viernes, 5 de agosto de 2016

Cómo saltarte un login basado en códigos QR

Todos estamos familiarizados con las diferentes aplicaciones como WhatsApp que nos permiten acceder a nuestras cuentas utilizando un código QR (SQRL o Secure Quick Response Login). Para poder acceder, la aplicación nos muestra el código en pantalla y nosotros sólo tenemos que escanearlo con el smartphone, sin necesidad de utilizar contraseñas.


Image 1: Cómo saltarte un login basado en códigos QR      

En la actualidad este método es considerado más seguro que la autenticación mediante contraseñas, debido a que previene los ataques MiTM y de fuerza bruta, sin embargo un investigador ha publicado una técnica para comprometer esta protección conocida como secuestro QR basado en sistema de acceso, o simplemente QRLJacking.

El investigador Mohamed Abdelbasset Elnouby ha sido capaz de demostrar cómo hackear las cuentas de los servicios que hacen uso de este sistema basado en la autenticación de código QR. De manera que el atacante sólo tendría que convencer a la víctima para que lea sus códigos QR maliciosos.


Imagen 2: ataque de QRLJacking

Secuencia del ataque:

1- El atacante inicia una sesión con QR y clona el código en una página de phishing. 

2- El atacante envía el phishing a la víctima. 

3- Si cae en la trampa, la víctima escanea el código QR con la aplicación móvil correspondiente. 

4- La aplicación móvil envía el token secreto para el servicio de destino para completar el proceso de autenticación. 

5- Como resultado, el atacante consigue el control sobre la cuenta de la víctima. 

6- Luego el servicio inicia el intercambio de todos los datos de la víctima con la sesión del navegador del atacante.


"Lo que los atacantes necesitan hacer para llevar a cabo con éxito un ataque QRLJacking es escribir un script para clonar periódicamente los códigos QR expirables y refrescar los que aparezcan en la página web de phishing creada, porque como sabemos un proceso QR Login bien implementado debe tener una intervalo de caducidad para los códigos QR".


Aquí tenéis el vídeo con la demostración:





domingo, 31 de julio de 2016

El problema de usar cuentas de correo temporales

Hace tan sólo unos días, os mostraba algunos servicios online que nos proporcionaban una cuenta de correo electrónico o un número de teléfono móvil temporal, también os comentaba que estos servicios son completamente públicos, por lo que cualquiera que entre a la bandeja de entrada, puede consultar con total libertad los últimos mensajes recibidos.


Imagen 1: El problema de usar cuentas de correo temporales

Teniendo todo esto en cuenta, vamos a ver como nos podemos aprovechar de la total falta de privacidad de uno de estos servicios. En concreto visitaremos la página yopmail.com, que ofrece a sus usuarios un servicio temporal de correo electrónico y según su eslogan: "your own protection mail".

Entramos a dicha página y lo primero que nos pide es que introduzcamos una cuenta de correo temporal, por ejemplo podemos escribir "gamer", algo que cualquier aficionado a los videojuegos pondría. Luego de hacer esto, se nos muestra la bandeja de entrada, y podemos ver como muchas otras personas han utilizado el mismo "alías" para su cuenta de correo temporal, ya que nos encontraos mensajes de todo tipo (la mayoría spam).


Imagen 2: Interfaz inicial de YOPmail

Si nos fijamos bien nos damos cuenta de que existen bastantes personas que utilizan el servicio para la recuperación de cuentas o para el registro en algún otro servicio web. Por lo que solo tenemos que hacer una breve búsqueda en los últimos mensajes, para encontrarnos emails donde directamente encontramos el usuario y contraseña, o el código de recuperación de alguna cuenta de Skype, Netflix, Steam ...


Imagen 3: Correo de Steam con código de respaldo

Imagen 4: Correo para la recuperación de una cuenta de Skype

También podemos conseguir algunas de estas cuentas, aprovechándonos del hecho de que al haber sido creadas con la misma dirección de ese "correo temporal", sólo tenemos que introducir el user en el servicio correspondiente y pedir que nos mandan un email de recuperación al correo. A partir de aquí solo tendríamos que seguir los pasos habituales para cambiar o recuperar la contraseña. 

Por todo esto, es por lo que os decía en el post anterior que tenemos que tener mucho cuidado con el uso que le damos a estos servicios, ya que si los utilizamos para la creación o recuperación de cuentas en otros servicios web, tenemos muchas posibilidades de que nos roben las credenciales por haberlas publicado nosotros mismos. 


viernes, 29 de julio de 2016

Correo y números de teléfono temporales

Cuando nos queremos dar de alta en servicios en los que preferimos no proporcionar nuestra información personal, normalmente podemos recurrir a diferentes servicios de correos temporales. El problema suele venir cuando además del correo electrónico, también nos piden nuestro preciado número de teléfono.


