sábado, 27 de febrero de 2016

xsscrapy la herramienta de auditoria por excelencia


Saludos mis  queridos fieles lectores en esta oportunidad les traigo una herramienta llamada xsscrapy que desde su libera miento ha tenido criticas positivas en lo que es la auditoria de vulnerabilidad XSS y también de SQL, la herramienta esta basada en lenguaje python, su función es capturar todos los módulos de una plataforma web mediante un "Spider" y a la ves inyectar codigo payload para explotar los fallos que la plataforma otorga.

Esta herramienta esta dedicada a las personas que se basan en encontrar fallos de este tipo de vulnerabilidad conocida como "XSS" / Cross-site scripting, que es un error típico de algunas paginas web, que tienen una mal cierre de código javascript , que puede ser aprovechado para insertar código malicioso en el servidor web.

Existen 2 tipos de XSS

Directa - ( llamada también persistente) Es un tipo de xss que permite insertar los códigos html que permitan insertar " <Script> "  o " <Iflame>, la cual genera que el script se quede insertado para siempre en el directorio web afectado, en su mayoría en POST


Indirecta  ( llamada también reflejada )  Este tipo de xss consiste modificar valores que estén en la pagina web para pasar dos variables de paginas web, que solamente aparecerá con el código añadido en GET mayormente.

Descarga:

https://github.com/danmcinerney/xsscrapy

Instalación:

root@kali:~# git clone https://github.com/DanMcInerney/xsscrapy.git
root@kali:~# cd xsscrapy
root@kali:~# wget https://bootstrap.pypa.io/get-pip.py
root@kali:~# python get-pip.py
root@kali:~# pip install -r requirements.txt

Una ves instalado correctamente los requisitos que pide la herramienta no olvidan darle permisos chmod 775 * , su ejecución es demasiada fácil.

En mi caso haré esta prueba de concepto en la web de la nato ( Organización del Tratado del Atlántico Norte, en la asamblea del parlamento )  http://www.nato-pa.int , pero antes ustedes pueden ver las opciones que consta la herramienta.

Modo de ejecución 


 Escaneo simple:
./xsscrapy.py -u http://example.com

 escaneo mediante inicio de sesión :
./xsscrapy.py -u http://example.com/login_page -l nombre_usuario

Si desea iniciar sesión con autenticación básica HTTP:
./xsscrapy.py -u -l http://example.com/login_page LoginName --basic

Si desea limitar las conexiones simultáneas a 20:
./xsscrapy.py -u http://example.com -c 20

Si desea evaluar límite a 60 solicitudes por minuto:
./xsscrapy.py -u http://example.com/ -r 60


En mi caso haré el escaneo simple:

root@kali:~/xsscrapy# ./xsscrapy.py -u http://www.nato-pa.int

Como vemos la herramienta esta empezando hacer un spider de los servicios GET,POST y inyectando payloads para comprobar si es vulnerable o no, en mi caso ,le acabo de tomar una captura en la parte donde arrojo una vulnerabilidad con el supuesto payload.

deseo aclarar en que al momento del escaneo automáticamente se guardara un archivo con los fallos encontrados en la carpeta de xsscrapy, en mi caso lo ejecutare por la terminal con nano:

Nos aparecen los links con sus parámetros comprometidos en mi caso entraremos a uno de ellos para inyectar nuestro Script de alerta preferido, en mi caso lo añadiré  con uno básico:







Method Ninja of Google Hacking





Saludos antes de comenzar a redactar, deseo mandar saludos a un buen hermano con el seudónimo "Eduardo Desdes" la cual me a demostrado métodos nuevos de utilizar las Dorks de manera mas profesional e intelectual.

Como sabemos Google es un servicio de indexación  de paginas web's,fotos,ftps,ips,entre muchos datos que se alojan cuando utilizamos dicho servicio de manera respectiva.

Ejemplo de lo que sucede al navegar en Google

Al hacer clic en Enviar, Google rastrea e indexa el contenido de la URL tal como está en ese momento. Si cambias el contenido de una URL que tiene pendiente una solicitud de envío, es posible que los resultados del nuevo rastreo sean distintos a los resultados obtenidos con Explorar como Google. Asimismo, como Google vuelve a rastrear la página al enviarla, no importa si la URL que envías se ha analizado mediante la herramienta Explorar como Google con o sin procesamiento.

Una vez enviada la URL, es posible que tengas que esperar un poco hasta que Google procese la solicitud y rastree e indexe la página.

















Google nuestra arma de auditar de manera manual

Hemos hablado respectivamente que google es un buscador de todo tipo de datos a nivel mundial ya que contiene millones de millones de sitios enlazados al servicio del publico.

Para un auditor google es la mejor arma en todos los sentidos ya que nos va facilitar el trabajo de intelectual con un objetivo que deseamos auditar de manera rápida  y eficaz  al momento de concatenar con las denominadas " Dorks of Google " combinándolas para tener un mayor desenlace en nuestro objetivo.


