros Negros.
2. White Hat HackersLos White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los éticos.  Regularmente son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificación de Sombrero Blanco proviene de la identificación de los Héroes en las películas antiguas del viejo oeste que típicamente usaban Sombreros Blancos.
3. Gray Hat HackersLos Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los buenos y los malos, en otras palabras, tienen ética ambigua.  Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
4. CrackersLos Crackers caen en el bando de los Black Hats.  Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.
5. Script KiddiesLos Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
6. PhreakerEl Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
7. NewbieEl Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer.  Es un principiante inofensivo en busca de mas información sobre Hacking.
A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o maduran y  se convierten en Hackers.
8. LammerEl Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad.  Muchas veces se las hecha de que es un Hacker.
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”.
Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu email”  Es el que se cree que todo lo sabe, que dice que programa en varios lenguajes de programación como Ruby, C++, Phyton entre otros.  Es mas es el que dice que sabe programar en lenguaje binario solo con 0 y 1.
En otras palabras es un Wanna Be!Quiere ser un Hacker pero le falta mucho para llegar a serlo, es mas si realmente fuera un Hacker… No lo estuviera diciendo a todo el mundo ni estar presumiendo.
Los últimos 2 realmente no son tipos de Hackers pero había que mencionarlos ya que es parte del ciclo.  Muchas empiezan como Newbies, a la que comienzan a presumir pasan a ser Lammers, si maduran y cogen las cosas en serios algún día se pueden convertir en un Hacker, pero en el momento que eso sucede ya no se hacen llamar  Hackers.