Instainsane es un script de Shell para realizar ataques de fuerza bruta de subprocesos múltiples contra Instagram, este script puede omitir la limitación de inicio de sesión y puede probar un número infinito de contraseñas con una velocidad de aproximadamente 1000 contraseñas / min con 100 intentos a la vez.
USO
chmod +x install.sh
sudo ./install.sh
git clone https://github.com/thelinuxchoice/instainsane
cd instainsane
chmod +x instainsane.sh
sudo ./instainsane.sh
Hello to everyone and welcome to this new post. Here is, for you, 13 book of hacking and programming for you to download for free. Thanks for reading and read you soon. Bye.
Hola de nuevo a todos los lectores de este blog informático. En el dia de hoy se pone a disposición a ustedes un articulo que estaba previsto para salir hace un buen tiempo pero por cuestiones de tiempo y disposición hasta ahora fue posible realizar. Este articulo trata, por supuesto, de la manera en la cual los hackers hackean facebook.
Hoy en este post se mostrarán 3 técnicas diferentes que los hackers utilizan para poder acceder ilegalmente a un facebook, esto con el fin de que ustedes como usuarios de la plataforma sean prevenidos ante lo que aquí sucede y no se dejen engañar, ya que ustedes mismos son gran parte de la ecuación. Sin mas, empecemos.
Disclaimer legal: ojo no hagas nada irresponsable con esta información, ya que al menos en Colombia puedes romper múltiples leyes y te la pueden clavar hasta China. A continuación dejo la legislación respectiva para que lo sepan de antemano:
LEY ESTATUTARIA 1266 DEL 31 DE DICIEMBRE DE 2008 (Republica C. d., 2008)
Por la cual se dictan las disposiciones generales del hábeas data y se regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países y se dictan otras disposiciones.
En el 2009 se decretó la ley 1273 de 2009, la cual señala, acerca de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos y de los atentados informáticos y otras infracciones, situación que liga esta ley a la ISO27000 (Camelo, 2010)
LEY 603 DE 2000 (Republica C. LEY 603 DE 2000, 2000)
Esta ley se refiere a la protección de los derechos de autor en Colombia. recuerde: el software es un activo, además está protegido por el derecho de autor y la ley 603 de 2000 obliga a las empresas a declarar si los problemas de software son o no legales.
LEY 1273 DEL 5 DE ENERO DE 2009 (Republica C. Ley 1273 , 2009)
Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
LEY 1341 DEL 30 DE JULIO DE 2009 (Republica C. , LEY 1341, 2009)
Por la cual se definen los principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones -tic-, se crea la agencia nacional del espectro y se dictan otras disposiciones.
(Republica C. , LEY ESTATUTARIA 1581, 2012)
Entró en vigor la ley 1581 del 17 de octubre 2012 de protección de datos personales, sancionada siguiendo los lineamientos establecidos por el congreso de la república y la sentencia c-748 de 2011 de la corte constitucional.
Ahora si, sabido esto, empecemos.
¿Como se hackea un Facebook?
Creo que como admin de varios grupos de hacking una de las primera preguntas que hacen apenas entran es ¿Como puedo hackear un facebook? y luego, después de una retahíla de 15 minutos de explicarles porque eso es super ilegal y que si te pillan haciéndolo tu ano será del diámetro de un aro de basquet cuando te violen en la cárcel, terminó diciéndoles los 3 métodos básicos que un hacker utilizaría para hackear un facebook. Eso sí, sin dar una explicación completa de como funciona cada cosa porque eso sería ilegal y siempre terminan preguntándome por interno que les de la explicación completa. Pues bien, aquí está.
Existen 3 ataques que pueden utilizarse con relativa facilidad para realizar la tarea solicitada. Estos son el phishing, osea, la falsificación de una web, en este caso facebook, creando un servidor propio donde la víctima, confundida por el aspecto de la página, imputará sus datos que serán enviados a nosotros, Los keylogger, que nos permiten guardar un registro de los inputs realizados por el objetivo al cual apuntamos y finalmente un payload en forma de .exe (suponiendo que el objetivo use una pc con windows) con el fin de realizar una conexión de shell inversa que nos permita activar meterpreter y con este VNC para observar directamente al objetivo. A continuación procederé a explicar cada una de las tres a profundidad, con la esperanza de que el tema quede lo suficientemente claro.
cabe decir, por ultimo, que estas no son las únicas técnicas existentes, son solo ejemplos de lo que se puede hacer con un poco de paciencia y conocimiento , ahora facilitado por la plataforma github.
