Buscar en Sykrayo y la Red

lunes, 17 de septiembre de 2012

A LA CAZA DE UN PEDÓFILO


QUIERO DEJAR CLARO QUE ESTE BLOG HA RECIBIDO ANONIMAMENTE ESTE ESCRITO DE ACTUACION HACIA "LA CAZA DE UN PEDOFILO".
Siempre cuando me refiera a la actuación de dicho acción me referiré como la persona que envió este escrito.


Para empezar quiero decir que solamente los pocos conocimientos que adquirí durante tantos años,solo los uso para estos casos y nada más. Hay otros personajes que los utilizan solo para su provecho, y es una pena el desperdicio de tantos conocimientos....

Todo lo que aquí se vá a utilizar es software Libre(gratis) y Legal (programado por los propios Cibercentinelas) o bién por algún Grupo Anonymous dedicado a programar herramientas a medida,encargadas para actualizar dicho software,a medida que salen nuevos S.O.(Sistemas Operativos).

Por su puesto nunca se usa el S.O de "bebes" como Windows séa cualquier S.O. del mismo,siempre se usan Sistemas de Alto Nivel


Herramienta a Utilizar: 
Metasploit Framework, Nmap & Nessus
 


Cada computadora o equipo informático que se encuentre conectado a una red, utiliza unas especies de puertas de comunicación por las que recibe y envía información a otros equipos diferentes.


Para poder realizar varias intercambios de datos de forma simultánea, existen 65536 puntos de salida y entrada, estos son conocidos como puertos y se identifican de forma numérica.


La definición técnica es: Un número de 16 bits, empleado por un protocolo host a host para identificar a que protocolo del nivel superior o programa de aplicación se deben entregar los mensajes recibidos.


Se encuentran organizados mediantes las reglamentaciones asignadas por la IANA (Agencia de Asignación de Números de Internet) en tres categorías:
1. Los puertos comprendidos entre el 0 y el 1023 son puertos reservados para usos específicos que se encuentran reglamentados, el sistema operativo los abre para permitir su empleo por diversas aplicaciones mediante los llamados protocolos "Bien conocidos", por ejemplo: HTTP, FTP, TELNET, IRC, POP3, etc.

2. Los comprendidos entre 1024 y 49151 son denominados "Registrados" y pueden ser usados por cualquier aplicación.

3. Los comprendidos entre los números 49152 y 65535 son denominados "Dinámicos o privados", son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y le realiza la solicitud de un puerto.

 

Puertos más conocidos y usados en el equipo 

 

Algunos de ellos, solo los más conocidos son los siguientes:

 

21 Puerto de FTP, usado para la descarga de archivos al equipo.
23 Puerto Telnet, protocolo usado para comunicación.
25 Puerto SMTP, usado por los clientes de email para enviar correo electrónico.
80 Puerto HTTP, es el usado por los navegadores para cargar las páginas web.
110 y 995 Puertos POP3, usados por los clientes de email para la recepción del correo.
119 Puerto NNTP
139 El famoso puerto de Netbios.
443 Puerto HTTPS , usado para la carga segura de páginas web.
445 Movil IP - TODOS O CASI TODOS TENEMOS ESTE PUERTO ABIERTO SEGURO
531 Puerto IRC, usado para servicios de chat.
1521 Puerto para Oracle y SQL.
3306 Puerto para Mysql (Bases de datos)
4661, 4662, 4665 Puertos usados para Conexiones Peer to Peer como Emule y otros.
 

 

 

  LISTA DE LOS 65535 Descargalos

 

Cómo, por qué y quien abre los puertos


Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo. Para cerrar un puerto, usualmente solo es necesario cerrar el programa o servicio que mantiene dicho puerto abierto. Así que no hay razón para querer cerrar manualmente todos los puertos en tu sistema. En realidad, sin tener puertos abiertos ¡No funcionaría internet!

