Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 8 – Bucles y Funciones en Assembly

Instrucciones básicas para realizar crear bucles en ensamblador.
Introducción a la definición e invocación de funciones en ensamblador.

LoopTesting.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/LoopTesting.s
FunctionTest.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/FunctionTest.s

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo TWez2ih6]

Categorías
Hacking Hacking Python Programacion Web Applications

Hacking con Python Parte 8 – Web Scraping con BeautifulSoup

Uso de la librería BeautifulSoup para extraer y parsear contenidos web.

Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

[wpvideo d5Wx6doO]

Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 7 – Instrucciones Logicas en Assembly

Lógica booleana en programas escritos en ensamblador.

LogicDemo.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/LogicDemo.s

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo kqCIGIjU]

Categorías
Hacking Hacking Python Programacion Web Applications

Hacking con Python Parte 7 – Manipulación de peticiones HTTP

Conceptos básicos sobre el protocolo HTTP y uso de las principales librerías en Python para manipulación de peticiones HTTP (urllib, urllib2, httplib, httplib2).

Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

[wpvideo Yi4LUAO7]

Categorías
Networking Services - Software Web Applications

10 Sitios en la deep web que podrían interesarte – Parte 3 de 3

ACTUALIZADO A DÍA 27/01/2021

Los dos primeros artículos sobre sitios en la deep web he mostrado varios tipos de servicios disponibles en la red de TOR, en esta parte incluiré 10 sitios más y enseñaré algunas soluciones alternativas de buscadores en la clear web que no registran ni tu dirección IP ni tus criterios de búsqueda.

21. Galaxy3

Red social en la darknet de TOR con cierto recorrido, aunque en los últimos años ha cambiado varias veces de dirección onion. En ella los usuarios pueden crear un perfil anónimo y acceder a diferentes grupos en los que se tratan temas que pueden ser interesantes, especialmente desde el punto de vista académico y relacionado con informática y hacking.

Link: http://galaxy3bhpzxecbywoa2j4tg43muepnhfalars4cce3fcx46qlc6t3id.onion/

22. CODE:GREEN

Página de hacktivistas en la que se planifican y organizan protestas en la red. Ha tenido muy buena aceptación por parte de aquellas personas interesadas en el hacktivismo.

Link: http://pyl7a4ccwgpxm6rd.onion/
codegreen

 

23. Ableonion

Plataforma de chat en la que es posible acceder a chats grupales o individuales de forma anónima.

Link: http://notbumpz34bgbz4yfdigxvd6vzwtxc3zpt5imukgl6bvip2nikdmdaad.onion

24. Phobos

Si bien es uno de los tantos buscadores disponibles en la darknet de TOR, destaca por su simplicidad y eficiencia. Las búsquedas suelen realizarse de una forma muy rápida lo cual le convierte en un sitio interesante en este tipo de espacios en los que la velocidad no es precisamente algo habitual.

Link: http://phobosxilamwcg75xt22id7aywkzol6q6rfl2flipcqoc4e4ahima5id.onion/

 

25. Foro de HackPlayers.

Pues sí, el foro de HackPlayers también se encuentra en la darknet de TOR. Desde allí es securizado, mantenido y sabiamente administrado por Shon y sus seguidores 🙂

Link: http://forohpysho2t5mjs.onion/

26. Tor66

Buscador que funciona desde hace algunos años y que además cuenta con algunas secciones en las que se pueden ver las direcciones recientemente añadidas, los sitios en la darknet de TOR más populares y acceder a un servicio onion aleatorio.

Link: http://tor66sezptuu2nta.onion/

27. OnionDir

Directorio de direcciones onion que lleva en funcionamiento desde hace cerca de 5 años.

Link: http://dirnxxdraygbifgc.onion/

oniondir

28. Onion Scanner

Es un servicio poco común ya que se encarga de realizar procesos de crawling contra diferentes marketplaces en la darknet de TOR en busca de comentarios/reseñas «positivas» o «negativas» para intentar determinar la fiabilidad de dichos sitios.

Link: http://4r4zaei5qa7qq5ha.onion/about/

29. HFS

Servicio anónimo para subir y descargar música de varios géneros.

Link: http://wuvdsbmbwyjzsgei.onion/

hfs

 

30. Darknetlive

Servicio oculto que informa sobre noticias relacionadas con el mundo de la darnet de TOR.