Plataforma del atacante

















Uno de los servicios donde liberan miles de wikileaks es sin duda  http://pastebin.com/ durante los años de vigencia de este servicio se a alojado información de alto prestigio, pero lo que nosotros necesitaremos serán los Posts de dorks que podremos obtener mediante su búsqueda hasta el momento nos a indexeado 1,930 resultados ojo debo aclarar que  dicho servicio nos dará información de cualquier tipo de dorks como documentos,archivos,ftp,ip,cámaras e infinidades de dispositivos que tengan una interface de protocolo en la red mundial.

Todos hemos utilizado algunas dorks como:

Inurl:/noticias.php?id=
inurl:/eventos.php?id=
inurl:/detalles.php?id=
inurl:/principal.php?id=
inurl:/imagenes.php?id=
inurl:/videos.php?id=

Entre otras muchas que hemos visto en la web.

como vemos nos arrojan varios parámetros GET con la palabra noticias.php?id= , todo el mundo lo hace de manera recurrente consiguiendo mayormente vulnerabilidades de sql inyección.

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'6' at line 1

Google es una gran base de datos donde se acumulan muchos datos sensibles por el descuido de los mismo administradores , depende del usuario malicioso para usar esta información para su conveniencia

Explicación de las dorks :

Las Dorks son una serie de sentencias conformadas por operadores de búsqueda avanzada de google , que nos sirve para perfeccionar nuestra búsqueda y para encontrar paginas vulnerables. A continuación mencionare unos cuantos comando principales.

inurl:(panel) el buscador mostrara todos los resultados tal que en su url este la palabra 'panel'

intitle:(inicio) el buscador mostrara todos los resultados tal que en su titulo de pagina este la palabra 'inicio'

intext:(contraseña) el buscador mostrara todos los resultados tal que en el texto se su pagina este la palabra 'contraseña'

filetype:(pdf) el buscador mostrara todos los resultados que sean de tipo pdf eso se puede reemplazar por php, html , jpg y cualquier otro archivo.

site:(edu.peel buscador mostrara todos los resultados tal que su dominio sea gob.pe, ejemplo www.uap.edu.pe

Se pueden poner mas de una palabra (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) Muestra los resultados que tengan la cadena 'contraseña usuario'

intext:(contraseña & usuario) Muestra los resultados que tengan 'contraseña' y 'usuario'

intext:(contraseña | usuario) Muestra los resultados que tengan 'contraseña' o 'usuario'

Se puede quitar resultados (esto sirve para todo los comandos) por ejemplo:

intext:(contraseña usuario) -intext:(sangre) Muestra los resultados que tengan la cadena 'contraseña usuario' y que no tengan la palabra 'sangre'

Ahora solo queda en su imaginación las dorks que desean armar  ! Por ejemplo

site:edu.pe intext:(usuario contraseña) filetype:php Esto mostrara los paneles de las webs de las universidades , al menos los de tipo php y que estén en español

site:pe intext:(femenino & telefono) filetype:xls Esto mostrara los teléfonos de mujeres del Perú jajaja.


Escenario dirigido a un servidor web:

Una anécdota que me encanto fue cuando  estuve auditando de manera manual y a la vez con burp Suite y una herramienta privada que programe la cual consta de hacer un escaneo general capturando al servidor de manera completa y efectiva de todos los archivos,módulos y demás que tengan en la misma.

Algún día liberare mi herramienta,pero por el momento estará en mi a mi disposición personal.
Cyberscan.py

la vulnerabilidad fue reportado, espero lo hayan parchado.

la adecdota es que con mi camarada Eduardo Desdes, estuvimos auditando una web "X", entonces empece a utilizar las herramientas que comente hace momentos, cabe destacar que la herramienta estaba en Joomla, me parecio interesante pero lo único que encontraba era falsos positivos y algunos XSS ya que por mi parte los encontraba de forma manual, por otra mi herramienta capturada el sitio web, entonces empece aburrirme y mi camarada me comento lo siguiente "Encontré un Error", mi primera impresión fue "WTF" como lo hiciste? ni con Joomscan xD! y me dijo pues " utilice una dork".me recordó a mis comienzos cuando buscaba parámetros  GET and POST para encontrar fallos a sitios arbitrarios o a un objetivo central

Lo interesante de todo esto es que me había olvidado de hacer un dns inverso al sitio web para ver que tiene sus subdominios.

Entonces fue cuando me enseño una dork peculiar :

site:ejemplo.gob.pe inurl:& -inurl:index.php

Entonces me di cuenta cuando ejecute la sentencia ' que era una Sql inyección ciega pues mi camarada efectivamente lo había explotado : )

Entonces comprobé la dork y efectivamente me sorprendió.

El mejor  consejo que puedo dar es que no hay que discriminar, ni disminuir lo que las dork pueden encontrar mediante una búsqueda configurada para obtener datos dedicados para un ataque dirigido, aveces recordar nuestros comienzos pueden ser  utilices a la hora de utilizarlos, Gracias.