Hay puertos que usamos en la comunicación cotidiana y los servicios de internet y no constituyen ningún peligro como por ejemplo: 

21 Puerto de FTP. Nos permite descargar archivos que se encuentran en servidores FTP. 
25 SMTP Puerto de email. Uso del correo electrónico. 
80 Puerto del HTTP. Toda la comunicación necesaria para el funcionamiento de las páginas web. 
110 POP3 Puerto de email. Uso del correo electrónico. 

Como conocer los puertos abiertos actualmente en la computadora:

Windows incluye una pequeña herramienta llamada NETSTAT que funciona mediante la línea de comandos. Nos da la posibilidad de conocer exactamente que puertos tenemos abiertos a la escucha y cuales incluso están recibiendo o transmitiendo información hacia el exterior. Usarla es fácil, más abajo se brindan archivos batch que puedes descargar para aprovechar las opciones que brinda, pero puedes hacerlo manualmente de la siguiente forma.

Ver los puertos abiertos en el equipo y a la escucha


Para saber que puertos tienes abiertos sigue los siguientes pasos:

Copia y pega el siguiente código en el cuadro que se encuentra encima del botón de Inicio o en el comando Ejecutar, presiona la tecla Enter.


CMD /K NETSTAT -AN|FINDSTR /C:LISTENING

Se abrirá una ventana negra de la consola de CMD en la que verás una lista de los puertos que se encuentran abiertos y a la escucha en espera de alguna conexión. 

Puedes verificar mediante la lista de puertos por qué se encuentran abiertos.

 

Ejemplo del resultado de NETSTAT


 Imagen de ejemplo, de los puertos que muestra la consola se encuentran abiertos a la escucha, en un equipo conectado a una red local.

----------------------------------------------------------------


Índice
  • Introducción a MSF
  • Introducción a Nmap*
  • Introducción a Nessus*
  • Buscando objetivos con Nmap
  • Ecaneando objetivos con Nessus


Introducción MSF


Que es Metasploit Framework (MSF) ?

Según la Wikipedia: Es una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

Cuando se utiliza MSF?

Como bien se ha dicho es una herramienta para ejecutar exploits, hechos por nosotros o bajados y compilados, y su utilización se realizara cuando encontremos equipos vulnerables a alguno de los exploits presentes en MSF.

Introducción a Nmap

Que es Nmap?

Según de la Wikipedia: Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

En nuestra practica, Nmap nos servira para poder escanear los equipos a los cuales queramos enfocarnos, viendo sus servicios, puertos abiertos, SO, y demas cosas que veremos posteriormente.

Introducción a Nessus
Que es Nessus?

Según de la Wikipedia: Nessus es un programa de escaneo de vulnerabilidad es en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos

Podrían perfectamente utilizar cualquier otro scanner de vulnerabilidad es como ser SSS o Acunetix.
 
Buscando objetivos con Nmap

Una vez explicado, manos a la obra.

Primero que nada, vamos a escanear nuestra red para tener un objetivo cerca. Recuerden que esos “objetivos” son usuarios normales y no mantienen todo el día sus PC's encendidas y por lo general son equipos vulnerables, debemos ser rápidos ya que quizás durante el proceso de explotación, estos equipos se desconecten y nosotros estemos esperando una shell. LOL

Debo aclarar que la búsqueda de objetivos es especifica: encontrar equipos con el puerto 445 abierto. Por que? Porque es ese servicio el que buscamos explotar.