Link: http://darkzzx4avcsuofgfez5zq75cqc4mprjvfqywo45dfcaxrwqg6qrlfid.onion/

 

Para terminar con este articulo, mencionaré tres buscadores que podemos utilizar en la clear web y que no registran ni nuestra actividad ni tampoco nuestra dirección IP. Se trata de buscadores que son una excelente alternativa a otros tan populares como Google o Yahoo, los cuales registran y generan un perfil de tus actividades, algo que desde luego atenta contra tu privacidad: http://donttrack.us/

1. duckduckgo.com

Es probablemente el más conocido por algunos ya que lleva varios años en funcionamiento y ha tenido muy buena aceptación por parte de los usuarios en Internet. Permite aplicar filtros de búsqueda al estilo de Google o incluso instalar plugins para ejecutar búsquedas de forma automatizada.

 

2. startpage.com

Otro buscador muy interesante que clama ser el buscador más privado del mundo. Una de las principales ventajas de este servicio y que resulta muy atractiva, es que utiliza Google para ejecutar las búsquedas, pero eliminando toda la información personal o identificativa de los usuarios. Startpage utiliza Google de forma anónima, de este modo tienes a tu disposición los mejores resultados que puede ofrecer google, sin exponer tu privacidad.

 

3. www.ixquick.com

Este servicio es básicamente igual que starpage, pero con la diferencia de que no solamente utiliza Google para realizar las búsquedas, sino que utiliza de forma anónima, varios de los buscadores más populares en Internet. Además, Ixquick tiene su propio motor de búsqueda que utiliza algoritmos bastante robustos para refinar los resultados dependiendo de los criterios de búsqueda introducidos. Es una de las mejores soluciones en buscadores web «privacy friendly» que existe actualmente.

En próximos artículos, hablaré sobre la darknet de I2P y FreeNet, las cuales cuales tienen recursos que también son muy interesantes si sabes buscar adecuadamente.

Un saludo y Happy Hack!
Adastra.

Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 6 – Desplazamientos de Bytes y Trabajo con enteros

Instrucciones para realizar operaciones aritméticas simples y para el desplazamiento de bytes.

DemoRotation.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/DemoRotation.s

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo Xbt4Ik7R]

Categorías
Hacking Hacking Python Networking Programacion

Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy

Se presenta un script que permite llevar a cabo un ataque de ARP Spoofing y DNS Spoofing en un segmento de red utilizando python y Scapy

MitmDnsSpoofingPoC.py: https://github.com/Adastra-thw/pyHacks/blob/master/MitmDnsSpoofingPoC.py

Repositorio GIT de la serie:
https://github.com/Adastra-thw/pyHacks.git


Make a Donation Button

[wpvideo egiSLaH3]

Categorías
Networking Services - Software Web Applications

10 Sitios en la deep web que podrían interesarte – Parte 2 de 3

ACTUALIZADO A FECHA 12/09/2021

Si te interesa el Hacking y la ciberseguridad, no dudes en apuntarte a las formaciones en The Hacker Way:

CURSOS EN THE HACKER WAY

 

En el primer articulo sobre sitios en la deep web de TOR he enseñado algunos sitios habituales que probablemente muchos de los lectores ya conocían, sin embargo, del mismo modo que en la clear web hay un mundo enorme esperando a ser descubierto y hay varios sitios que son difíciles de encontrar pero que contienen información que puede resultar valiosa.

En este articulo voy a listar 10 sitios más en la deep web de TOR que tienen contenido interesante. Sin embargo, antes de empezar y para romper un poco el paradigma que tienen muchas personas sobre este tipo de espacios, cabe aclarar que en la deep web no hay nada tan “exótico” o “especial” que no pueda encontrarse en la clear web, ya que como hemos visto antes, hay servicios de correo, buscadores, sitios para realizar compras, foros, redes sociales, librerías online, chats, etc. Incluso, muchos de estos servicios se encuentran disponibles también en la clear web. Hablamos de un espacio que se puede utilizar del mismo modo que la clear web pero con diferencias evidentes que ya se han explicado anteriormente en este blog.

