Tuesday, December 16, 2014

Tipos de Hackers


Un hacker es una persona que, a través de la práctica, se ha desarrollado la habilidad requerida para manipular la computadora central de un ordenador. Los hackers están divididos en varias-Categorías o "Clases" en función de lo que hacen:

TIPOS DE HACKERS                                INFORMACIÓN SOBRE LOS DISTINTOS TIPOS DE HACKERS

White Hat:


Un sombrero blanco es un Hacker pagado y que trabaja para una agencia de Gobierno y Hack deliberadamente en un Mainframe Informática para encontrar los posibles puntos débiles en la unidad central de un ordenador, y luego encontrar la manera de solucionarlos.
El nombre del White Hat se deriva de la clase Fantasy carácter final Mago Blanco, debido al hecho de que tanto un sombrero blanco y una Maga Blanca sirven una función defensiva / protectora.


Black Hat: 
Un Sombrero Negro es un hacker que es agresivo, son conocidos para crear Computadoras Zombie mediante el uso de un virus informático, que el Sombrero Negro utilizará entonces para estrellar un sitio web a menos que se cumplan sus demandas. 
Sombreros negros son generalmente muy inteligentes  por naturaleza y trabajarán en grupos (Apodado "Wolf Pack" por Usuarios de Internet) para derribar los sitios web más grandes (algunos muy cualificados Grupos de Sombreros negros incluso han sido conocidos a chocar Agencias Gubernamentales). 

Son muy peligrosos, especialmente en grupos, y deben ser tratados como tales, también existe una versión más pasiva del Sombrero Negro conocido como el sombrero gris, que se discutirá más adelante.
También tenga en cuenta que, después de ser capturado, la mayoría (si no todos) Goverment-Targeting Sombreros negros están recruidos por la Agencia que lo haya capturado y convertido en un Red Hat.

El nombre del Black Hat provienen del Final Fantasy carácter de clase Mago Negro, debido al hecho de que tanto de Sombrero Negro y Negro Magos sirven una Ofensivo / Agresivo Papel.

El apodo para un grupo de Sombreros negros trabajando togther estrellarse un sitio web ("Wolf Pack" en caso de haber perdido) originalmente viene del apodo dado por los marineros aliados a grupos de submarinos alemanes que trabajan juntos para destruir Allied Supply convoyes durante la Primera Guerra Mundial II.

Gray Hat 



Un Sombrero Gris es un hacker que es parte sombrero blanco y parte Sombrero Negro. Pueden ser a la vez útil y perjudicial, y deben ser tratados con respeto.
El nombre del sombrero gris (Gray Hat) proviene del hecho de que un sombrero gris está a medio camino entre un Sombrero Negro y un sombrero blanco, y puede ser perjudicial e útil.



Red Hat 

A Red Hat es una versión agresiva de un Mago Blanco en el empleo de una Agencia Goverment cuyo objetivo es introducirse en los Mainframes de ordenador de los otros Goverments con el objetivo de neutralizar o Cripping ellos.
El nombre de Red Hat viene de la fantasía de carácter final Clase Mago Rojo, debido al hecho de que un Red Hat es una versión agresiva de un camionero Blanco y que un Mago Rojo puede aprender tanto ofensivo y hechizos defensivos.



Blue Hat 
A Blue Hat es un Hacker Rouge que hackea por diversión o para vengarse de una determinada persona o empresa que les puede haber enfurecido. Usted debe evitar enojar u ofender Azul Sombreros, este debe ser muy fácil debido al hecho de que la mayoría de los azules Sombreros son pasivos por naturaleza y prefieren practicar sobre una persona que realmente odio. Sombreros azules son semejantes a "Noobs" debido al hecho de que no les importa mucho acerca de la piratería.


Green Hat

A Green Hat es un nombre para un Hacker Nuevo / Newb, que está empezando a practicar hacking. Verdes Magos son semejantes a "Newbs" debido al hecho de que muestran un deseo de aprender acerca de la piratería y escuchar a los hackers más experimentados, y también que no sufren de la TDAH como Noobdom de Azul Sombreros. (TDAH es sinónimo de "Trastorno por Déficit de Atención e Hiperactividad.)
El nombre del sombrero verde proviene del hecho de que "verde" es un término para fresco, nuevo y sin experiencia.


