HACKER ANGELWHITE GALC

martes, 9 de marzo de 2021

CÓMO RASTREAR LA IP DE UN CORREO ELECTRÓNICO EN OUTLOOK Y GMAIL

 Rastrea y conoce la dirección IP de un correo electrónico en Gmail, Hotmail y Outlook con este sencillo truco.





A la hora de conocer el origen de un correo electrónico, existen varias formas que nos permiten conocer con mayor o menor exactitud la procedencia del mismo. El primer paso consiste precisamente en revisar el dominio que acompaña a la dirección de correo: @amazon.es, @google.com, @gmail.com. La forma más útil de destripar la procedencia de un correo se basa, sin embargo en rastrear la IP desde GmailOutlook o Hotmail.


https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsvehpOBU5l65foPX8FSRsD6k2HRsyL6HF1t0X9k_29S1C5w5UgwkU3dqkUlqjURg3-Z0RlfZjYTZ12BEGlsBNLayi8srawTXLIEGG9EK-N9xnuOjHVkU07JLTTuOZzcDNMpr-fJIWMFwoYd8YkMczXaPLjp9Rj1-kygGxNtlNPITqk9fAiqC3QLa-BIjvjw21T5E3x8CbqgXDrUJnelVnh4hpLP1lo8DzsU5P8foY9x-T5FWIZLO3xPwkZDY3A66Euxkl7CcRN_802VbgcFUplk8eZ1j5-OMYL_7NxHcLFgqw5B-NvxHFyn6Rg1dgwTfQ&sai=AMfl-YSQ5CZQ_LuoVNAPoyDe1Kfw9xlzygdkMfZ6uPQ4sr8ilqrV4JUA_xy3zGc40qS2Odilgp_XtGYunn9UQ1CE5UMiJA1Nc4PinRl3ajrCFX2-Q0X_bYxLUyemxWxTJQMiU97D&sig=Cg0Ar


Ya sea para ver si un correo es falso o para ver si alguien quiere hacerse con nuestros datos suplantando la identidad de una empresa con técnicas como el phising, el proceso a seguir es bastante sencillo, y en esta ocasión veremos cómo proceder en cada caso. Para ambos casos tendremos que recurrir a la versión web de Gmail y Outlook.

ASÍ PUEDES RASTREAR LA DIRECCIÓN IP DE UN CORREO EN ELECTRÓNICO EN GMAIL

Conocer la dirección IP de un correo recibido en Gmail es realmente sencillo. El primer paso será, como no podría ser de otra forma, acceder al correo en cuestión. Una vez dentro, pulsaremos sobre los tres puntos de Opciones y seleccionaremos la opción Mostrar original.

rastrear ip gmail outlook hotmail 1


Dentro de la nueva pestaña que se habilitará podremos ver el código fuente del correo que queremos rastrear. Para dar con la IP del remitente tendremos que buscar la siguiente cadena de texto pulsando la combinación de teclas Control + F (Command + F si estamos en Mac o Linux) al mismo tiempo:

  • x-originating-ip

Junto con este apartado podremos ver la dirección IP del remitente original. En ocasiones la dirección IP es localizable a través del campo «sender IP».

rastrear ip gmail outlook hotmail 2

Si el código fuente del correo carece de estas dos cadenas de texto, es probable que se haya usado un cliente de encriptación externo o bien un servicio anónimo para ocultar la identidad del mismo.

CÓMO SABER UNA DIRECCIÓN IP EN OUTLOOK O HOTMAIL

Si optamos por el servicio de correo de Microsoft, la forma de proceder es prácticamente idéntica a la que acabamos de ver con Gmail. La única diferencia es que tendremos que seleccionar la opción Ver origen del mensaje dentro de las opciones del correo que queremos localizar y rastrear.

rastrear ip gmail outlook hotmail 3

Tras pulsar sobre esta opción, se abrirá una ventana similar a la de Gmail. Dentro de esta ventana tendremos que buscar el siguiente campo de texto mediante la combinación de teclas Control + F:

  • sender IP

Seguido de esta cadena de texto podremos ver la dirección IP completa del remitente, tal y como podemos ver en la captura inferior.

rastrear ip gmail outlook hotmail 6

Si el código carece de esta cadena de texto podemos valernos de la cadena «x-originating-ip» para hallar la dirección original.