1) Phising
hasta este artículo, no había hablado de phishing en el blog porque este tema es ultrailegal y no quiero que me cierren el blog :') , pero hoy he decidido que voy a poner una descripción de lo que se puede hacer con esta técnica.
El phishing básicamente, es el engañar a un objetivo con el fin de que crea que esta accediendo a una pagina web cuando en realidad lo que esta haciendo es enviado su información a un servidor que previamente hemos configurado para recibirla y así poder extraerla. En este caso, el ejemplo que vamos a dar lo haremos con el programa SEToolkit, el cual podremos conseguir gratuitamente en https://github.com/trustedsec/social-engineer-toolkit. Se instala descargando el programa e instalando los requerimientos desde consola en la carpeta descargada con:
pip install -r requirements.txt
A continuación dejo el video muy corto de como es que un hacker hace el engaño y les recuerdo que hacer este tipo de actividades es ilegal y en ningún caso deberían realizarse más que para realizar ethical hacking.
2) Keylogger
Un keylogger es un programa diseñado para capturar las pulsaciones del teclado, con el fin de obtener el usuario y posibles contraseñas que el mismo objetivo proporcione a través de su teclado. Existen múltiples keyloggers, y para este ejemplo utilizaremos el keylogger llamado Python simple keylogger que puedes enncontrar gratuitamente en github en https://github.com/Seancarpenter/Python-Keylogger. A continuación dejo un video de como funciona un keylogger y como nos pueden robar nuestro usuario y contraseña en un sitio si nos lo instalan:
y eso es todo! si te gusto la entrada y te gustaría que hiciera entradas relacionadas a este tema, por favor deja tu opinión en la caja de comentarios y nos veremos en una proxima ocasion para mas información relevante sobre el hacking y las noticias de la seguridad informática. Hasta luego.
Hola todos los internautas que pasan por este rincón del Internet. El dia de hoy vengo a ofrecerles un pequeño tutorial sobre cómo extraer correos de un dominio en particular a través de la herramienta de pentesting metasploit.
Cabe resaltar, de nuevo, que el uso que se le da a esta herramienta es puramente educativo y en ningún momento pretende realizar actividades de phishing u otros fraudes, que es lo que haría generalmente un script kiddie que tuviese acceso a esta información. El uso que le den ustedes recae completamente en su propia responsabilidad.
Para hacerlo necesitarás metasploit. Si no lo tienes puedes descargarlo gratuitamente de github desde este link.
Dicho esto, utilizar el módulo de recolección de emails es estúpidamente fácil. Una vez instalado metasploit framework en tu pc, lo único que deberás hacer es inicializarlo y escribir los siguientes comandos, uno a uno, en la terminal de Metasploit:
search gather
use gather/search_email_collector
set domain (aqui va el dominio que quieras analizar), sin http:// o / ex: google.com
run
Esperamos unos 30 segundos y listo! tenemos la lista de correos del dominio que hayamos escogido para analizar. Para más claridad, a continuación dejo un video explicando el procedimiento a profundidad de manera gráfica. Si tienes alguna pregunta no olvides ponerla en la caja de comentarios.
DISCLAIMER: El siguiente tutorial esta hecho con el único propósito de demostrar que el pentesting y la auditoria de redes wifi es una realidad y se presenta wifite como una opción viable para aquellos pentester que quieren automatizar esta parte de su trabajo. El hackeo de redes wifi sin permiso el ilegal y puede darte años de cárcel. Bajo ninguna circunstancia se recomienda el hackeo de redes de las que no seas propietario, so pena de juicio y judicialización y hasta cadena perpetua, dependiendo de tu pais. Se recomienda discreción.
