pentesting

¿CÓMO HACKEAR LA RED WPA EMPRESARIAL CON AIR-HAMMER?

Posted on

Ataques de fuerza bruta en línea contra la red WPA empresarial que parecen ser pasadas por alto, si no desconocidas, en la literatura actual sobre la seguridad de la red inalámbrica y en la comunidad de seguridad o pentesting en general. Aunque la red WPA empresarial a menudo se considera “más seguro” que WPA-PSK, que también tiene una superficie de ataque mucho más grande según expertos de pruebas de penetración. Mientras que las redes WPA-PSK sólo tienen una contraseña válida, puede haber miles de combinaciones de nombre de usuario y una contraseña válida que conceda acceso a una única red WPA empresarial. Acuerdo a reportes de pentesting, las contraseñas utilizadas para acceder a red WPA empresarial están comúnmente seleccionadas por los usuarios finales, muchos de los cuales seleccionan contraseñas extremadamente comunes.

air-hammer

CÓMO FUNCIONA EL AIR HAMMER

Air Hammer requiere como mínimo los siguientes parámetros para un hacer ataque:

  • La interfaz inalámbrica para ser utilizada
  • El nombre de la red (SSID) de la red inalámbrica esté a la que está destinada durante pruebas de penetración.
  • Una lista de nombres de usuario objetivo
  • Una contraseña o una lista de contraseñas para ser analizados para cada nombre de usuario

Air Hammer entonces intenta la autenticación en la red objetivo al tratar la contraseña proporcionada con cada nombre de usuario en la lista. Si se proporciona más de una contraseña, cada nombre de usuario es intentado con la primera contraseña antes de pasar a la siguiente contraseña.

Los expertos de pentesting han creado Air Hammer y dicen que interactuar con los nombres de usuario en lugar de las contraseñas es ventajoso porque:

  1. Hay una probabilidad mucho más alta que podamos adivinar la contraseña de al menos uno, de entre todos los usuarios de la organización que la probabilidad de que podemos adivinar la contraseña de un usuario único, específico en la organización.
  2. Debido a la cuenta de políticas de bloqueo comúnmente en su lugar, es posible hacer muchas veces más intentos de conexión dentro de un plazo determinado mediante la difusión de ellas a través de múltiples cuentas de usuario.

Después se descubrió un conjunto válido de credenciales, el nombre de usuario y la contraseña se muestran en la pantalla. En función de los parámetros utilizados, las credenciales opcionalmente se pueden guardar en un archivo de salida, y el ataque puede ser terminado en el primer éxito o permitido que continúe.

CADENA DE ATAQUE TÍPICO DURANTE PENTESTING

La cadena de ataque típico durante pentesting para los ataques realizados con Aire-Hammer es la siguiente:

Identificar la red de destino y el mecanismo de autenticación en uso. La versión actual del Air Hammer sólo es compatible con PEAP / MSCHAPv2. Los investigadores de pruebas de penetración añadirán los mecanismos de autenticación adicionales en versiones futuras.

Generar una lista de nombres de usuario para su uso en el ataque. Identificar el formato de nombre de usuario utilizado por la organización. Las fuentes posibles incluyen:

  • Los nombres de usuarios almacenados dentro de los metadatos de los archivos disponibles en el sitio web de la empresa.
  • La primera mitad de direcciones de correo electrónico corporativo. (La parte antes de la “@”).
  • Los nombres de usuario capturados durante un ataque “Evil Twin” de la red destino.
  • Hacer una lista de los nombres y apellidos de los mayoria de los empleados de la organización como sea posible. Las fuentes posibles: 1. El sitio web empresarial 3. Data.com 3. LinkedIn
  • El uso de la información obtenida de los pasos anteriores durante pentesting, generara una lista de nombres de usuarios potenciales.

Uso de Air-Hammer para descubrir las credenciales válidas.

Uso de credenciales descubierto para acceder a la red inalámbrica.

Muchas empresas de pentesting usan herramientas como de Air Hammer para hacer pruebas de penetración. Los expertos de pentesting de IICS International Institute of Cyber Security mencionan que desde credenciales la empresa WPA que son a menudo de dominio de las credenciales del usuario, utilice las credenciales descubiertas para acceder a sistemas adicionales en la red interna e iniciar ataques adicionales.

air-hammer2-1

https://github.com/Wh1t3Rh1n0/air-hammer/

 

 

Advertisements

LYNIS: HERRAMIENTA DE AUDITORÍA DE SEGURIDAD PARA UNIX/LINUX SYSTEMS

Posted on Updated on

Lynis es una herramienta de auditoría de seguridad de código abierto. Utilizado por los administradores de sistemas, profesionales de pentesting, y los auditores, para evaluar la ciberseguridad de sus sistemas Linux y UNIX. Se ejecuta en el propio host, de forma que realice análisis de pentesting y ciberseguridad más amplios que escáneres de vulnerabilidades.