En mi caso, tengo como objetivo un equipo de mi red con ip 10.21.37.179. Para hacer un scann eficiente y sencillo lo hacemos de la siguiente manera y como root:

nmap -v -sV 10.21.37.179
  Con lo cual obtendremos un resultado similar a este:

rcart@rcart:~$ nmap -v -sV 10.21.37.179
Discovered open port 3389/tcp on 10.21.37.179
Discovered open port 139/tcp on 10.21.37.179
Discovered open port 445/tcp on 10.21.37.179

Host 10.21.37.179 appears to be up ... good.
Interesting ports on 10.21.37.179:

PORT STATE SERVICE VERSION
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
2869/tcp closed unknown
3389/tcp open microsoft-rdp Microsoft Terminal Service
Service Info: OS: Windows

Host script results:
  Discover OS Version over NetBIOS and SMB: Windows XP
Discover system time over SMB: 2009-10-06 17:06:50 UTC+2


Esta un poco resumido, pero no va a variar mucho. Explico las opciones:

-v = verbose
-sV = Con esto obtenemos la versión del servicio que esta corriendo bajo un puerto determinado.Con estos resultados estariamos listos para interactuar con Mestasploit.Pero primero debemos de analizar ese equipo en busca de vulnerabilidad es con Nessus.

Si no saben ni por que objetivo comenzar, pueden hacer un “barrido” de red para saber que equipos “cercanos” a ustedes estan vivos. Lo hacemos asi:

Código:
nmap -sP 10.21.37.*
Y con eso obtendriamos un resultado similar a este:
Código: 
root@rcart:/home/rcart/pentest/scanns# nmap -sP 10.21.37.

Starting Nmap 4.76 ( http://nmap.org ) at 2009-10-06 20:57 CST
Host 10.21.37.1 appears to be up.
MAC Address: 00:06:5B:DB:8B:8D (Dell Computer)
Host 10.21.37.2 appears to be up.
MAC Address: 00:E0:4D:72:35:73 (Internet Initiative Japan)
Host 10.21.37.3 appears to be up.
MAC Address: 00:0D:87:B2:B4:DD (Elitegroup Computer System Co. (ECS))
Host 10.21.37.72 appears to be up.
MAC Address: 00:E0:4C:A0:0A:F2 (Realtek Semiconductor)
Host 10.21.37.215 appears to be up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 4.43 seconds
root@rcart:/home/rcart/pentest/scanns#

Existen formas mas complejas pero eficientes de hacer scanns con Nmap,
como por ejemplo escanear todos los equipos de nuestra red especificando
el puerto 445 y otra variedad de alternativas.
 


Escaneando objetivos con Nessus

 Esta etapa de buscar vulnerabilidad es con Nessus no es tan dificil, ya los tenemos configurado y listo para funcionar. Solo hace falta crear una “política de scann” pero como Nessus es bastante intuitivo no creo que ese sea problema


Entonces, lo único que tenemos que hacer es agregar el objetivo escaneado con Nmap y que tiene el puerto 445 abierto. Luego le damos al Botón “Scan Now” y si todo ha salido bien, nos deberia de apararecer una imagen similar a esta:


 Como vemos, el servicio que nos mostro Nmap en el puerto 445/tcp “Microsoft Windows XP microsoft-ds” aparece completamente vulnerable. Hasta este punto estamos listos para “jugar” con esta maravillosa herramienta: Metasploit Framework. 


Mi primera Intrusión con MSF


Despues de tanto, hemos podido encontrar un equipo con la vulnerabilidad que buscábamos y ha llegado el momento de proceder con la explotación.

Primero que nada conozcamos como esta dividido MSF (Metasploit Framework):

* Exploits: aquí encontramos todos los exploits disponibles en MSF y que podemos utilizar. Estan dividos por SO's y categoriras. Ejemplo: exploits/windows/browser/ y aquí econtrariamos los exploits disponibles para los navegadores que corren en el SO windows.

  • Payloads: esta es una de las cosas mas importantes, es la accion que se va a realizar si se logra explotar la vulnerabilidad que selecccionamos . Ejemplo: windows/shell/reverse_tcp y con esto obtendriamos una shell inversa.
  • Auxiliary: son scripts con diferentes funciones. Ejemplo: auxiliary/scanner/portscan/tcp y utilizando este scanner de puertos tcp, obtendriamos el estado de puertos y el servicio que esta corriendo bajo estos mismo. Muy util si no te gusta Nmap xD
  • Enconders: son algoritmos de codificación para cuando hagamos ingeniería social y tengamos que evadir algunos antivirus. Muy importante conocerlo.