11. VisiTOR

Un servicio de búsqueda similar a otros como TorCH, sin embargo en los últimos meses ha indexado una buena cantidad de direcciones onion lo que le convierte en una opción interesante a la hora de encontrar servicios ocultos recientes.

v2: http://visitorfi5kl7q7i.onion/search/

v3: http://uzowkytjk4da724giztttfly4rugfnbqkexecotfp5wjc2uhpykrpryd.onion/search/

12. Amhia

Otro buscador disponible en la red de TOR que en los últimos años ha ganado popularidad y se encuentra ahora mismo posicionado como una de las mejores soluciones a la hora de buscar contenidos en la dark net de TOR y de I2P. Tiene una política bastante estricta sobre contenidos abusivos, relacionados especialmente con CP, los cuales son eliminados rápidamente.

Link: http://msydqstlz2kzerdg.onion/

v3: http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/

13. Imperial Library of Trantor (Galactic Library)

Se trata de una de las librerías más completas que hay en la deep web de TOR. Contiene miles de libros sobre categorías muy variadas que pueden ser descargados sin coste alguno. También permiten que cualquiera pueda registrarse y compartir libros con otros usuarios.

v2: http://xfmro77i3lixucja.onion/

v3: http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion/

imperial

14. Onion Test

Se trata de un directorio de direcciones onion que permite realizar comprobaciones sobre la disponibilidad de cada dirección que se encuentra registrada o de una que el usuario puede introducir en el formulario. Así, se puede saber si un sitio onion está realmente caído cuando no se puede acceder a él o si por el contrario, se trata de un problema con la instancia de TOR o el navegador que se está usando.

v3: http://donionsixbjtiohce24abfgsffo2l4tk26qx464zylumgejukfq2vead.onion/onions.php

15. DeepLink

Se trata de un servicio que no solamente cuenta con un conjunto bastante amplio de servicios ocultos sino que además, se encuentran separados por categorías especificas y solamente se incluyen sitios que se encuentran activos en ese momento. Cada dirección onion registrada se comprueba de forma periódica para garantizar que los sitios se encuentran en funcionamiento.

v3: http://deeeepv4bfndyatwkdzeciebqcwwlvgqa6mofdtsvwpon4elfut7lfqd.onion/

 

16. HackThisSite

El popular sitio HTS (Hack This Site) en la clear web también tiene presencia en la darknet de TOR y conserva todas sus funcionalidades (vulnerabilidades) siendo una plataforma perfecta para probar pentesting contra servicios ocultos

v3: hackthisjogneh42n5o7gbzrewxee3vyu6ex37ukyvdw6jm66npakiyd.onion/

 

17. 0day MarketPlace

Uno de los marketplace más conocidos en la darknet de TOR relacionados con el comercio de de vulnerabilidades del tipo 0day y exploit kits.

v2: http://jntlesnev5o7zysa.onion/

 

18. MegaTOR

Se trata de un servicio con una apariencia similar a Mega y que permite subir archivos de forma anónima, sin embargo como cualquier otro servicio de este tipo, es altamente recomendable NO subir documentos con información sensible o personal. Better use your brain.

v2: http://megatorziz27ptro.onion/

19. RaaS

En este tipo de hidden services se puede ver un proveedor típico de Ransomware as a Service con sus características más habituales. Destaca la descripción de los elementos incorporados y funcionalidades que incluye, como por ejemplo la posibilidad de llevar a cabo labores de post-explotación/elevación de privilegios, control remoto y cifrado de la información

v3: http://2dhhwu7c5u4wdzn3bzqxfmygyqdushy56dnknkfexhze4sot5ljkd3yd.onion/

v3: http://euqrjceb3fa3o2rxjuqqkx76qjreqjlvtidfpgfyv6cd4z22hybnccyd.onion/

 

20. SecMail

Otra plataforma en la darknet de TOR cuyo uso se está extendiendo cada vez más. Se trata de un servicio de correo electrónico que permite enviar y recibir mensajes sin violar la privacidad de los usuarios (o al menos eso afirman, entiendo que por razones obvias no dirán «tu tranqui, que leemos todos tus mensajes y nos quedaremos con la información que nos interese.». Al menos tienen el beneficio de la duda). Desde luego, el número de personas que lo están usando ahora mismo va en aumento.

v2: http://secmailc4h7cytre.onion/

En la próxima entrada, hablaré sobre otros servicios disponibles que personalmente me resultan interesantes y que seguramente para otros lectores también lo serán.
¿Tienes algún enlace que quieras compartir? no dudes en escribir un comentario!

Un Saludo y Happy Hack.