Imagen 1: Correo y números de teléfono temporales    

Ante esta situación solo tenemos dos opciones, o entregamos nuestro número real o necesitamos un plan b. Es por esto que en internet podemos encontrar diferentes servicios que nos solucionan el problema, nos ofrecen un número temporal para que podamos recibir sms. Aunque tenemos que tener cuidado porque normalmente al igual que pasa con los servicios de correos temporales, los sms son visibles para todos los usuarios.



En esta web podemos encontrar diferentes números de distintas nacionalidades, mantienen un listado de todos los números que están vinculados al servicio, todos los mensajes son públicos y se publican según van llegando.


Imagen 2: números disponibles en receivesmsonline.com



Como el anterior, en este servicio puedes utilizar diferentes números de móvil de diferentes nacionalidades. Según van llegando los mensajes se van publicando y como decíamos antes, hay que tener en cuenta que carecen de cualquier tipo de privacidad.


Imagen 3: números disponibles en receive-sms-online.com



Este funciona prácticamente igual que los anteriores, nos ofrecen diferentes números públicos para que nos puedan mandar los sms a la propia página web.


Imagen 4: números disponibles en receive-sms.com



Este otro servicio ya difiere de los anteriores, según dice su página web te ceden tu propio número de Estados Unidos para que puedas enviar y recibir mensajes de forma privada, aparte también te puedes descargar sus aplicaciones para Android y iOS. 


Imagen 5: App de pinger para iOS y Android


Y por último como decíamos al principio en la red también podemos hacer uso de diferentes servicios que nos ofrecen cuentas de correo electrónico temporales (teniendo siempre en cuenta que el nivel de privacidad en estos servicios es 0 ), algunos de los más conocidos son los siguientes:





lunes, 25 de julio de 2016

Brute Force sobre Wordpress

Hace unos días veíamos como podíamos hacer uso de diferentes técnicas para encontrar los paneles de administración de las páginas web, el día de hoy toca pasar al ataque y para ello nos ayudaremos de la fuerza bruta . En los ataques mediante fuerza bruta a paneles de administración, lo que hacemos es probar todas las combinaciones posibles hasta que encontremos la contraseña adecuada. En CMSs como WordPress o Joomla primero tendríamos que hacer una enumeración de los usuarios para saber con que usuario atacar y luego ya podríamos lanzar el ataque.


Imagen 1: Brute Force sobre Wordpress

Antes de probar todas las combinaciones, normalmente se suelen utilizar diferentes diccionarios que contienen contraseñas predeterminadas o passwords que son muy utilizados por la mayoría de usuarios. Ya que si probamos todas las combinaciones posibles primero, podríamos tardar horas o incluso días, si la contraseña fuese demasiado larga y compleja.

Por esta razón es aconsejable que lo intentemos primero probando diferentes tipos de diccionarios. Normalmente estos ataques de fuerza bruta mediante diccionarios suelen ser mucho más que suficientes, ya que la mayoría de personas utilizan contraseñas simples y fáciles de recordar.


Ejecutando Wpscan 


Para empezar listaremos todos los usuarios de la página web. Simplemente nos colocamos en el directorio donde tengamos Wpscan y lo ejecutamos con los siguientes parámetros:


Imagen 2: ejecución de Wpscan para que nos muestre los usuarios

Imagen 3: usuarios obtenidos por Wpscan

Nos mostrará todos los usuarios,  y una vez echo esto ya podemos lanzar el ataque de diccionario sobre la url indicada y el usuario que especifiquemos:


Imagen 4: ataque de diccionario sobre la url seleccionada

Imagen 5: Wpscan probando diferentes claves

Por último cuando termine nos entregará la contraseña. Si no pudo obtenerla, entonces tendríamos que pasar a realizar el ataque mediante fuerza bruta utilizando todas las combinaciones posibles, pero esto lo veremos en otra ocasión.


Imagen 6: por último nos entrega la contraseña del admin


jueves, 21 de julio de 2016

Proyecto con recursos para explotación en Windows

Hace unos días en Hackplayers nos hablaban de una extensa lista publicada en Github, donde ponían a nuestra disposición recursos para la explotación de Windows y alguna que otra cosa más. También nos animaban a participar visitando la guía para contribuir en el propio proyecto


Imagen 1: Windows Exploiting List

Echándole un rápido vistazo podemos observar que muchas cosas tienen bastante tiempo, pero sin ninguna duda son igualmente de recomendables para aprender y pasar un buen rato. Aquí tenéis el indice para que os hagáis una idea de lo que os vais a encontrar:


Table of Contents




Fuente: Hackplayers

martes, 19 de julio de 2016

Todo lo que tienes que saber sobre 4Chan

Aunque su legítimo fundador terminara por dedicar su preciado tiempo en otras redes tan influyentes como Google o Reddit, 4chan a día de hoy sigue disfrutando de un tráfico envidiable. Seguro que muchos alguna vez habéis visitado este foro del que han surgido movimientos sociales tan importantes en la actualidad como el propio colectivo de Anonymous.