Conoscamos Generador de Bins carding



Saludos gente bueno En Esta OPORTUNIDAD dejare de la ONU generador de bin, FUE libero Hace por lo Menos de 2 a 3 meses por su creador
sin mas Que Decir les dejo Unas fotos de la USO: DEBEMOS PONER EL BIN Los Primeros 6 Dígitos nada mas por example utilizare el bin siguiente: Cinépolis 411215xxxxxxxxxx      Fecha de Vencimiento: 6/17 CCV 217 Pondremos SOLAMENTE EL "bin" Y añadiremos el numero de css Que deseamos Obtener y automaticamente les saldran:



Código: [Seleccionar] 
http://www.mediafire.com/download/tt8d0jsbd8eam53/generador+en+base+a+bin+GC.exe

Hackeando WPA/WPA2 sin WPS ni Diccionarios


Por Fin! Lo Que mucha gente esperando ESTABA !! Linset Es Una Herramienta Basada en gemelo del mal ataque, Que Nos permite CONSEGUIR claves WPA y WPA2 WPS Pecado De Una Manera Muy Rápida y Fácil. El tipo de Evil Twin, consiste del del baño de simular la unidad ONU enrutador Igual col Que Queremos atacar, des-autenticamos a todos Los Clientes del enrutador real (bueno) y de esta estafa Manera los Usuarios La Clave del real se conectaran al maligno e introducirán La Clave en un Formulario y La tendremos, Asi de sencillo y Rápido.




INTRODUCCIÓN


Descarga:
Linset lo descargaremos De aquí , Que es el repositorio de vk496, (autor de la Herramienta). En La Distribución Wifislax 4.8 Ya Viene Incluida, en Wifislax> Wpa> Linset (Ataque gemelo malvado). Bueno, los Antes de nada y comiencen ONU Sistema Tratar de correrla o ejecutarla en su. Para Los Que No Saben la, Linset Es Una Herramienta de Ingeniería Social, Basada en el MITM para comprobar v v la Seguridad (o ignorancia) de los clientes de Nuestra rojo. Los Pasos Que Son Realiza: 


  • Escanea la roja.
  • Selecciona la roja.
  • apretón de manos Busca (SE PUEDE USAR pecado apretón de manos)
  • Se web Elige una de las interfases de ADAPTADAS Varias.
  • Se monta la unidad ONU FakeAP imitando al original,
  • Se crea la unidad ONU Sobre Servidor DHCP el FakeAP
  • Se crea la unidad ONU Servidor DNS para redirigir TODAS LAS Peticiones al Anfitrión
  • Se lanza el Servidor Web con la Interfaz Seleccionada
  • Se lanza el mecanismo m m para comprobar v v La Validez de las Contraseñas Que se van a introducir
  • Se des-autentifica a todos los Usuarios de la roja, esperando Que se conecten al FakeAP e introduzcan la Contraseña.
  • Se Detiene el ataque Tras la comprobación correcta del del de la Contraseña
Para activo activo probar su FUNCIONAMIENTO, Es Necesario Que Tengan instaladas Diversas Dependencias, las Cuales LINSET comprobará y indicará si estan instaladas o no.

MEJORAS


En la ultima versión de Correo de Visto Muchas Mejoras Las Cuales describo Continuación de la ONU:
  • Solucionar bucle infinito de la Web Cuando Se Entra a Través De Una rara subURL Muy. [Solucionado]
  • Implementar re-direccionamiento en lighttpd Que No provoque ESE bucle
  • La carga de la Web por Primera Vez se Hace muy lenta aveces (probado en solitario del Móvil) [Solucionado]
  • Mejorar El Sistema Encargado de Gestionar la comprobación del apretón de manos [Solucionado]
  • Titulo al guión ... [Solucionado]
  • Interfaz mas bonita al guión .... Grin [Solucionado]
  • Colores y diálogos ... Grin [Solucionado]
  • Interfaz neutra en BASADO emergente de jquerry [Solucionado]
  • Comprobación de apretón de manos en Segundo Plano

Ejecucion

Lo mas normal Es Que El Archivo del lo hayamos Guardado baño DESCARGAS Y posteriormente ejecutamos Mín. Abrimos Una consola de Comandos y escribimos lo de Azul
Nos movemos DESCARGAS ONU: cd descargas 
Damos Permisos a todos los Usuarios de ejecucion: chmod a + x linset 
Lo ejecutamos: linset 
Inicio de Linset y seleccion de la Tarjeta.
SELECCIONAMOS la Interfaz: 1 (En Mi Caso corresponde a mi Tarjeta Alfa.  
El Canal SELECCIONAMOS: 1 (Escanear TODO)  
Nos empezara Una Capturar redes, Cuando Tengamos Las Deseadas, pulsamos Control + C, Para Que pare de Capturar.
Redes capturadas, SELECCIONAMOS Una Que del tenga de Clientes.
Método de verificación de Pasar: 1 apretón de manos (Recomendado)  
Tipo de comprobación del apretón de manos: 1 estricto  
Capturar el apretón de manos del cliente: 1 desaut Realizar. Objetivo Masiva al AP  
Desautentificación y Captura del apretón de manos
La Interfaz Web Selecciona: 1 Interfaz Web neutra.  
Selecciona Idioma: 2 Español  
Elección de idioma e Información del objetivo m m