Categorías
Explotación de Software Hacking Programacion

Explotación de Software Parte 5 – Flujo de ejecución de un programa en Assembly

Instrucciones disponibles en ensamblador para ejecutar saltos condiciones (Similar a las instrucciones if-else en lenguajes de alto nivel).

inconditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/inconditionalJumps.s
conditionalJumps.s: https://github.com/Adastra-thw/ExploitSerie/blob/master/conditionalJumps.s

Repositorio GIT de la serie:
https://github.com/Adastra-thw/ExploitSerie.git


Make a Donation Button

[wpvideo uAhQwWBW]

Categorías
Hacking Hacking Python Networking Programacion Services - Software

TORTAZO para auditar nodos de salida de TOR

Hace algunos meses he comenzado a jugar con Stem para TOR (https://stem.torproject.org/ ) y claro, ya que se trata de una librería muy completa y que permite extraer casi cualquier tipo de información sobre los repetidores conectados en la red de TOR, una cosa llevo a la otra y al final he terminado creando TORTAZO.

Se trata de una herramienta que aun se encuentra en estado de desarrollo y que de momento tiene las siguientes características:

  • Permite extraer información de los Server Descriptors del último consenso emitido por las autoridades de directorio y filtrar por sistema operativo y número de repetidores máximo a recuperar.
  • Realiza un escaneo inicial contra los nodos encontrados utilizando Nmap y genera un fichero de texto con los puertos abiertos para cada una de las máquinas encontradas.
  • En el caso de que tengamos el fingerprint del nodo de salida que queremos auditar, podemos realizar la extracción de información y posterior análisis utilizando como filtro ese fingerprint
  • Después de realizar el escaneo con Nmap, opcionalmente Tortazo puede buscar en Shodan cualquier información adicional sobre el nodo de salida.
  • Opcionalmente, permite realizar ataques por diccionario contra servidores SSH y FTP. En tal caso, admite como argumento un diccionario conformado por pares de usuarios y claves. Si no se especifica un fichero de diccionario, Tortazo utilizará algunos de los ficheros de usuarios y passwords existentes en el proyecto FuzzDB (para la primera versión de Tortazo, utiliza la versión 1.09 de FuzzDB que es la última disponible). Este proceso, como todos los ataques de “bruteforcing”, es muy ruidoso y puede llevar mucho tiempo en ejecutarse.
  • En el caso de que se consiga acceso a un servidor SSH, se actualiza el fichero tortazo_botnet.bot el cual contiene en cada linea, el host, usuario y contraseña. Esta información luego es utilizada para ejecutar comandos de forma paralela sobre todos los servidores SSH definidos en dicho fichero o solamente sobre un conjunto determinado.

Esto es un resumen de las características que he incluido en la primera versión de está herramienta, sin embargo, mi imaginación tiende a volar y constantemente se me van ocurriendo cosas que me gustaría hacer. Para las nuevas versiones que comenzaré a desarrollar desde mañana (en mis ratos libres, porque desafortunada o afortunadamente, según se mire, tengo que currar) incluiré las siguientes funcionalidades:

  • Integración de herramientas como Nessus, OpenVAS y Metasploit
  • Generar informes un poco más “profesionales” que simplemente ficheros de texto
  • Incluir las nuevas características de la API de Shodan.
  • Recolectar información sobre dispositivos con SNMP y detectar aquellos que tienen nombres de comunidades por defecto.
  • Implementar un sistema de plugins que le permita a otras personas integrar sus rutinas de código en Tortazo.
  • Implementar funciones para GeoLocalización de los servidores encontrados (usando varias bases de datos de GEOLocalización).
  • Analizar más protocolos… (HTTP/HTTPS, SMTP, POP, NNTP, NTP, SMB). El cielo es el limite 😛

Creo que la versión 1.1 será la que realmente le empezará a dar forma a Tortazo, el tiempo lo dirá, pero de momento la primera versión servirá como base para desarrollar las demás características que se me vayan ocurriendo.

Si te parece interesante lo que te estoy contando y quieres saber un poco más, he incluido más detalles en el fichero README del proyecto, el cual se encuentra en el repositorio GitHub: https://github.com/Adastra-thw/Tortazo
Si quieres colaborar en el desarrollo, ya sea con código o con ideas que puedan implementarse, estoy abierto a sugerencias 🙂

 Un Saludo y Happy Hack!