Imagen 1: Todo lo que tienes que saber sobre 4Chan

Y seguramente que hayas terminado saliendo este  foro por no entender bien cómo funciona. Es lo más normal y la mayoría de personas que visitan el foro por curiosidad suelen hacer lo mismo, esto suele ocurrir porque 4chan no es lugar para todos los públicos, por lo menos no en todos sus apartados. Esto sigue  siendo de esta manera porque su concepto no ha cambiado demasiado desde sus inicios. Vamos a ver como funciona esta red tan peculiar que ha sido capaz de sobrevivir a la toda una revolución social.

En concreto 4chan es un imageboard (tablón de imágenes), una página web en la que hay usuarios anónimos que suben imágenes y otros usuarios les pueden comentar en esa publicación, ya sea mediante texto o con otra imagen donde también se puede comentar. Es un concepto realmente sencillo y redes como 4chan se basan en esto desde su nacimiento y no han tenido que recurrir a demasiados cambios para mantener su público.


Imagen 2: imageboard de 4chan


4Chan se divide en diferentes "Boards" (tableros), los podemos encontrar todos desde la página principal, en cada uno los usuarios pueden publicar imágenes de una categoría en concreto, y esta puede ser mostrada a todos o restringida para un público en concreto.

Cada tablero tiene asignado un número máximo de hilos (imágenes con sus respuestas) que se pueden almacenar, es decir: cuando se publica uno nuevo, el más antiguo simplemente desaparece. Este sistema combinado con el anonimato que ofrece a sus usuarios, realmente logra un ecosistema parecido al que podemos encontrar en la Deep web, en donde reina la anarquía y podemos encontrar desde la información más valiosa, hasta lo más perturbador y sin sentido que puede imaginar un ser humano. Para lograr este anonimato, las menciones se hacen a partir de la ID única del mensaje que se publica. En resumen 4chan no es la típica web donde te registras (aunque puedes hacerlo perfectamente) y mantienes un historial de mensajes y conversaciones.


Canal /b/, uno de los sitios más aterradores de la red


Imagen 3: 4chan un lugar para perder la fé en la humanidad

En principio 4chan nació principalmente como un sitio para los aficionados al manga y anime japoneses, y los tableros que tratan estos temas siguen siendo de los que más visitas suelen tener,  sin contar claro con la gran excepción: el tablero Random o normalmente conocido como /b/.

Este tablero no tiene reglas, todos los usuarios pueden subir la imagen que quieran, lo que normalmente acaba derivando en contenido de lo más extremo y perturbador que podemos llegar a encontrar. Para que que os hagáis una idea en este mismo momento de escribir estas líneas, los usuarios de este canal esta posteando imágenes y tratando temas sobre suicidios, armas, orgías, castraciones, drogas y gatitos.

El tablero de /b/ es, por lo tanto lo más parecido a la Deep Web que puedes encontrar en la red pública. Como es normal, la entrada a los menores está "completamente" prohibida. Y la mayoría de los que se atrevan a visitarla cerrarán la web nada más entrar.


Cuando lo que parece un sin sentido se organiza y consigue resultados




Seguramente estés pensando que 4chan es un sitio en el que sólo se va publicar contenido absurdo, humor soez y material pornográfico, pero en su defensa tenemos que recordar que la web ha servido como base para iniciativas muy serias y de mucho calado social. En el vídeo de arriba podemos ver una de las muchas acciones de Anonymous contra la iglesia de la cienciología, organizada en 4chan y otros sitios web similares. De hecho el propio el propio alias de "Anonymous" proviene directamente de 4chan, donde a sus usuarios no registrados se les denomina de esta manera.

Una acción más reciente fue la de editar fotografías del grupo terrorista ISIS, cambiándoles las cabezas de sus soldados por cabezas de patos de goma.


Imagen 4: campaña de Anonymous contra al ISIS emprendida desde 4chan

Luego también están las docenas y docenas de "ataques" a otras comunidades por culpa de algún insulto, como por ejemplo la respuesta del sitio a una serie de mensajes de la comunidad feminista de Tumblr cubriendo esa red social de pornografía extrema. También hemos podido ver en últimos meses como aprovechando el anonimato de la red, se han publicado diferentes tipos de filtraciones como las fotografías privadas de famosas desnudas, el famoso caso "Celebgate". Y como ejemplo más terrorífico, la manifestación del grupo Black Lives Matter en Minneapolis donde dos usuarios de 4chan aparecieron con armas.