YA TENGO LA IP, ¿CÓMO PUEDO LOCALIZARLA EN UN MAPA?

Para localizar y ubicar una IP dentro de un mapa podemos valernos de multitud de sitios web. Páginas como GeoIPView o What is my IP, por ejemplo, serán suficiente para localizar cualquier dirección IP. Bastará con pegar la dirección en cuestión dentro del cuadro de texto para encontrar la ubicación más o menos exacta del remitente.

rastrear ip gmail outlook hotmail 5

¿Servirá esto para encontrar la ubicación real del responsable? Lo cierto es que no. La mayoría de páginas suelen ofrecer una información aproximada de la ubicación de las diferentes direcciones. A esto se le suma que empresas como Movistar hacen uso de IP públicas dinámicas, por no mencionar el uso de aplicaciones VPN para elegir direcciones IP de otros países. Esto se traduce en que la ubicación de la IP puede no corresponderse con la posición original del remitente, sino con una posición simulada.




martes, 2 de marzo de 2021

Cómo instalar y ver el estado de la red con EtherApe

Cómo instalar y ver el estado de la red con EtherApe en Ubuntu

En este tutorial verás cómo instalar y usar etherape en Ubuntu 16.04. Así podremos hacer seguimiento al estado de nuestra red de manera gráfica.


Escrito por jul 08 2016 11:00 ubuntu

Una de las formas más interesantes que como administradores o usuarios de un sistema tenemos es poder ver gráficamente lo que acontece con nuestro sistema en cualquier aspecto (memoria, discos, espacio, red, etc) y para ayudarnos con esa tarea tenemos EtherApe.

 

EtherApe es una interfaz que nos permite hacer seguimiento al estado de nuestra red de manera gráfica e intuitiva y permite ver el estado de los protocolos IP y TCP en tiempo real. EtherApe cuenta con una gama de colores para representar los diversos protocolos y así mismo es compatible con Ethernet, dispositivos WLAN, RDSI y diferentes formatos de encapsulación de paquetes.

 

Características EtherApe
  • El tráfico de red es desplegado de manera gráfica.
  • Podemos ver el tráfico de red tanto interno como externo o entre puertos TCP.
  • Los colores representan los protocolos más usados en el momento.
  • Podemos seleccionar que protocolos visualizar.
  • Los datos a representar pueden ser capturados directamente o usando un archivo tcpdump.
  • Soporta diversos tipos de paquetes como VLAN, IP, IPv6, UDP, TCP, NETBIOS, DOMAIN, FTP, HTTP, SNMP, TELNET, entre otros.
  • Etherape cuenta con la opción resumen de diálogo la cual nos muestra las estadísticas globales de tráfico de un protocolo.
  • Los resultados pueden ser exportados a archivos XML.
  • Podemos organizar los nodos en columnas, entre otras características.

 

Si deseamos conocer más acerca de EtherApe podemos consultar su página oficial. A continuación vamos a analizar cómo instalamos EtherApe en un entorno Ubuntu 16.04 LTS. Como bien sabemos es importante antes de instalar alguna aplicación o herramienta actualizar nuestro sistema usando el comando:

sudo apt-get update
Una vez hemos actualizado nuestro sistema podemos empezar la instalación.

 

 

1. Cómo instalar EtherApe en Ubuntu 16.04


Para instalar EtherApe en nuestro equipo debemos ejecutar el siguiente comando:
sudo apt-get install etherape
Veremos que comienza el proceso de descarga e instalación de los paquetes necesarios.

 

etherape.jpg

 

 

2. Cómo arrancar etherape en Ubuntu 16.04


Una vez que todos los paquetes han sido descargados e instalados vamos a proceder con el inicio de EtherApe usando el siguiente comando:
sudo etherape
Si lo deseamos ejecutar desde la terminal o bien podemos ubicar la herramienta EtherApe dentro del conjunto de aplicaciones en el entorno gráfico de Ubuntu. Podremos ver el entorno de EtherApe en acción:

 

 

Como podemos notar cada protocolo tiene su color respectivo para que podamos identificarlos en la herramienta EtherApe. Si desplegamos el menú ver y elegimos Protocolos podemos notar cada protocolo con su respectivo color para ser identificado en la herramienta y de la misma manera observar detalladamente el puerto saliente, el tráfico en tiempo real (Inst Traffic), el tráfico total (Accum Traffic), y el tamaño aproximado de cada transferencia.