Y empezara el ataque, levanta el gemelo malvado (Punto wifi malvado con identico nombre de Pero con autentificación abierta y LUEGO echa a todos los Clientes de la Verdadera roja para forzarlos ONU ConectaRSE a la malvada Y Se Queda Así esperando Una Contraseña.
Desde la unidad ONU movil / pc / victima tableta Que estuviera Conectado prod ONU elige la malévola conseguirá Acceder sin ningún roja Problema de la roja, Pero al · · intentar cargar Una pagina le saldra Mensaje de la ONU, y justo Es El Momento Que pulse enviar ES Enviada al atacante y automaticamente comprueba si es verdad la Contraseña, en El caso de Que hay mar, saldra Que no es Correcta.
Pero .... SI Esta Esta Correcta al atacante le aparecera El Mensaje de Como Que la ha conseguido y La Correspondiente Contraseña.
Un ataque muy sencillo interactuando Gerente de Relaciones De Una Rojo, Que DEBEMOS Cuidar de Como Usuarios busque sable Donde introducimos la Contraseña y Quien Puede Haber Detrás de la ESA Pantalla de Inicio de Sesión.

ALGUNAS DUDAS QUE PROBABLEMENTE surgiran CON ESTE POST:

  • Donde esta el modulo XZM?
Desde la versión 4.8 de Wifislax, Linset Ya Viene incluido en la Distribución. Por Tanto, en solitario es Necesario ir al menú y USAR la Herramienta.
  • Puedo USAR Linset En otras distribuciones?
Si. Linset este Pensado para adaptarse a distribuciones DISTINTAS. El unico inconveniente Es Que tendras Que Instalar TODAS LAS Herramientas Que utilizació, Pero en ningún Principio hay problema hay ningún
  • Por que la pagina web de linset Mi Venta en El Pecado de color de Fallos y da? 
Este fallo Es Un DEBIDO La Mala Configuracion de lighttpd Cuando Se lanza el ataque Y Que todavía no se Encontrado solución f f. CUANDO Abres COMPLEJA URL Una, la oleada de la unidad ONU Problema en las redirecciones de las ubicaciones de los Archivos que estan definidos en el HTML, con Lo que no Llega ONU ENCONTRAR. Por Eso sí Aprecia en blanco y negro, Porque No "ENCUENTRA" Donde estan las librerías de jQuerry Móvil. En Casos Extremos, TAMPOCO vé al php Que Maneja Los Formularios y causa Problemas en el ENVÍO y La Recepción de la Contraseña.
  • CUANDO Abro Una from web EL MOVIL no me redirige a la pagina de linset.
ESO ES UN DEBIDO estan activados Que los Datos del movil. Si No se desactivan los Datos, se obtendrán Las Páginas de Internet, y no de Linset
  • Que Dispositivos Móviles compatibles hijo?
Todos Los Dispositivos compatibles hijo, AUNQUE LOS ULTIMOS iOS de los iPhone dan algunos adj adj Problemas (SEGÚN los Usuarios)
  • Puedo Cambiar la pagina web:: Por otra mas creíble?
Linset pecado Dara Soporte a la Importación de páginas de otras telas de Que contengan los Derechos de Autor. Eso no Quiere Decir Que No Se Puede Hacer, Pero se mantendra La Que Hay ACTUALMENTE.
  • Cuando Se crea el falso AP, la MAC no es exactamente igual ... por qué? 
Sí se clona la MAC por completo, los Dispositivos Que intenten ConectaRSE no sabran distinguir las Distintas WiFis, Que por lo es esto Hacer inviable. 
  • Tengo un adaptador USB y me da Problemas ... por qué?
Hasta el Momento, El Unico Que chipset dá Problemas es el 8187, pues no compatibles con El hijo hostapd. En Vez De Eso, en si la base aérea Usara-ng, Que Tiene peor Rendimiento (s Velocidad de Datos), a Sirve Pero.
  • Uno puedo USAR Mi propio apretón de manos en Vez de Capturar?
Si puedes, Pero por ahora no hay linset Funcionalidad INCLUYE ESA. PUEDES Hacerlo manualmente CUANDO Linset esta en el menú de Captura de apretón de manos sustituyendo el apretón de manos Que se Generós en / tmp / TMPLinset por el tuyo (ojo, Tienen Que Tener El Mismo nombre), y continuando con el Proceso.

Cómo espiar WhatsApp Whats Ninja !

Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp, he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:

Espiar WhatsApp sabiendo El Número de Teléfono de una persona
ACTUALMENTE, si se conoce el Número de Teléfono de la Cuenta Asociada un WhatsApp Se Puede Sacar Información del dueño m, e INCLUSO la Fotografía Pública Asociada, Pero No hay ningún servicio Que permita Llegar a las Conversaciones. Era esta la estafa. 

