laboratorio goohost


Goohost está escrito por Watakush es un simple script de Shell, Goohost extrae host / subdominios, IP o mensajes de correo dentro de un dominio especificado
Como usar goohost

-t <dominio>        dominio de destino.

-m <metodo> Método: <ip|host|mail>
                   
                     El valor por defecto es host.
                     host: todos los host y subdominios que pueda encontrar google
                     ip:realiza una búsqueda en realiza una resolución de DNS inversa
                     mail: realiza una búsqueda de mails dentro del dominio
                   -p <num> Número máximo de páginas (1-20) para descargar desde Google. Por defecto 5 -v               mostrar más detalles Por defecto está desactivado


Ya lanzada nuestra herramienta realizaremos los siguientes ejercicios.
El comando será: ./goohost.sh -t google.com -m host –p 1
con este comando le diremos que nuestro target será google (-t google.com) y que queremos ver los host en una sola página al terminar (-m host –p1)
Este será nuestro resultado y vemos que nos indica que el resultado esta en un archivo de tipo texto(txt) y que contiene 15 resultados (report-3423-google.com.txt)
Para ver el contenido de nuestra resultados escribiremos en la Shell el comando:cat seguido por el nombre del archivo (cat report-3423-google.com.txt)como se ve en la imagen
Para el siguiente ejemplo usaremos el comando ./goohost.sh -t google.com -m ip –p 1
cambiando el argumento de host a ip para que nuestro resultado solo aparezcan las ip que necesitamos,
De igual manera para visualizar el contenido usaremos el comando cat seguido por el nombre del archivo

Hasta aquí este pequeño tutorial y como siempre yo no me hago responsable del mal uso que se le pueda dar a esta información. recuerda bajar este pequeño tutorial en pdf para tu mayor comodidad
http://adf.ly/Piv25

laboratorio lanmap





Es una herramienta de escucha del tipo pasiva para las actividades en curso en la red. (LAN, WAN). Esta herramienta crea una imagen de la infraestructura de la red en formato png o gif y la crea por defecto en el escritorio.
Estas son las opciones que nos da lanmap
-v    modo detallado, hasta 3 niveles (-vv,-vvv)
-i     interfaz
-r #   genera un informe cada # segundos. Por defecto: 60segundos
-d (# | all | raw) el modo de depuración,
-f     filtro de trafico; sintaxis libpcap
-T    (png | gif | svg) Formato de imagen de salida (formato predeterminado png)
-e     programa a ejecutar para generar el gráfico (por defecto: twopi)
-o     directorio de mapa de destino (por defecto. /)
-V     información de la versión
-H     ayuda
ejemplo: lanmap -i eth0 -r 30 -T -o / tmp /
Para utilizar lanmap vamos, BackTrack > Information Gathering > Route > Lanmap



Aqui ya tenemos la herramienta
 En este ejemplo usaremos el comando lanmap –i eth0, una vez lanzada nuestra herramienta vemos que nos a generado una imagen del tipo png en el escritorio con el nombre lanmap.png

Aquí usare el comando fping para generar actividad en la red y facilitar el trabajo para lanmap
Esto claro abriendo otra Shell de comandos
Aquí ya tenemos la imagen generada por lanmap
Hasta aqui este pequeño tutorial espero les sea de ayuda recuerda suscribirte a mi blog y ver los videos de implementación de las herramientas .yo no me hago responsable por el mal uso que se le pueda dar a la información mostrada,gracias

recuerda bajar el pdf de esta herramienta
http://adf.ly/PQbQt
y ver el video de implementacion

LABORATORIO FPING



FPING
fping usa solicitud de eco ICMP para ver cuantos equipos o host están vivos
fping es diferente a ping. Usando fping podemos realizar una lista de direcciones vivas que se encuentran en nuestro rango de red. También podemos determinar el número de paquete o solicitudes de eco,



Cómo abrir fping

Para abrir 'fping' siguen el camino: Backtrack > Information Gathering > Network Analysis > Identify Live Hosts > fping



Uso:
fping (opciones) (objetivos)
-a       mostrar los objetivos que están vivos
-A     mostrar los objetivos dela  dirección
-b n   cantidad de datos ping para enviar, en bytes (por defecto 56)
B-f    establece factor de backoff exponencial f
-cn    numero de pings para enviar a cada objetivo (Default1)
-Cn
    mismo informe los resultados de as-c en formato detallado
-e      muestra el tiempo que transcurrió por paquetes devueltos
-g       genera una lista de objetivos (sólo si no se especifica-f)
-i n     muestra el intervalo entre el envío de paquetes de ping (en milisegundos) (por defecto 25)
-l         envía pings para siempre
-m     ping a múltiples interfaces de host de destino
-n       mostrar los objetivos por nombre (-d es equivalente)
-p n  
 hace un intervalo entre paquetes ping a un objetivo (en milisegundos)
-qn     quieto (no muestrar per-target/per-ping en resultados)
-Q n    igual-q, pero muestra el resumen de cada n segundos
-r n      número de intentos (por defecto 3)
-s         imprimir las estadísticas finales
S-addr   conjunto dirección de origen
-tn      indica un objetivo individual  de tiempo de espera inicial (en milisegundos) (por defecto 500)
-u        objetivos demuestran que son inalcanzables o irreconocibles o no contestan
-v         Muestra la versión






Aquí un ejemplo de la implementación de esta herramienta
El comando que vamos a utilizar será : fping  -g 192.168.1.1/24 –s –r0
Con este comando le diremos (-g)que nos muestre una lista de los host y que realice un barrido de host(192.168.1.1/24)que nos muestre la información al finalizar (-s) y que realice un barrido rápido de host (-r0)