Consejos a tener en cuenta :

  • 4chan tiene un tráfico enorme y en algunos casos los hilos desaparecen en cuestión de minutos y no se actualizan. Lo mejor que puedes hacer para seguir una conversación y no perderla es guardar la dirección del hilo, y tener en cuenta que lo que publiques desaparecerá rápidamente.
  • Seguramente te ignoren por completo sino escribes en inglés.

  • Puede que te insulten o te ofendan con crueldad si decides subir alguna imagen. No te lo tomes  a pecho, es de lo mas común en esta comunidad. 
  • Incluso puede que acabes con tu IP baneada temporal o permanentemente dependiendo de en qué tablero hayas publicado. 4chan no tiene reglas (en realidad sí tiene, pero como si no existieran) y cualquier usuario con derechos de moderación puede hacer lo que quiera con tu cuenta.
  • Los usuarios más asiduos en 4chan suelen hacer uso de muchísimas abreviaturas, así que nada mejor que tener a mano el Urban Dictionary por si las moscas. 


Decir para terminar, que 4chan no es el único tablón de imágenes que podemos encontrar en internet. En la web Overchan tienes una lista actualizada de todos los que podemos visitar, aunque hay que tener en cuenta que la mayoría de ellos guardan contenido pornográfico.


domingo, 17 de julio de 2016

Cómo crear nuestro dominio .onion en la deep web

Hace poco vimos una recopilación de enlaces que debíais visitar en la "deep web". Como casi todos sabréis, Tor es una red que nos permite acceder a esa internet alternativa de forma anónima. El día de hoy veremos cómo podemos montar nuestro propia página web con dominio .onion. Normalmente se suelen utilizar servidores profesionales, pero nosotros lo haremos desde nuestro propio ordenador. Sólo necesitamos dos aplicaciones: el servidor web y el navegador Tor Browser.


Imagen 1: Cómo registrar y gestionar nuestro dominio .onion en la deep web

Tor es una de las mayores redes de comunicación ocultas del mundo y los dominios .onion son la dirección donde se almacena su contenido. Este tipo de webs son similares a las que estamos acostumbrados, solo se diferencian en que estas son un poco más lentas debido al proceso que se realiza para mantener la privacidad del usuario, y también en que necesitaremos Tor para acceder a ellas.

Para empezar crearemos un servicio oculto en Tor. Estos servicios pueden ser tanto páginas web como servidores SSH o de IRC. Montaremos un servidor web, cambiaremos un par de ajustes en la configuración y por último será Tor quién se encargará del resto del trabajo.

Suponiendo que ya tenemos descargado e instalado el navegador Tor, debemos tener en cuenta que crearemos la página utilizando el ordenador como servidor, es decir que si lo apagamos o cerramos el navegador nuestra página dejará de estar disponible.


Imagen 2: activando el servicio de Apache

Imagen 3: página por defecto de Apache


Para el servidor web vamos a utilizar Apache ya que viene instalado por defecto en Kali 2, pero los pasos que daremos con él son aplicables en cualquier otro.

Apache utiliza como DNS nuestro localhost y configura automáticamente el servidor web. Esto es importante para que la web que vayamos a subir sólo sólo sea accesible desde nuestro propio ordenador. Para acceder a nuestra dirección de red local, lanzamos apache desde una terminal y escribimos 127.0.0.1:80 en la barra de direcciones del navegador y nos aparecerá por defecto la página de Apache. Para cambiar esta página sólo tenemos que entrar en la carpeta /var/www/html y sustituir todo el contenido por el nuestro. Por último ya sólo tenemos que llevar nuestra página a la internet profunda.


Imagen 4: abrir" torrc" con el editor de texto


Imagen 5: configuración del archivo torrc


Ahora cerraremos Tor Browser si lo tenemos abierto, abriremos el explorador de archivos y nos dirigimos a la ruta de la carpeta donde tenemos instalado el navegador. Una vez en ella buscamos el directorio Tor etc/tor/, y abrimos el archivo "torrc" en cualquier editor de texto. Si el archivo está vacío, quiere decir que todavía no hemos configurado ningún servicio oculto. Ahora simplemente añadimos al final estas tres líneas:

#Hidden Service

Hidden ServiceDir /home/user/hiddensrv


Hidden ServicePort 80 127.0.0.1:80


En este punto deberemos tener en cuenta un par de cosas: en primer lugar, /home/user/hiddensrv tendremos que reemplazarlo por el directorio en el que queramos que Tor pueda leer y escribir datos en nuestro sistema. Este no tiene que ser en el que tenemos la web alojada, sino que tiene que estar vacío (podemos crear uno para este propósito). Además, si hemos puesto un puerto diferente a 80 tendremos que cambiar el último número de 127.0.0.1:80, aunque manteniendo el 80 que aparece antes.