Figura 1: ¿Cuál es la aplicación en el PC ca de malware de la ONU

Debes también Huir de Programas mágicos que te bajas a tu PC oa Android  te permitira Configurar any Número de Teléfono en EL. ESTO, por Desgracia, Suele Ser el malware . En un estudio de Hecho POR Once Caminos , en Sólo un mes FUE Posible ENCONTRAR Muchas aplicaciones Maliciosas de WhatsApp en Google Play   
Figura 2: Consulta de información pública de WhatsApp agregando un Contactos
La gente de WhatsApp Voyeur Quito El servicio de consulta de información al Asociado, Número de Teléfono, Pero PUEDE Hacerse manualmente simplemente agregando el Número de Teléfono a los Contactos . Por Lado Otro, en solitario para contactar con la ONU contacto también Se Puede Saber CUÁNDO ESTA Conectado o no, salvo Que Se Hayan Aplicado consejos de privacidad en WhatsApp . ¡Ojo !, tambien Medidas Toma Contra el cheque doble azul . Gracias a la ONU Nueva Función de Previsualización de imagenes de  direcciones URL enviadas por Mensaje de chatear en WhatsApp para Android , una persona podria enviar Una URL De Una Página Web Controlada, y Forzar al cliente un Realizar una Conexión de Datos una ESE Servidor web, por Lo Que se podria Averiguar la Dirección IP Y por Tanto la ubicación de la ESA persona ,: Además de la versión exacta del Sistema operativo Que Tiene.     

      
Espiar WhatsApp robando las Conversaciones por la Wi-Fi roja
Antes Sí se podia descifrar la Comunicación Entre los Servidores de WhatsApp . Y Los Dispositivos Móviles WhatsApp Paso a Como utilizar SSL A partir de la versión 2.8.3 , por Lo Que Ya No utilizació Los Antiguos trucos basados ​​en la MAC o el IMEI - facilmente consultable - . Si la versión antigua Fuera, AÚN servirían Herramientas de Como WhatsAppSniffer  Y TODAS LAS VARIANTES Que aparecieron. Para Hacerlo from Capturas de Tráfico de rojo, existia para las Versiones Antiguas ONU plug-Llamado Wireshark Whatsapp           
Figura 3: WhatsAppSniffer para Android

El 8 de Octubre de Este Año se ha publicado Un Nuevo Método con Una Prueba de Concepto para descifrar las Comunicaciones de WhatsApp por rojos , Pero aun no hay Ninguna Herramienta que lo haga con las Comunicaciones de la Aplicación oficial, Pero Si Se Graban las Conversaciones Con Un sniffer tipo WireShark , probablemente en el futuro se puedan descifrar Todas. : No obstante, Piensa en serio Poner Una Conexión VPN para Proteger tus Conversaciones de WhatsApp . A los finales de Noviembre de 2014 se ha Anunciado La Migración del Sistema de cifrado de WhatsApp un extremo a extremo , para Acabar con los errores Que permitían su descifrado . Esto Se ha Hecho al APLICAR EL cifrado de TextSecure en WhatsApp . Aun en solitario is available in Android y en las Últimas Versiones, Pero Poco a Poco Será párr TODAS LAS versions. Averiguar El Número de Teléfono de WhatsApp Una persona por la Wi-Fi en Las Comunicaciones de WhatsApp se Envía ONU paquete de tipo WA En El Que se ESPECIFICA El Número de Teléfono, la versión del Sistema operativo y Más información Que Va sin cifrar. Capturando el Tráfico de rojo con WireShark Se Puede USAR WhatsApp Descubrir párrafo Localizar Los Números de Teléfono que estan Siendo utilizados por la red WiFi    

     



         

Figura 4: Paquete de aire roja El Número de Teléfono de WhatsApp
Espiar WhatsApp robando La Cuenta remotamente
Para CONSEGUIR ESTO Que habria ENCONTRAR Una Vulnerabilidad en WhatsApp Que permitiera registrador El Número de Teléfono de la Víctima en Otro terminales y descargar las Conversaciones Que esten almacenadas en el Servidor. Estós Fallos de secuestro de WhatsApp de han existido en el Pasado, ACTUALMENTE Pero no hay ninguno Que Lo permita en remoto Que Conocido mar.    