SISTEMAS OPERATIVOS COMPATIBLES

La herramienta de pentesting y ciberseguridad casi no tiene dependencias, por lo que se ejecuta en casi todos los sistemas y versiones basadas en Unix, incluyendo:

  • AIX
  • FreeBSD
  • HP-UX
  • Linux
  • Mac OS
  • NetBSD
  • OpenBSD
  • Solaris
  • and others

Incluso puede funcionar en sistemas como el Raspberry Pi y varios dispositivos de almacenamiento!

 

¿CÓMO FUNCIONA?

Lynis lleva a cabo cientos de pruebas de pentesting individuales, para determinar el estado de ciberseguridad del sistema. El análisis de ciberseguridad en sí consiste en realizar una serie de pasos, desde la inicialización del programa, hasta el informe.

 

PASOS

  1. Determinar sistema operativo
  2. Búsqueda de herramientas y utilidades disponibles
  3. Buscar actualizaciones Lynis
  4. Ejecutar pruebas de plugins
  5. Ejecutar pruebas de pentesting por categoría
  6. Informe del estado del análisis de ciberseguridad

 

Además de los datos que se muestran en la pantalla, todos los detalles técnicos de la exploración se almacenan en un archivo de registro. Cualquier resultado (advertencias, sugerencias, la recopilación de datos) se almacena en un archivo de informes. Lynis es una de las herramientas enseñada por los expertos de pentesting.

 

ESCANEO OPORTUNISTA

El escaneo lynis es oportunista: utiliza lo que se puede encontrar.

Por ejemplo, si ve que está ejecutando Apache, se llevará a cabo una ronda inicial de pentesting relacionadas con Apache. Si durante el escaneo Apache también descubre una configuración de SSL / TLS, se llevarán a cabo pasos adicionales de auditoría al respecto.

 

LOS ESCANEOS DE CIBERSEGURIDAD A PROFUNDIDAD

Mediante la realización de la exploración oportunista, la herramienta puede funcionar con casi ninguna dependencia. Cuanto más encuentra, más profunda la prueba de pentesting será. En otras palabras, siempre Lynis realizará exploraciones, personalizadas a tu sistema.

 

CASOS DE USO

Según expertos de ciberseguridad, Lynis es flexible, se utiliza con varios fines diferentes. Casos de usos típicos para Lynis incluyen:

  • La auditoría de ciberseguridad
  • Pruebas de cumplimiento (por ejemplo, PCI, HIPAA, SOX)
  • Detección de la vulnerabilidad y la digitalización
  • Endurecimiento de sistema

 

LOS RECURSOS UTILIZADOS PARA LAS PRUEBAS

Muchas otras herramientas utilizan los mismos archivos de datos para la realización de pruebas de pentesting. Desde que Lynis no se limita a unas pocas distribuciones comunes de Linux, que utiliza las pruebas de estándares y muchas otras costumbres que no se encuentran en ninguna otra herramienta.

 

lynis_tools

MIMIKITTENZ UNA HERRAMIENTA DE POWERSHELL PARA OBTENER CONTRASEÑAS

Posted on

Hay algunas excelentes herramientas y técnicas disponibles para las pruebas de pentesting que intentan tomar el control total de las cuentas de las víctimas. Los investigadores de pentesting han creado una nueva herramienta y este artículo ofrece una nueva herramienta y técnicas útiles para tomar el control completo después de la explotación de Windows.

El motivo de todas las técnicas de pentesting es obtener acceso a todas las cuentas del dominio como sea posible utilizando las credenciales almacenadas en la memoria del dispositivo que has comprometido.

Mimikittenz es una herramienta PowerShell de post explotación que utiliza el ReadProcessMemory función de Windows () con el fin de extraer las contraseñas de texto sin formato a partir de diversos procesos de dispositivo comprometido.

Según expertos de pentesting de International institute of cyber security, Mimikittenz también puede extraer fácilmente a otros tipos de información de los procesos de destino utilizando patrones de regexque incluyen pero no se limitan a:

  • TRACK2 (tarjeta de crédito) los datos de los procesos comerciales / POS
  • Datos PII
  • Claves de encriptación y todas las otras cosas buenas

Esta herramienta de pentesting tiene como objetivo ejecutar en el espacio de direcciones de memoria de proceso, una vez que un proceso se mató de la memoria “debería” ser limpiado y ser inaccesible sin embargo, hay algunos casos extremos en los que esto no ocurre.