Imagen 6: archivos que contienen el nombre del host y la clave privada


Una vez hecho esto, abrimos Tor Browser, y si la carga del servicio va bien veremos que en la carpeta hiddensrv (o la que hayamos configurado) han aparecido dos nuevos archivos. Uno es el private_key, que contiene la clave privada que protege nuestra web (muy importante realizar un backup de este). Y el segundo archivo se llama hostname, y abriéndolo con el editor de texto podremos ver que contiene la dirección .onion de nuestra página web.

Cuando Tor crea un nuevo servicio oculto, genera un nombre aleatorio mediante una clave RSA de 1024 bits y luego calcula el SHA-1 utilizando un pedazo de la clave pública. Este es un proceso muy complejo que da como resultado un nombre aleatorio y cifrado para nuestra página web.

En principio no podemos utilizar dominios personalizados, pero existen programas como Shallot o Scallion que son capaces de generar automáticamente claves .onion hasta que demos con una que nos guste. El problema es que este tipo de direcciones suelen ser menos seguras que la que nos da Tor.

Respecto al mantenimiento de la web, una vez la hayamos subido ya sólo tendremos que ir aplicando los cambios que deseemos y guardarlos todos en la carpeta /var/www/html. Para finalizar os aconsejo que intentéis crear siempre páginas lo más ligeras posibles para ofrecer la mejor experiencia posible a todos los visitantes.


Fuente: elbinario.net

jueves, 14 de julio de 2016

47 direcciones .onion que debes visitar (el lado bueno de la Deep Web)

Hace tan solo unas semanas os mostraba como Anonymous había fundado su propia escuela de hackers en las profundidades de la Deep web. A la hora de navegar por la internet profunda nos podemos encontrar con todo tipo de ciberdelincuencia y actividades ilegales. Pero esa es sólo la capa superficial de la internet profunda, no tendría ningún sentido decir que sólo hay delincuencia en la red de Tor ya que esa es solo una mínima parte de todo el pastel. Por este motivo hoy haremos un repaso de diferente páginas que nos mostrarán el lado positivo y el potencial que nos ofrece la Deep web.


Imagen 1: 47 direcciones .onion que debes visitar (el lado bueno de la Deep Web)

En el siguiente listado encontraréis diferentes puntos de entrada para empezar a visitar dominios .onion, una buena cantidad de páginas relacionadas con el contenido multimedia, comunidades online, blogs en español, servicios online etc... Por el contrario, hemos excluido cualquiera que esté relacionada con actividades criminales o por el estilo.

Los siguientes enlaces tienen como destino la deep web por lo que para poder ingresar a todos necesitaréis tener descargado Tor Browser.


Puntos de entrada

DuckDuckGo: Un buscador alternativo que no guarda datos de sus usuarios. Además encuentra enlaces de la web convencional  y  en la Deep Web.

Not Evil: El Google de la deep web (por lo menos eso pretenden).

The Hidden Wiki: Básicamente es un indice estilo wikipedia en el que se puede encontrar todo tipo de enlaces e información. Normalmente cambia su dominio cada x tiempo.

Torch: Otro de los principales buscadores de Tor. Presume de enlazar a un total de 1.1 millones de páginas de la Deep Web y se mantiene gracias a la publicidad.

Onion Spider de Harry71: Índice de enlaces .onion. Una araña como la de Google, que rastrea e indexa las páginas que encuentra activas en la red Tor.

Directorio Tor: Un directorio completamente en español con todo tipo sugerencias web.


Comunidades Online

C4mtor: Típico servicio en el que nadie entra pero que todos conocen. Aunque no hay mucha variedad y el vídeo va bastante lento.

Cebolla Board: Chatboard anónimo diseño años 90 en el que podemos encontrarnos con cualquier tipo de conversación random.

Chat With Strangers: Otro servicio de chat parecido a los anteriores en el que nos conectamos para conversar con un desconocido.

Cebolla Chan 3.0: Foro en español, con una sección de charla general y otra de shopping. Según parece tienen casi 60.000 miembros registrados.

8chan: Su propio nombre lo dice, 8chan aspira a ser un equivalente de 4chan pero en la Darknet.

TortillaChat: Chat aleatorio en español en el que no existen nombres de usuarios, ni nada por el estilo, pero en el se pueden encontrar desde sugerencias de enlaces hasta las cosas más inverosímiles.