Tal Vez aparezcan en el futuro o alguien del tenga ALGÚN 0 días no publicado al RESPECTO, Pero No se conoce ninguno Que funcione ya Que DEBIDO a la Importancia Que Tienen, WhatsApp cierra ESTOS Fallos Lo Más Rápido Que PUEDE. Otra Opción es Que se Pueda clonar la SIM de la persona Que Tiene Instalado el WhatsApp para robar La Cuenta de la Víctima O que se intercepten las Peticiones de Alta Y el Mensaje SMS sniffando el Tráfico GSM  

     
Espiar WhatsApp robando La Cuenta de ID de Apple
En la última versión La Base de Datos de Conversaciones de WhatsApp PUEDE guardarse en iCloud de Apple . Si te roban la Cuenta de ID de Apple - CON UN keylogger o Mirando Por Encima del hombro - podrian v llegar a la BASE DE DATOS and view las Conversaciones accediendo al copia de seguridad de iCloud con Herramientas de Como ElcomSoft Phone Password Breaker       
Espiar WhatsApp con robo de Cuenta con Acceso Físico al Teléfono
Sí se Tiene El Teléfono Cerca Y Tiene La Previsualización de Mensajes SMS Activada, se podria Instalar ONU WhatsApp En un tablet y PEDIR EL SMS de confirmacion párr Robar La Cuenta y descargar las Conversaciones Anteriores. Este es el Mismo Caso Que robar la Cuenta de Hotmail / Gmail ONU de la estafa iPhone y La Previsualización de SMS       
Espiar WhatsApp robando La Base de Datos de copia de seguridad de las Naciones Unidas de Manzana
Cuando Se Hace copia de seguridad de las Naciones Unidas de la ONU iPhone por medio de iTunes de Apple un equipo de la ONU, la BASE DE DATOS de WhatsApp se va también . Se Puede Localizar Este fichero y analizar v. Este Proceso se Explica en detalle en el libro de hacking iOS: iPhone y iPad     

Figura 6: COPIA DE LA BASE DE DATOS de WhatsApp en el respaldo de iTunes de Apple

ES fichero ONU SQLite , Asi Que con visera any of this formato de BASE DE DATOS SE Puede ver. Hay Que Tener Presente Que Si se han del borrado Mensajes, la base es la obtenida de Datos no se podran ver. Sin embargo, Es Posible Hacer ONU Análisis forense de SQLite con recuperar mensajes y Obtener Muchos de los Mensajes de WhatsApp Que Han Sido borrados por el dueño m.     
robando la BASE DE DATOS de la tarjeta SD espiar WhatsApp La terminal Android de la ONU
Si el terminal de es Android , Se Puede Obtener La Base de Datos de WhatsApp de la tarjeta SD . This BASE DE DATOS Tiene Un cifrado muy sencillo de quitar el párrafo Obtener el fichero DESPUÉS SQLite es plano. Sí se sube la BASE DE DATOS cifrada a recuperar los mensajes , se obtiene la BASE DE DATOS descifrada automaticamente de forma Gratuita . En Los Últimos Resultados, ya de heno Más De 800.000 bases de Datos analizadas con recuperar mensajes, y Más de 25.500 Usuarios Registrados      

Figura 7: OPCIONES de cifrado de bases de Datos. In Android HA Cambiado en Las Últimas Versiones

Ja habido Cambios en el cifrado de las Últimas Versiones de WhatsApp para Android y es Necesario Contar ningún Solo con la BASE DE DATOS msgstore.db.crypt Sino Que Se Necesita: Además La Cuenta de Correo electrónico del terminal de Poder para descifrar ESE fichero.    
Espiar WhatsApp robando La Base de Datos de iPhone terminal de la ONU
Tanto Si Se Tiene el código de acceso del terminal de iPhone , Como Si Se Tiene Acceso a la ONU Equipo Con El Que se Haya Hecho el pareado de iTunes de Apple / iPhone , Es Posible Como utilizar Una Herramienta tan sencilla Como iFunBox y Acceder al fichero de la BASE DE DATOS de WhatsApp en el iPhone terminal de pecado Hacer fuga de la cárcel , ni nada.      
Figura 8: Accediendo a la BASE DE DATOS de WhatsApp de las Naciones Unidas iPhone con iFunBox
Supuesto Por, si el terminal de Tiene fuga de la cárcel , y no se han de la Cambiado Las Contraseñas por Defecto se podria Acceder al terminal de los muchas de Otras Formas, incluyendo OpenSSH o Haciendo USO de Gecko . En el libro de hacking iOS: iPhone y iPad Tienes Muchas Formas de acceder a este iPhone terminales u obteniendo los saltándose el código de acceso      
Instalando espiar WhatsApp troyanos en los terminales
Si Tienes Acceso al terminal de iPhone o Android EXISTEN Muchas Formas de Instalar troyano ONU. En El caso de iPhone yo recopilé en this article Las Formas de la ONU Instalar troyano en iPhone . En Android las Formas de otras hijo, Pero visto la Cantidad de programas maliciosos Que Hay y Los Últimos Fallos de Seguridad Que se Saltan las Validaciones de las Firmas no es de Lo Más difícil adj.          