Testeado en: Kali linux, Parrot OS
Bienvenidos a nuestro tutorial sobre cómo hackear redes WiFi con wifite. En este tutorial, vamos a enseñarte cómo utilizar esta herramienta para hackear redes WiFi WEP, WPA y WPA2. Antes de empezar, queremos dejar claro que este tutorial es sólo para fines educativos y no nos hacemos responsables de cualquier mal uso que se le pueda dar a esta información.
¿Qué es Wifite?
Wifite es una herramienta de hacking de redes WiFi que se utiliza para detectar y explotar vulnerabilidades en redes WiFi protegidas con cifrado WEP, WPA y WPA2. Es una herramienta muy potente y fácil de usar que puede ser utilizada por hackers y expertos en seguridad de redes para auditar la seguridad de una red WiFi.
¿Qué se necesita para hackear una red WiFi con Wifite?
Para hackear una red WiFi con Wifite, necesitarás una tarjeta WiFi compatible con el modo monitor y la suite de herramientas de hacking de Kali Linux instalada en tu sistema. También necesitarás la dirección MAC de la red WiFi que quieres hackear, que se puede obtener utilizando herramientas como airodump-ng.
Cómo utilizar Wifite para hackear redes WiFi WEP, WPA y WPA2
Primero, abre una terminal y ejecuta el comando wifite.
Wifite escaneará todas las redes WiFi disponibles y las mostrará en una lista. Selecciona la red que quieres hackear.
Wifite iniciará el proceso de hacking de la red WiFi seleccionada. Dependiendo del cifrado utilizado, este proceso puede tardar varios minutos o incluso horas.
Una vez que Wifite haya terminado de hackear la red WiFi, se mostrará la contraseña de la red en la pantalla.
Es importante tener en cuenta que hackear una red WiFi protegida es ilegal y puede tener consecuencias graves. Utiliza esta información sólo con fines educativos y no infrinjas ninguna ley.
Conclusión
En este tutorial, hemos aprendido cómo utilizar la herramienta de hacking de redes WiFi Wifite para hackear redes WiFi WEP, WPA y WPA2. Recuerda que este tutorial es sólo para fines educativos y no nos hacemos responsables de cualquier mal uso que se le pueda dar a esta información. Si tienes alguna pregunta o comentario, por favor déjalo en la sección de comentarios a continuación.
Ahora, con esto en mente empecemos.
Requerimientos
Los siguientes requerimientos están preinstalados en kali linux y parrot OS, por lo cual en la mayoría de los casos no será necesario descargarlos. Recuerda realizar una pt-get update antes de instalar el programa wifite.
Python 2.7.x.
aircrack-ng suite:
airmon-ng,
airodump-ng,
aireplay-ng,
packetforge-ng, and
aircrack-ng.
iwconfig, ifconfig, which, iw
Instalación
Por defecto, el programa viene instalado en Kali y Parrot, pero si quieres instalarlo entonces ve a la carpeta que acabas de descargar, abre una Terminal desde allí con click derecho "abrir Terminal" y luego ejecuta:
en tu consola de linux, solo debes teclear el comando:
Wifite
o desde la carpeta raíz
./wifite.py
Y es todo. Es bastante sencillo porque el mismo esta diseñado para autoejecutarse. El programa soporta múltiples ataques y escanea las redes automáticamente, guardando toda la información en un archivo de texto para que puedas consultarlo. Ya que lo que se busca es agilizar el proceso de aprendizaje, en vez de describir paso a paso lo que el programa hace te dejo una serie de videos cortos donde se explica su funcionalidad a profundidad, tanto en español como en ingles.
Para mas, deja tu comentario en la parte inferior del post y sigue el blog en sus redes sociales.
En esta ocasión y debido a que fue solicitado a través de un comentario en el canal oficial de YouTube de Freakbizarro, donde se pidió un script que, siendo software libre, instalara todas las herramientas necesarias para realizar técnicas de pentesting. Es por eso que he traído Scythian, entre muchos otros que ofrece nuestra plataforma querida y recién adquirida por Microsoft, Github.
El objetivo de este script es crear un ambiente para la auditoria de seguridad y de vulnerabilidades, así como el pentesting en el subsistema linux de windows 10 (Ubuntu). Por defecto, el script trae las siguientes opciones:
1) Instalar dependencias: Instala todas las dependencias necesarias para la instalación de los programas de pentesting.