 

etherape3.jpg

 

Si desplegamos el menú Captura y elegir la opción que deseemos visualizar, podemos elegir el protocolo IP o el TCP y de la misma manera seleccionar la interfaz deseada (eth, any, etc).

 

 

En la parte superior podemos seleccionar el icono:

 

iconoNodos.png

 

Para poder visualizar las direcciones a las cuales nos hemos conectado.

 

etherape5.jpg

 

Podemos personalizar de la manera deseada EtherApe usando la opción Preferencias, bien sea desde el menú Archivo / Preferencias o pulsando el ícono:

 

iconoPref.png

 

Y desde allí podemos editar los colores de cada protocolo según deseemos, elegir el tamaño, determinar que protocolos representar, el modo de ajuste, filtros de captura, etc.

 

etherape6.jpg

 

La ventaja de obtener colores para cada protocolo es que nos permite determinar en qué punto de la red existe alguna falla o prevenir un error en nuestra infraestructura de red.

 

 

3. Cómo leer archivos tcpdump en etherape


Como mencionamos anteriormente EtherApe tiene la capacidad de leer archivos tcpdump, para ello podemos ejecutar el siguiente comando en la terminal de Ubuntu:
sudo tcpdump -n -w dump_file
Podemos ver que inicia el proceso de creación del archivo tomando los parámetros de la red del equipo.

 

etherape7.jpg

 

Si deseamos podemos detener el proceso de creación combinando las teclas:

 

 

Ctrl + C

 

 

Una vez el archivo sea creado podremos abrirlo y ver los paquetes en tiempo real durante el proceso de tcpdump.
Si por algún motivo deseamos gestionar un servidor remoto podemos usar el siguiente comando, recordemos que debemos tener privilegios root en el desatino:

ssh remote server_ip -l root /usr/sbin/tcpdump -n -w | /usr/sbin/etherape -m ip -r
Allí el Sistema solicitará la contraseña de root y una vez sea correctamente ingresada podemos iniciar el proceso con EtherApe.

 

Como hemos podido observar EtherApe es sencilla de usar y nos permite validar en tiempo real todos los protocolos que estamos usando en la red, tanto saliente como entrante, y desde allí poder ejecutar un análisis detallado del comportamiento de la misma y conservar un óptimo funcionamiento de ella.

 

viernes, 29 de enero de 2021

Zphisher

Zphisher: Herramienta de phishing automatizada 

Zphisher es una forma mejorada de Shellphish. El código fuente principal es de Shellphish, pero no está copiado completamente.

Se ha actualizado y borrado los archivos innecesarios. Zphisher tiene 37 plantillas de página de phishing; incluyendo Facebook, Twitter y Paypal. También tiene 4 herramientas de reenvío de puertos.

Se destaca por las siguientes características:

  • ¡Últimas páginas de inicio de sesión!
  • ¡Nueva página de seguidor automático de Instagram !
  • ¡Se corrigieron todos los tipos de errores!
  • ¡Útil para principiantes!


Instalar Zphisher

Esto es tan sencillo como ejecutar algunos comandos.

Primero, actualizamos el sistema e instalamos las herramientas requeridas (GIT, PHP, OpenSSH, cURL):

apt update
apt install git php openssh curl -y

Clonamos desde el repositorio de GitHub y damos permiso de ejecución con el comando chmod:

git clone https://github.com/htr-tech/zphisher 
cd zphisher 
chmod +x zphisher.sh
Instalar Zphisher
Instalar Zphisher

Entonces, ejecutamos el programa de Bash:

bash zphisher.sh
Interfaz de Zphisher
Interfaz de Zphisher

También puedes utilizar un único comando:

apt update && apt install git php curl openssh -y && git clone https://github.com/htr-tech/zphisher && cd zphisher && chmod +x zphisher.sh && bash zphisher.sh
Usar Zphisher