Figura 9: espiar WhatsApp this Entre las Características de Muchos troyanos 

WhatsApp espiar remotamente con Una aplicación maliciosa en Android e iPhone

En noviembre de 2013 se publico el servicio WhatsAppCopy , ONU servicio BASADO en Instalar Una aplicación maliciosa Que pretendía Ser un juego en terminales Android . This aplicación se dedicaba a robar Las Bases de Datos de WhatsApp de Todas las Víctimas y ponia En un servicio de Pago El Acceso a los Mensajes de terminales. Fue eliminada de Google Play  Pero any aplicación Que del tenga el Permiso de READ_EXTERNAL_STORAGE PUEDE acceder a este Ella y subirla un web una.           

Figura 10: Código de aplicación maliciosa WhatsApp Android para robar

El Codigo Para Hacer Este tipo de aplicaciones Maliciosas para Android is available in de Como espiar WhatsApp en Android , y EJEMPLOS de Como Hacerlo en iPhone estan en el libro de hacking iOS . Son muy conocidas Técnicas Para Los Desarrolladores de aplicaciones para Móviles. En El caso de Android, Existe la posibilidad f de la ONU Como utilizar APK CREADO con Metasploit Que directly ejecute Meterpreter en el terminal Y te permita robar la BASE DE DATOS. En this article sí Explica en detalle CÓMO robar la BASE DE DATOS de WhatsApp de Android con Metasploit       

       
Espiar WhatsApp en iPhone pecado troyano

En El caso de iPhone  Aunque No Es Su propósito m original, Se Puede Como utilizar la Herramienta WhatsApp Anti-Herramienta Eliminar Protectiton . This tool PUEDE utilizarse párr Mensajes Proteger Tus, Pero también Podria ser USADA Como Método de control de los padres De Jóvenes o para espiar los Mensajes de una persona . Se necesita un baño any Caso Acceso Físico al terminal. En el siguiente vídeo podeis view FUNCIONAMIENTO en detalle.   


Figura 11: FUNCIÓNamiento de WhatsApp Anti-Herramienta Eliminar Protección

Espiar WhastApp con "tranquilidad"

No te olvides Que Muchas Veces La Forma Más sencilla es que o no Haya código de acceso, A que sea el código de acceso de la ONU Que se Haya adivinado o Conocido O que aparezca la ONU error para saltarse el código de acceso Que Así, bastaría con acceder a este Los Mensajes tranquilamente. Explicación Común en el Muchos Casos. CONSEGUIR Bases de Datos de WhtatsApp De la Red curiosidad Como, por descuido del mucha de Gente PUEDE Dejar las bases de Datos de WhatsApp Compartidas en la Red, ya mar en redes P2P Como se ve en this article o en Servidores de Archivos de any índole. El nombre de la BASE DE DATOS de WhtasApp estado un fin de copia de seguridad de iTunes de Apple  es 1b6b187a1b60b9ae8b720c79e2c67f472bab09c0



       

Figura 12: Copias de Conversaciones de WhatsApp en e-mule

Como podeis ver, A Pesar De Que El Tipo ha Sido Detenido por CoMeter una estafa, EXISTEN ciertas Formas - Aunque No tan mágicas o Como las prometía que - Por Las Que Se Puede CONSEGUIR leer los Mensajes Enviados y recibidos para WhatsApp , Asi Que Que Hay Tomar Medidas de precaucion para Que Esto no te PASE. 

Auditando a nivel mundial con Masscan & Blockfinder





Mis saludos lectores En Esta OPORTUNIDAD les enseñare A Como Podemos auditar Sistemas a por Nivel Mundial Los Rangos Que las ISP otorgan A Cada País, he aquí Mensaje este quise elaborar Hace approximately Hace mas de 1 año, Pero Motivos de Tiempo y Ocupaciones no me Facilito Hacerlo , Pero hoy tengo el agrado de Hacerlo publico, eh visto Que la Herramienta " Masscan " ya la de han publicado en algunos adj vídeos o Foros Pero ONU de la estafa contenido pobre, claro sin desprestigiar un "ordinario" Mis Colegas en SENTIDO, he aquí Que Hare yo sueros Innovar las Investigaciones en adjuntar las Herramientas   Masscan y Blockfinder , párrafo globalizar Nuestra Investigación de la ONU un Nivel de Calidad mundial.


¿Que es Masscan?

Masscan Es El escáner Más Rápido en en Análisis de puerto de Internet. es Capaz de analizar v La totalidad de Internet en Menos de 6 Minutos, La transmisión de 10 Millones de Paquetes por Segundo. Produce Resultados Similares a el nmap más Reservas Famoso escáner de puertos. literalmente Funciona Más Como scanrand, unicornscan y ZMap, utilizando la transmisión asíncrona . La Principal Diferencia Es Que es mas Rápido de ESTOS Otros escáneres. : Además, es mas flexibles, permitiendo Rangos de Direcciones y Rangos de Puertos arbitrarios.





¿Que es Blockfinder?

Blockfinder identificar permite, contactar y potencialmente Obtener Cada roja De Computadoras En El Mundo, Es Una consola Basada En un texto sencillo, this tool envuelve Una Lista de bloques de color rojo País Para Un Determinado otorgando Los Rangos de IP Que se utilizan En sus ISP.