ResisTor: Es un foro en español en el que encontraremos temáticas relacionadas con Tor, la Deep Web o seguridad informática. También tienen un subforo para denunciar casos de terrorismo de estado.

SIGAINT: Servicio de correo electrónico en la deep web para poder enviar y recibir mails anónimamente. Especialmente dirigido, para periodistas que quieren trabajar sin ser espiados por gobiernos e instituciones.

Punpun: se trata de un foro en español sin ninguna organización en el que podemos encontrar todo tipo de mensajes, desde aquellos de usuarios que piden servicios ilegales hasta otros en los que la gente comparte información de interés.

Moneybook: Otro foro dedicado a la economía sumergida en la Deepweb. Encontraremos  análisis de algunos servicios de compras, soluciones para novatos y una sección en la que denunciar los timos de la red.

Mail2Tor: Servicio de correo electrónico para enviar o recibir mensajes manteniendo nuestra privacidad.

Intel Exchange: Lugar para intercambiar conocimientos con los demás sin restricciones. Si sabes o necesitas saber algo aquí puedes este el sitio que buscabas.

Hidden Answers: Otro servicio como el anterior. Sólo lanza tu pregunta y el resto de usuarios te responderá.

Facebook: Dominio .onion de Facebook para mantener el anonimato y la máxima privacidad.

CodeGreen: Una gran comunidad de todo tipo de hacktivistas en la que son recibidos hackers, simpatizantes o filtradores que quieren hacer del mundo un lugar mejor.


Blogs

ElBonario: Enlace en la Deep Web al blog ElBinario.net sobre seguridad informática, software, redes y actualidad.

Mike Tigas: El blog de Mike Tigas,  periodista, desarrollador, fotógrafo y hacker cívico.

Bad Daemons: Blog en español sobre hacking y la Deep Web, en el que aprenderemos algunos trucos de la Internet profunda.

Críptica: Dominio .onion de Críptica.org, un blog comprometido con nuestra privacidad en el que nos dan consejos y nos recomiendan herramientas.

Alaridos desde Tor: Un pequeño blog sobre poesía.


Multimedia

The Pirate Bay: El trackers de Torrents más popular del mundo en la deep web.

FileStor: Página para ver películas y series de televisión en streaming desde la Deep Web. Todo el contenido está perfectamente organizado en categorías.

La renacida biblioteca PAPYREFB2: Biblioteca de líbros electrónicos que podemos descargar en FB2, ePub, Mobi.

Imperial Library: Repositorio de libros de todo tipo de géneros. Presumen de tener una colección de 100.009 títulos.

Radical Militant Library: Zona para el intercambio de libros, normalmente en inglés. Está promovida por un grupo de libreros en contra del DRM, que defienden que la cultura sea totalmente libre y accesible para todas las personas.

Deep Web Radio: Una página en la que encontrar varias radios online con todo tipo de música.

Biblioteca Castor: Página de descargas de epubs. Para poder descargar el contenido que ofrecen tendrás que crearte una cuenta de usuario.

Deep Tune: El YouTube de la música alojado en las profundidades de la deep web. Debido a que ha recibido numerosos ataques tenemos que solicitar un nombre de usuario y contraseña para poder utilizarlo.


Dinero y cryptomonedas

Hidden Wallet: Monedero oculto y anónimo para guardar nuestros bitcoins.

Shadow Wallet: Almacenamiento fácil y seguro, interfaz simple, registro anónimo y comisión de sólo 0,001 bitcoin por operación. Es otro de los monederos virtuales de la Deep Web.

WeBuyBitcoins: En esta página te compran tus bitcoins pagándote en varias divisas y a través de Paypal.

OnionWallet: Monedero oculto que ofrece un almacenamiento seguro, cifrado y offline, nos pone a nuestra disposición un código PIN, registro anónimo y una interfaz de usuario simple y fácil de utilizar.

Amazon Gift Cards: Página que vende tarjetas regalo de Amazon a mitad de precio. "Aseguran" que sus tarjetas no han sido  robadas y que no están vinculadas a ninguna actividad personal, simplemente compran muchas para luego poder re-venderlas a bajo coste.

Dash: Una moneda digital centrada en la privacidad y basada en el software de Bitcoin. Se diferencia de esta en que sus transacciones no son publicadas en el blockchain, lo que permite permanecer en el anonimato mientras se hacen transacciones.


Servicios

Subir Archivo: Página en la que subir cualquier tipo de archivo. En su directorio de subidas podemos encontrar desde todas las patentes de Tesla hasta los Papeles de Panamá.

Onion Upload: Su propio nombre lo dice, una página para subir cualquier tipo de archivo e intercambio temporalmente.