El objetivo de mimikittenz es proporcionar extracción de datos sensibles al nivel de usuario con el fin de maximizar los esfuerzos de post explotación y aumentar el valor de la información recogida por cada blanco.

Acuerdo a experiencia de expertos de pentesting, mimikittenz es capaz de extraer las siguientes credenciales de la memoria:

CORREO WEB

  • Gmail
  • Office365
  • Outlook Web

CONTABILIDAD

  • Xero
  • MYOB

ACCESO REMOTO

  • Juniper SSL-VPN
  • Citrix NetScaler
  • Remote Desktop Web Access 2012

DESARROLLOS

  • Jira
  • Github
  • Bugzilla
  • Zendesk
  • Cpanel

INGENIERÍA INVERSA

  • Malwr
  • VirusTotal
  • AnubisLabs

OTROS

  • Dropbox
  • Microsoft Onedrive
  • AWS Web Services
  • Slack
  • Twitter
  • Facebook

mimikittenz

ZESUS y ransomware CryptoLocker

Posted on

México fue el tercer país más afectado en 2013 por el famoso Zeus malware ataque que se utiliza para robar datos confidenciales de industrias como finanzas, gobierno, manufactura y servicios, según empresa de servicios de Hacking Ético.

Zeus es un malware que se ejecuta en PCs con versiones del sistema operativo Microsoft Windows. Si bien se puede llevar a cabo muchas tareas maliciosos y criminales, a menudo se utiliza para robar información bancaria y pueden detectar con pentesting según maestro de curso seguridad informatica online.

servicios de Hacking Ético

También se utiliza para instalar ransomware CryptoLocker, que bloquea el acceso a la computadora a menos que se pague una tasa a los hackers por el usuario dijo experto de servicios de Hacking Ético.Mientras que uno de los primeros avistamientos generalizadas fue en el otoño de 2013, el virus CryptoLocker está evolucionando y sigue infectando ordenadores en todo el mundo.

La idea detrás de esta actividad delictiva es un archivo ejecutable que encripta el disco duro del ordenador de una manera que requiere una clave de descifrado de obtenerse mediante el pago de una “multa” para los criminales. Los archivos son mantenidos como rehenes por un rescate de US $ 300 a $ 500, que está conectado a un sitio anónimo. La falta de pago de la multa se traducirá en la destrucción de la clave de descifrado. Con los servicios de pentesting pueden detectar eso.

Una de las formas en que el virus está activado es a través de un correo electrónico que aparenta ser enviado por una compañía naviera que indica que su paquete se puede seguir a través de este enlace. Cuando el usuario hace clic en este enlace el virus empieza a infectar el ordenador rápido y eso enseñan durante el curso seguridad informatica online. A veces es capaz de cifrar todo el disco duro, y otras veces es sólo encripta ciertos tipos de archivos.

Las estimaciones especulan que sólo el 3% de los individuos afectados por este virus decide pagar la “multa”. Estas mismas aproximaciones producen una proyección de $ 27 millones en ingresos para estos ladrones a partir de diciembre de 2013 Todos los expertos prevén que la gente debe dejar de pagar a estos criminales ahora dijo empresa de pentesting !Mientras que los servicios fueron los más atacados, los sectores de manufactura, finanzas y gobierno seguidos de cerca en la lista. Un solución contra esa es los servicios de Hacking Ético o también pueden tomar curso seguridad informatica online para aprender más sobre Zesus y CryptoLocker. Publicado por Webimprints.

Como hackear maquinas de Slots de Casinos

Posted on

Muy a menudo los jugadores inexpertos son fácilmente engañados, y no de forma gratuita, por las cosas bajo el nombre de los secretos de las máquinas tragamonedas, creen en su eficacia y están tratando de engañar a los slots y jugar en forma gratuita y sin registro. Acuerdo con experto de Seguridad Informatica en México los secretos de las slots son una secuencia de manipulaciones con el juego en la ranura, que por todos los medios le llevará a la ganadora. Incluso hay una opinión de que los programadores hicieron un error en el desarrollo de software, y no hicieron bien pentesting el jugador, el uso de los secretos libres de las máquinas de slotso con ayuda de curso seguridad informatica online puede ganar fácilmente, arriesgando nada.