Vamos a lanzar la herramienta para ver como hace su trabajo



Aquí ya vemos que ha finalizado la herramienta ha encontrado dos máquinas o dos host

Aquí otro ejemplo cambiando los parámetros como 192.168.1.1 192.168.1.50 esto es para realizar un escaneo de host de la dirección 192.168.1.1 hasta la dirección 192.168.1.50

Ya aquí los resultados de este pequeño escaneo y nos muestra que no ha encontrado ningún host

Vamos a realizar otro ejemplo esta  vez enviando paquetes a una página web

descarga este pequeño tutorial en pdf
http://adf.ly/PLHLF 

laboratorio de urlsnarf

Hola aquí el segundo laboratorio de sniffer´s espero les guste, para este laboratorio utilizaremos una el comando urlsnarf para realizar capturas de url es decir capturas de nombres de páginas o direcciones de páginas web que nuestra victima este visitando en el momento de nuestro ataque.Gracias a esta herramienta podemos conocer datos importantes de la página que están visitando así como hacer un perfil de nuestra victima en base a lo que está observando también nos brinda información sobre el buscador  que se está utilizando ya sea internet Explorer,  Firefox o google crome.
Para lanzar esta herramienta utilizaremos el comando urlsnarff  –h nos mostrara sus opciones que son las siguientes:
 -n No resolver direcciones IP a nombres de host.
 -i interfaz
-v para especificar expresiones regulares de filtrado
Esta herramienta es bastante sencilla y sin embargo no está mal conocer un poco más sobre el entorno de nuestro trabajo
Aquí un ejemplo de la utilización de esta herramienta introducimos el comando urlsnarf -h
Para visualizar sus opciones


Lo lanzamos con el comando urlsnarf  -i eth0
Aquí vemos que nos está diciendo que ya está lanzado que está listo para ver el tráfico y que lo va a ver lo que pasa por los puertos 80 8080 y 31281 que son los más utilizados por los servidores web




Aquí ya tenemos la herramienta lanzada y podemos ver bastante para finalizar la captura utilizamos las teclas crtl+c

  baja este pequeño tutorial en pdf

lockpicking para principiantes

aqui les dejo un video que realize el dia de ayer espero les sea de su agrado

discos duros

aquie les dejo este pdf de reparacion de discos duros que me encontre esta bueno leanlo y aprendamos mas que la informacion debe ser gratis y libre
http://adf.ly/P0pRN

legislacion informatica en mexico


 aqui un pdf que encontre con algunas leyes informaticas en nuestro pais.es importante conocerlo para no que andemos por ahi realizando todo tipo de ataques.

http://adf.ly/P0JcK

DRIFTNET




DRIFTNET
este es otro sniffer pero pues es solo ve las imagenes ya sean del tipo jpg o gif etc es bastante peligroso ya que pues implica una invasión por decirlo de alguna manera muy severa en la privasidad de las personas ya que cualquiera que tenga el software adecuado puede ver capturar y guardar imagenes en su ordenador de terceros



para lanzar esta herramienta la podemos buscar en BackTrack > Privilege Escalation > Password Attack > Network Sniffers > driftnet... o ya sea abriendo una shell de comandos con la sintaxis driftnet -i eth0 (interface)
aqui vemos las opciones de diftnet para ejecutarlas vemos que se lanza primero con sintaxis
driftnet  (opciones)   (codigo de filtro)
tenemos la opcion
-h para visualizar la la lista de herramientas como se ve en la imagen de arriba.
-v operación detallada
-i para la interfase
-p  para no poner la interfase en modo promiscuo
-a  para guardar de manera temporal las capturas en un directorio especifico
-m esta opcion lo borrara archivos cuando ayan superado ya un sierto limite
-d para nombrar un directorio donde se guardaran las capturas temporal mente
-x para que driftnet guarde las images en un directorio por defecto
-s para tratar de extraer audio de archivos tipo mpeg
-S para extraer solo archivos de audio
-M este comando nos permitira reproducir los archivos que fueron campturados con la opción -s

a continuación veremos algunos ejemplos de su utilizacion.
vamos a introducir el siguiente comando en una shell
driftnet -a -d /root/imagenes -p -i eth0
cabe aclarar que estamos usado la opcion -a -d que son para guardar las capturas en un directorio especificado que en este caso sera /root/imagenes  para esto antes ahi que crear una carpeta en el escritorio con el nombre de imagenes o el nombre que prefieran como se ve en la imagen de abajo.
recordando que la opcion eth0 no es un comando sino una interfase
 para lanzar nuestra herramienta procederemos a darle enter
en la imagen de arriba ya vemos funcionando la herramienta claro esto es una situación mas forzada en la cual e abierto una pagina pero funciona igual en otros casos
ya aqui tenemos abierta la carpeta de imagenes para verificar que las capturas se han realizado correctamente

veremos otro ejemplo de captura de imagenes
y en este usaremos el comando driftnet -v -i eth0 como muestra la imagen inferior
vamos a lanzar el comando dandole enter

aqui ya esta lanzada la herramienta y vemos que a emergido una ventana que dice driftnet la cual nos mostrara de manera visual el transito en la red tambien tendremos informacion mas detallada en nuestra shell de comandos,
esta herramienta tambien puede ser utilizada en redes inalámbricas solo es cuestion de conocer nuestra interface y claro esta conectados ala red que vamos a sniffear aqui un ejemplo
asi termino este pequeño tutorial y pues como siempre,yo no me ago responsable del mal uso de esta informacion gracias.


si quieres que realice un video de la implementacion de todas las herramientas que podemos encontrar en las distribuciones de backtrack y ahora kali linux comparte y dale me gusta que nada te cuesta


baja este manual en pdf
http://adf.ly/P93ru