La Güiqui: Una Wikipedia alternativa alojada en la Deep Web. Podremos encontrar todo tipo de información relacionada con el mundo de Tor, el P2P, I2P o las criptodivisas.

TorShops: Un servicio que podemos contratar para que nos diseñen nuestra propia tienda .onion con integración para pagos con Bitcoins.

Bittit: Flickr en la deep web. Nos permite subir cualquier tipo de fotografías, y venderlas al mejor postor.

Jiskopedia: Otra alternativa a la Wikipedia alojada en dos sistemas de la Deep Web. Es multilenguaje, y nos la podemos encontrar en Tor e I2P.

InserTor: Una alternativa al clásico Pastebin ocultado en las progundidades de la red.


En el instante de redactar este artículo hemos verificado que todos los enlaces funcionan sin problemas, si visitas alguno y esta caído, es posible que haya cambiado de dominio. Es algo bastante habitual con los enlaces .onion.

miércoles, 13 de julio de 2016

Buscando el panel de control (III - III)

Ya vimos en las dos anteriores partes de ester artículo como podemos buscar el panel de administración de una web de distintas formas. Por ejemplo con el uso de scripts o con la ayuda de los operadores lógicos de Google. Hoy vamos hacer un repaso de los diferentes escáners de directorios que podemos utilizar para realizar dicha tarea. Para terminar también veremos algunos programas que nos pueden ser de bastante utilidad.


Imagen 1: Buscando el panel de control (III-III)

En principio vamos a empezar con un ejemplo del uso básico de Dirbuster  pero antes de nada decir que en Kali también tenemos otros escáners muy buenos como son WebSPloit o Wfuzz, y que  podemos utilizar en vez de Dirbuster, ya que su finalidad es prácticamente la misma.

Dirbuster es una aplicación Java multi hilo diseñada para obtener por fuerza bruta los nombres de directorios y archivos en servidores Web/de aplicación. A menudo ocurre que lo que ahora parece un servidor Web en una fase de instalación por omisión no lo es, y tiene paginas y aplicaciones ocultas. DirBuster trata de encontrar estos. Podemos ejecutar su entorno gráfico de la siguiente manera:


Imagen 2: ejecución del entorno gráfico de Dirbuster

Imagen 3: configuración de Dirbuster

Como se puede ver en la imagen superior, podemos configurar diferentes parámetros para distintos fines, nosotros hemos seleccionado el target y el método de trabajo, también hemos seleccionado la casilla de "Go Faster" para disminuir el tiempo que tardará en realizar el análisis. Luego hemos seleccionado el diccionario que utilizará para buscar los directorios (podemos utilizar los que trae Dirbuster por defecto, la ruta en Kali sería: /usr/share/dirbuster/wordlists).

Para finalizar seleccionamos opciones de inicio "standard", la opción "Dir to start with" solo la seleccionaremos si la página que buscamos se encuentra alojada en una ruta que esté fuera de la raíz de la web. Y las últimas opciones que quedan son todas opcionales, podemos realizar fuerza bruta sobre directorios y archivos, agregar más extensiones etc...

Por último y para terminar, si no hemos tenido suerte con ninguna de las maneras que hemos ido viendo en estos  tres artículos, también podemos hacer uso de los siguientes programas para realizar una búsqueda automatizada del panel de administración de cualquier web. Simplemente los tenemos que lanzar, y configurar los parámetros que nos ofrecen:

HavijDW Admin and Login FinderAdmin Path FinderC#] PanelFinder 0.3 


Otra opción es visitar los siguientes servicios online:


Descargas: DirbusterWebSPloitWfuzz

Fuente: Blackophn-Team

sábado, 9 de julio de 2016

Buscando el panel de Control (II - III)

En el artículo anterior pudimos ver como podemos automatizar la búsqueda del panel de administración de una página web y de esta manera ahorrar en tiempo y esfuerzo. En este caso lo haremos de forma manual con la ayuda de un poco de hacking con buscadores, y también haciendo uso de Crawler (una araña web).


Imagen 1: Buscando el panel de Control (II-III)

Primero veremos como funciona Crawler, una araña web que nos ayudará indexando todos los directorios de un sitio web. Una vez haya terminado solo tendremos que revisar todos las rutas que nos devuelve, en busca de una que pueda contener la página de administración. Para ejecutarlo solo tenemos que lanzarlo de la siguiente manera:

Imagen 2: las diferentes opciones que podemos utilizar en Crawler

Imagen 3: ejecución básica de Crawler

Como he comentado anteriormente una vez Crawler haya terminado de indexar todos los directorios, solo tendremos que hacer una búsqueda para encontrar el panel de administración.