Por supuesto, en el programa de software puede tener errores según expertos de Seguridad Informatica en México. Muy a menudo en los reglamentos o las condiciones de uso del casino en línea usted puede encontrar artículos similares: Si la conquista se produjo debido al mal funcionamiento de las franjas horarias (fallo del sistema, errores de software, etc), la administración de los casino se reserva el derecho no a pagar.

En Internet se pueden encontrar un gran número de ofertas o curso seguridad informatica online para aprender los secretos de ranuras o descargarlos de forma gratuita. Completamente nuevo y desconocido por nadie secretos de Slots de hacking se describen en estos sitios en detalle y de una manera emocionante. Muchos jugadores están tomando ayuda de vulnerabilidades de slots encontrado durante de pruebas de pentesting.

Por lo general, las máquinas slots están programadas para el pago de las ganancias en el casino en el rango de 82% a 98% por ciento del dinero que jugadores apuesta en el transcurso del juego. Este es el porcentaje de pago teórica. El porcentaje mínimo generalmente se requiere por ley o regulación oficial. Cualquiera que sea el porcentaje de pago es, la máquina de slots, y por lo tanto, casino, permanece siempre en la ganancia según profesionales de Seguridad Informatica en México. Caminos secretos de hackear máquinas de slots han estado alrededor durante mucho tiempo, y los redujo a cambiar el software para ver donde la matemática es responsable de emitir las operaciones de lotería.

 

pentesting

Hay varios tipos de máquinas tragamonedas rompen el secreto que enseñan en curso seguridad informatica online: En primer lugar – tarjetas de Patch, que trabajan en una manera de reemplazar las tarjetas de emisión al azar a una duplicación (riesgo) en sus tarjetas de la tabla interna en la lista, o un conjunto cada vez que gana lo habría tirado una galleta. El segundo método es nuevo y un poco conocido y encontrado durante de pruebas de pentesting. – dar las combinaciones ganadoras de la máquina de juego carretes. Publicado por Webimprints.

 

Donde estudia seguridad cibernética

Posted on

Programa de certificaciones seguridad informatica está diseñado para desarrollar el conocimiento competencias básicas y funcionales requeridas para trabajar en la vanguardia y rápidamente los campos de la seguridad informática, pentesting y la ciencia forense digital en evolución. El programa de maestrias en seguridad informatica proporcionará a los estudiantes tanto en el fondo y la práctica académica experiencia para supervisar efectivamente las pruebas de blanco / negro de la caja de penetración, analizar un sistema para identificar las vulnerabilidades, administrar la remediación de las debilidades de seguridad, recoger evidencia digital de manera forense adecuado, y recuperar pérdida de datos después de un fallo de hardware.

El entorno legal en el que los profesionales de seguridad informática y forenses digitales funcionan también será examinada en maestrias en seguridad informatica, y los estudiantes profundizar en el papel y la función de los testigos expertos forenses. El programa abarca los aspectos técnicos de seguridad de la información y el análisis forense digital, protocolos de investigación, las consideraciones éticas y profesionales para los profesionales, y los procedimientos judiciales pertinentes. Los graduados deben estar bien posicionados para entrar y tener éxito en este apasionante campo, competitivo y de alta demanda.

La certificaciones seguridad informatica y especialistas forenses digitales desempeñan un papel vital en la protección de datos públicas y privadas y los sistemas informáticos que controlan todo, desde información financiera a la infraestructura crítica.

pentesting

Este certificado será de interés para las personas que acaban de comenzar su carrera; cambio de carrera en busca de lograr el progreso, la portabilidad, y las metas de la longevidad; administradores y usuarios finales que requieren una comprensión más profunda de la seguridad informática, pentesting y protección de datos; y los profesionales de mucho tiempo tratando de completar sus conocimientos y alcanzar un nivel reconocido de rendimiento académico.

Los estudiantes pueden estar registradas en un único programa de certificaciones seguridad informatica en un momento dado. Para detalles completos sobre las ventajas de la inscripción temprana, los plazos de inscripción, y con restricciones de crédito, todos los estudiantes deben leer Inscripción en un Programa de pentesting.

Para graduarse de maestrias en seguridad informatica, debe completar con éxito los planes de estudios certificado publicado desde el año que se registró en el certificado. Requisitos de certificados deben ser completado dentro de los seis años desde el momento que fue admitido por primera vez en el programa de certificación. En algunas circunstancias, los requisitos de certificado pueden cambiar, lo que resulta en los cursos ya no esté disponible. Publicado por Webimprints.