2) instalar las herramientas SVN: Instala todas las herramientas de bases de datos necesarias para la ejecución de los programas de pentesting.
3) Instalar software de código estático: Instala software de manejo y explotación de código.
4) Instalar herramientas de backdoor: Instalar las herramientas de explotación.
5) Instalar o actualizar la lista de los repositorios de exploits. Quizá Es una de las características mas sobresalientes del programa, ya que te actualiza la lista de repositorios de exploits automáticamente.
6) Instalar o actualizar repositorios de diccionarios: Importante para los ataques de diccionario, el programa automáticamente te los instala y|o actualiza.
7) Instalar|Actualizar todos los paquetes de vulnerabilidades.
8) instalar Todo automáticamente.
9) instalar Nessus: herramienta de pentesting muy util para dispositivos periféricos y hardware.
0) Salir del programa
Instalación:
Primero que nada, descargarlo de Github. Puedes descargarlo gratuitamente de github haciendo click aquí: ENLACE.
Luego, descomprimelo, abre una terminal desde la carpeta descomprimida y teclea
chmod +x install.sh
Esto dará permisos de ejecución al programa. Luego, lo instalamos con
./install.sh
Con lo cual se ejecutará el programa. Luego, no queda mas que ejecutar cualquiera de las opciones anteriormente mencionadas. Y básicamente eso es todo. Si tienes preguntas o comentarios no no olvides ponerlos abajo para poder responderlos. Recuerda que este ´post se considera el hilo oficial de Schythian Script, así que cualquier duda relacionada al programa será resuelta aquí.
En esta ocasión vengo a presentar una herramienta muy útil y muy fácil de utilizar: Torbot. ¿ Que tiene de especial? pues que te permite, introduciendo una url tipo .onion en consola, sacar todas las url relacionadas a esta ultima, en caso de estar activa.
¿Como lo hace? lo hace por medio de una técnica de recolección de datos llamado crawling. El principio de esta técnica es sencilla, pero efectiva: con un dominio, escanea todos sus hipervinculos para luego, uno por uno, hacer lo mismo para cada uno de ellos. Así se obtienen redes inmensas de datos en Internet y es una de las principales técnicas utilizadas por Google en su buscador para indexar las páginas que vas encontrando cuando introduces una búsqueda.
En este caso, la magia del software, que es de libre acceso por cierto y lo Puedes descargar de Github, es que lo hace con paginas .onion, lo cual requiere de a ayuda de nuestros amigos programadores que hacen su trabajo muy bien día a día.
Instalación
Bueno, primero que todo quiero romper el mito de que los programas de pentesting y ethical hacking solo sirven en ciertas distribuciones específicas como kali linux o parrot. En realidad, estos programas pueden correr en cualquier sistema operativo, incluido windows, si tienes los elementos y el software necesario instalado.
En este caso, es un script escrito en python, por lo cual instalando este lenguaje mas unas extensiones, estaremos bien. Para ello, abrimos la consola en linux distribucion ubuntu y tipeamos:
apt-get install python3
En windows, solo entramos a la web de python y lo descargamos e instalamos. Luego, ya teniendo el programa, necesitamos instalar tor. para ello tipeamos
apt-get install tor
y esperamos a que instale. Tras esto inciamos tor con:
Run tor service sudo service tor start
Pon un password para tor. Donde Dice my password ponemos nuestro password.
tor --hash-password "my_password"
Esto creará un hash que deberás anotar porque lo utilizaremos mas adelante.
Abrimos el archivo de torbot.py con un edito de texto y pones el hash que acabas de crear para el tor justo donde se indica en a siguiente linea:
from stem.control import Controller with Controller.from_port(port = 9051) as controller: controller.authenticate("aqui va el hash que creaste") controller.signal(Signal.NEWNYM)
para ayuda sobre los comandos tipea torbot--help en la consola. El comando principal es -u y luego colocar la url de tor que vamos a escanear.
Y esto es todo por hoy amigos. Nos veremos en una próxima ocasión para mas tutoriales. Hasta luego. Dudas o preguntas en los comentarios, no lo olviden.