Hacking con buscadores

Ahora pasemos a ver como con la ayuda de los navegadores podemos encontrar el panel de control sin problemas. Antes de nada decir, que ya vimos en artículos anteriores como podíamos hacer uso de los buscadores para realizar ciertas tareas de hacking. Hoy haremos lo mismo, utilizaremos los operadores lógicos que nos ofrece el buscador de Google para realizar búsquedas lo más precisas posibles y de esta manera encontrar la página de administración.

Por ejemplo podemos utilizar la siguiente búsqueda: site:.com inurl:admin | login

Imagen 4: búsqueda general de paneles de administración

Imagen 5: Panel de administración de una web cualquiera


Podemos utilizar los siguientes operadores (entre otros) para realizar nuestras búsquedas :

Site:.com →Busca páginas relacionadas con un dominio o sitio en concreto. (Se puede utilizar junto a otros)


Intitle:texto → Busca una cadena de texto dentro del título de una web. (Se puede utilizar junto a otros)

Inurl:texto → Busca una cadena de texto en la url. (Se puede utilizar junto a otros)

Author:texto → Busca artículos o noticias escritos por el nombre o la dirección de correo indicada. (Se puede utilizar junto a otros)

Cache:dominio.com → Con este operador accedemos a la web que Google tiene en su cache. Útil para cuando borraron un tema y no ha pasado mucho tiempo (No se puede utilizar junto a otros)

Link:dominio.com → Este operador se utiliza para buscar enlaces que apunten a un determinado sitio web. (No se puede utilizar junto a otros)

Related:dominio.com → Busca páginas relacionadas. (No se puede utilizar junto a otros)


Como podéis observar en las imágenes anteriores , estamos utilizando el operador "site" y el operador "inurl"  para que nos arroje diferentes paneles de login y administración que posean un dominio ".com". Esto simplemente es ir probando y tener un poco de ingenio para realizar las búsquedas lo más certeras posibles.

En la siguiente y última parte aprenderemos a buscar el panel de control mediante diferentes escaners de directorios como: Dirbuster,WebSploits,Wfuzz ... Por último para terminar haremos un repaso de diferentes tipos de programas que también nos pueden ser de utilidad en esta tarea (Admin & Login Finder, Havij etc...).


martes, 5 de julio de 2016

Buscando el panel de control (I - III)

Muchas veces cuando estamos probando la seguridad de alguna web, nos suele ocurrir que conseguimos con facilidad el pass y el usuario del admin, pero cuando vamos a ingresar a la página de administración, no hay manera de encontrarla. Esta situación puede llegar a ser una gran frustración para el investigador, por lo que veamos varios métodos que podemos usar para automatizar un poco esta búsqueda.

Por otra parte la página web también puede ser editada vía FTP por lo que en este caso no existiría el panel de administración. También debemos tener en cuenta que hoy en día muchas páginas web utilizan plataformas CMS y estas, ya traen una ruta por defecto del panel de administración por lo que solo tenemos que identificar el tipo de plataforma (joomla, wordpress, drupal, etc...) para encontrarlo.


Imagen 1: Buscando el panel de control (I-III)


Para ello haremos uso de distintos métodos que nos ayudarán y automatizarán la tarea por completo:

  • A través de Scripts escritos en Perl & Python (denominados Admin Finder)
  • Con la ayuda de diferentes programas como Admin & Login Finder, Havij etc...


1. A través de Scripts

Los AdminFinder simplemente son distintos tipos de scripts desarrollados para intentar localizar el panel de administración de una página web, esto lo hace mediante fuerza bruta a través de un pequeño diccionario que tiene alojadas las diferentes rutas. Por ejemplo: /admin.php, /admin/login.php etc...


Imagen 2: Scripts escritos en Perl

Scripts escritos en Perl: Admin CP Finder by Security

Imagen 3: ejecución de Admin CP Finder (Script en Perl)

Imagen 4: Admin CP Finder realizando una búsqueda (Script en Perl)

Para ejecutarlos simplemente escribimos la ruta del script y a continuación lanzamos el archivo según su correspondiente extensión:

Imagen 5: Scripts escritos en Python


Scripts escritos en Python: TOF admin Finder

Imagen 6: ejecución de TOF Admin Finder (Script en Python)

Como podéis ver este tipo de scripts nos ayudan muchísimo en este tipo de situaciones ya que nos automatizan una tarea bastante pesada de una forma muy simple y rápida. En la siguiente parte del post veremos como podemos buscar los paneles de administración mediante un poco de hacking con buscadores y haciendo uso de Crawler, una araña web que nos listará todos los directorios y archivos que contiene la página web.

Fuente: Blackophn-Team