Descarga:


https://github.com/robertdavidgraham/masscan
https://github.com/ioerror/blockfinder


LUEGO de Haber Leído la Función de Cada Herramienta, un Pasemos ya descargarlas manualmente mar o por la terminal, en mi Caso lo hare por la terminal.

root @ kali: ~ # git clone https://github.com/robertdavidgraham/masscan.git
root @ kali: ~ # cd masscan

root @ kali: ~ / masscan # chmod 775 *
root @ kali: ~ / masscan # sudo apt-get install gcc git hacer libpcap-dev

Lo Primero Que hice FUE Descargar el masscan, posteriormente ingresamos La Carpeta Dimos los Permisos de ejecucion al módulo y LUEGO de Ello Instale lipbcap , ya Que NECESITAMOS de DICHO repositorio Para Que La Herramienta se ejecute error de ningún pecado. LUEGO de Ello pasaremos un instalarlo con El Comando " hacer "






















Una ves Hecho Todos Los Procedimientos tendremos nuestro de masscan corriendo Perfectamente, los antes de ejecutarlo pasaremos a descargar Blockfinder . Root @ kali: ~ # git clone https://github.com/ioerror/blockfinder.git 


root @ kali: ~ # cd blockfinder
root @ kali: ~ / blockfinder # chmod 775 *
root @ kali: ~ / blockfinder # ./blockfinder.py -i
Como VIMOS De Igual Manera descargamos LO, Entramos al Directorio, dimos Permisos en el módulo de Pero al ejecutarlo  ./blockfinder.py -i  , -i La Sentencia Actualiza Los Paquetes De Rangos Relacionados A Cada código ISO de Cada País, La cual sea beneficiaria this Herramienta para Tener un buen resultado m. Códigos ISO http://www.solunix.es/help/img/help_gestion/paisiso_1.pdf una ves siguiente Entendido he aquí, pasaremos un Obtener Los Rangos de IP de un país, en mi Caso buscare el de Perú párrafo this prueba de Concepto. root @ kali: ~ / blockfinder # ./blockfinder.py -v -t PE










Para ver el Análisis completo PUEDE ingresar al enlace siguiente:   https://ghostbin.com/paste/8g75c
Una ves obtenido Los Rangos pasaremos a escoger deseemos Que Un Rango, en mi Caso FUE EL siguiente:  190.187.128.0/17

Ahora pasaremos a ingresar al masscan para analizar v EL Rango especifico y Puertos Que deseemos Capturar en mi Caso, sueros EL 445 Qué es vulnerable un Muchos Ataques Como el Conocido explotar NetAPI, por msfconsole, De Igual Manera Podemos ubicar puertos Referentes un FTP, SMTP, Entre los Cuales Muchos Tengan Como objetivo m.

Como nos VEMOS Arroja Una Lista Escaneo y el VEMOS Que esta Empezando un Escanear 32769 equipos que estan en proceso de Análisis, si deseamos guardarlo en el Archivo de la ONU Podemos Hacerlo de la siguiente Manera:  root @ kali: ~ / masscan / bin # ./masscan -p445 190.187.128.0/17 -oX scan.xml en mi Caso yo Lo Deje Como opcional Llame el archivo de exploración con la extensión .xml.





EL SE Encuentra archivo alojado en La Carpeta Donde ejecutaron el masscan con el nombre Que asignaron en mi Caso scan.xml En nuestro de Caso Podemos escoger Una IP y analizarlo con el buscador Shoudan to see Los Servicios Que CONSTA DICHO Sistema: https: // www .shodan.io / host / 190.187.142.83





Como VEMOS Armitage Puede Ser utilizado No existen variantes regionales Ataques Solamente Para, si no también para los Ataques Remotos uno puedo: Añadir Una Lista de IP para procedure un Escanear y Lanzar el Ave María para Explotar de Manera automática algunos adj Sistemas MIENTRAS PUEDE Estar Ejecutando Otra Cosa a la Vez . en mi Caso años Hace 3 Días Atrás hice una explotación por telnet una ONU Servidor de Cámaras Las Cuales pueden ver en la siguiente imagen:



En Mi Caso yo explotarlo ONU Servidor Telnet, con el puerto 23 y Deje ONU puerta trasera Dentro, por direction seguridad en solitario muestro panel del EL de Acceso ARRIS.

Encontré en mi Caso Una IP Relacionado una red FUE LA UNA Cual: bembos.com.pe, ENTONCES SI DESEA uno auditar ESE Sistema Web Con Un ataque de fuerza bruta PUEDE Hacerlo con la Herramienta "BruteX" https://github.com/ 1N3 / BruteX root @ kali: ~ / BruteX # ./brutex bembos.com.pe






Buena Información verdad ?, sinceramente en este post sin enseñare Como Explotar algunos adj Sistemas por Motivos de ética profesional, aparte expandiera el article in Algo que Se Puede ENCONTRAR por Uno Mismo, ESTO FUE TODO amigos, Gracias por ver este post of this humilde Servidor