Con eso bastaria conocer por los momentos, el unico que falta son los NOP Generators, no los menciono porque todavia no los comprende como es debido.


Ahora veamos los comandos que necesitaremos utilizar para poder desplazarnos por MSF:

  • help: Nos muestra los comandos disponibles actualmente.
  • show: Nos muestra todo el contenido de cada categoria: exploits, payloads, auxiliary encoders, NOP Generators. Aunque tambien podemos especificar una categoria. Ejemplo: show exploits.
  • search: Busca cualquier objeto mediante una palabra clave. Ejemplo: search ftp
  • info: Proporciona información sobre un exploit,payload, auxiliary, etc. Es muy importante ya que con este comando tambien podemos conocer la descripcion, referencias y equipos en los que se puede utilizar el objeto al que estamos invocando Ejemplo: info windows/ftp/proftp_banner
  • use: Con este comando, establemos el objeto con el que vamos a trabajar; sea exploit o auxiliary que son con los que vamos a trabajar nosotros. Ejemplo: use exploits/windows/
  • show options: Importantisimo . Si no conocemos como funciona algun exploit o auxiliary este comando nos ayudara muchisimo, aunque por lo general no requieren de muchos parametros. Se ejecuta despues que hayamos seleccionado el objeto: exploit, auxiliary o payload(unicamente si ya se ha seleccionado un exploit)
  • set: Con este comando, establecemos los parametros necesarios de algun exploit o auxiliary. Los parametros dependen del objeto que hayamos seleccionado anteriormente. Por mecionar algun ejemplo:

    set RHOST xxx.xxx.xxx.xx x, set RPORT 445, set LHOST xxx.xxx.xxx.xx x, set LPORT 2525. Son solo ejemplos.
  • set PAYLOAD: Este comando lo pongo aparte porque es importante conocerlo bien. Como mencione anteriormente los payloads es la accion que se realiza cuando un exploit ha explotado una vulnerabilidad correctamente. Lo utilizamos despues de haber seleccionado un exploit únicamente. Comunmente necesitamos establecer los parametros LHOST y LPORT.
  • back: Con esto volveriamos a comenzar desde 0.


Ademas de esos comandos hay muchos otros que poco a poco los iremos viendo cada vez que sea necesario. Tambien debo aclarar que cuando entramos a la interfaz de consola (msfconsole) de MSF tambien podemos hacer uso de los comandos de nuestro SO Gnu/Linux como si estuviéramos en una consola normal.

Les recomiendo que antes de comenzar con la explotación naveguen un poco en MSF utilizando los comandos basicos que mencione anteriormente y cualquier cosa que vean interesante, para que se vallan familiarizando y asi se haga mas facil la practica.

Que exploit utilizaremos para la vulnerabilidad que nos mostró Nessus?
msf08_067_neta pi.

Usen el comando info para ver los equipos que son vulnerables a este exploit y sus opciones ademas de otras cosas.


VIDEO REAL DE UN ATAQUE AL PC DE UN PEDOFILO CON ESTOS PASOS




ES EXTENSO LO SÉ,Y ESO QUE ES EL 20% DE LO QUE REALMENTE SE EJECUTA,Y POR ESO QUIERO HACER VER QUE TANTO TRABAJO PARA QUE DESPUES LO COJAN Y LO SUELTEN A LOS 4 AÑOS, HE INCLUSO NO PISE PRISIÓN,EN ALGUNAS OCASIONES. Ustedes opinareis...

ANONINO

No hay comentarios:

Publicar un comentario

Puedes opinar pues eres Libre de hacerlo, pero ya que lo eres, se Cortés.