 

martes, 26 de enero de 2021

Gray Fish: Páginas de Phishing Totalmente Indetectables

 Gray Fish proporciona páginas de phishing totalmente indetectables. ¿Estás aburrido de que un enlace sea bloqueado por Facebook u otros sitios? ¿Tu proveedor de alojamiento suspende tu cuenta (por ejemplo, 000webhost)? No pierdas la esperanza. Prueba con Gray Fish. Los hackers son 10 veces más inteligentes que los simples programadores. Pero no te dicen todo. Antes de usarlo, asegúrate de leer todos los artículos para evitar cualquier problema.

 

 

Características

  • Totalmente indetectable (significa que el enlace no se bloqueará + el proveedor de alojamiento no suspenderá su cuenta).
  • Casi, todas las plantillas están por debajo de los 20KBs lo que ayuda a cargar las páginas web rápidamente.
  • Las imágenes están codificadas en base64 para evitar enlaces externos + internos.
  • Los códigos están altamente comprimidos. Los códigos adicionales han sido eliminados.
  • El formulario de acceso no puede ser evitado hasta que todas las entradas hayan sido llenadas por una víctima.
  • Enlace con vista previa personalizada (imagen + título + descripción) cuando se comparte en cualquier página web.
  • Se ha creado un panel de inicio de sesión de administrador para los tontos absolutos.

Cómo Usar

Descarga los archivos del proyecto. En Linux, ejecuta el siguiente comando:

git clone https://github.com/graysuit/grayfish.git
Clonar Gray Fish
 

  • Sube todos los archivos a cualquier web hosting que te guste
  • Ingresa tu nombre de usuario y contraseña (El usuario y contraseña por defecto es fish)
  • Selecciona cualquier enlace de phishing
  • Acorta el enlace si quieres
  • Envía el enlace a la víctima

 

Nota

El nombre de usuario/contraseña se mostrará en el panel de administración

 

Sitios/plantillas de Phishing disponibles

  1. Dropbox
  2. Facebook_desktop_homepage
  3. Facebook_desktop_static
  4. Facebook_mobile + 2FA
  5. Facebook_mobile_fake_security
  6. Github
  7. Garena Free Fire
  8. Instagram
  9. Linkedin
  10. Microsoft
  11. Netflix
  12. Protonmail
  13. Snapchat
  14. Tumblr
  15. Messenger
  16. Twitter_desktop
  17. WordPress
  18. Yahoo

 

Ejemplo de Uso

A pesar de indicar que tu hosting no será bloqueado, hay que tener cuidado. Incluso muchos alojamientos web no aceptan este tipo de contenido. Por ello, la prueba fue realizada a nivel local.

Entonces, copiamos los archivos descargados a la carpeta /var/www/html e iniciamos apache.

cd /grayfish
sudo cp -r * /var/www/html
cd /var/www/html
sudo chmod -R 777 ./
service apache2 start
Phishing en servidor local
Phishing en servidor local

Una vez dado los permisos necesarios (dentro de la carpeta de servidor) e iniciar apache, accedemos al sitio web, en este ejemplo, localhost. (puedes escribir localhost en tu navegador y presionar la tecla Intro, O, ir a la dirección web con la IP 127.0.0.1)

Localhost de phishing con grayfish
Localhost de phishing con grayfish

Colocamos las credenciales por defecto (fish) e ingresaremos al panel de GrayFish.

Panel de Phishing de GrayFish
Panel de Phishing de GrayFish

A partir de aquí, la ingeniería aplicada nace en tus ideas de persuasión. Al ser un ejemplo sencillo, simplemente abrí la URL con la página a “engañar“. Elegí Netflix como se muestra en la siguiente pantalla:

Phishing Netflix con GrayFish
Phishing Netflix con GrayFish

Finalmente, las credenciales capturas se muestran en el panel principal y/o se guardan en el archivo de texto password.txt dentro de la carpeta /Gray fish/victims.

Passwords guardadas por Gray fish
Passwords guardadas por Gray fish