Un agradecimiento especial a Chuck para dar con el concepto original de White Hats, Sombreros negros, grises y sombreros. Sin su idea original para ellos, esta definición nunca habría existido.

Thursday, November 20, 2014

Detekt, herramienta de código abierto “anti-vigilancia”




Detekt es una nueva herramienta gratuita y de código abierto creada por el investigador de seguridad con sede en Berlín Claudio Guarnieri e impulsada por Amnistía Internacional, la EFF y otras organizaciones de derechos.
Detekt ha sido diseñado para que los usuarios de PC con Windows escaneen sus máquinas para prevenir elconocido spyware de vigilancia”. Está destinado a periodistas o usuarios en general.
Los impulsores de Detekt aseguran que “está bien documentado que los gobiernos están utilizando tecnología de vigilancia contra los defensores de derechos humanos, periodistas, organizaciones no gubernamentales, opositores políticos o minorías religiosas o étnicas, para llevar a cabo vigilancia masiva”.
Este spyware lee los correos electrónicos personales, escuchar las conversaciones de Skype o incluso espía a través de la webcam y el micrófono sin que su propietario lo sepa. Parte de este software está ampliamente disponible en Internet, mientras que algunas de las alternativas más sofisticadas son fabricadas y vendidos por empresas privadas con sede en países industrializados a la aplicación de la ley estatal y las agencias de inteligencia en países de todo el mundo.
Puedes probar Detekt descargándolo desde este enlace teniendo en cuenta que el programa sólo detecta no elimina el spyware instalado. Y si eres desarrollador y quieres colaborar, puedes acceder al código fuente accesible en GitHub.

Los ataques DDoS y Herramientas Libres Para Atacar DOS


La denegación de servicio (DoS) es uno de los más poderosos ataques utilizados por los hackers para dañar a una empresa u organización. No hay que confundir un ataque DOS con el DOS, el sistema operativo de disco desarrollado por Microsoft. Este ataque es uno de la mayoría de los ataques cibernéticos peligrosas. Esto causa interrupciones del servicio y la pérdida de millones, dependiendo de la duración de ataque. En últimos años, el uso del ataque ha aumentado debido a la disponibilidad de herramientas libres. Esta herramienta se puede bloquear fácilmente por tener un buen firewall. Sin embargo, un ataque DOS generalizada e inteligente puede pasar por alto la mayor parte de las restricciones. En este post, vamos a ver más sobre el ataque DOS, sus variantes, y las herramientas que se utilizan para llevar a cabo el ataque. También veremos cómo prevenir este ataque y cómo no ser parte de este ataque.

¿Qué es un ataque de denegación de servicio?

Un ataque DOS es un intento de hacer un sistema o servidor no está disponible para los usuarios legítimos y, por último, tomar el servicio de abajo. Esto se logra por las inundaciones cola de solicitudes del servidor con peticiones falsas. Después de esto, el servidor no será capaz de manejar las peticiones de los usuarios legítimos.

En general, hay dos formas de ataque DOS. La primera forma es el que puede chocar un servidor. La segunda forma de ataque DOS sólo inunda un servicio.


DDOS o distribuido denegación de servicio

Esta es la versión complicada pero de gran alcance de ataque de DOS en la que muchos de los sistemas que atacan están involucrados. En los ataques DDOS, muchos equipos comienzan la realización de ataques de DOS en el mismo servidor de destino. Como el ataque DOS se distribuye en gran grupo de equipos, que se conoce como un ataque de denegación de servicio.

Para llevar a cabo un ataque DDOS, los atacantes utilizan una red zombi, que es un grupo de ordenadores infectados en el que el atacante ha instalado silenciosamente la herramienta de ataque DOS. Cada vez que se quiere llevar a cabo DDOS, que se puede utilizar todas las computadoras de la red ZOMBI para realizar el ataque.

En palabras simples, cuando un sistema de servidor está siendo inundado de peticiones falsas provenientes de múltiples fuentes (potencialmente cientos de miles), se conoce como un ataque de DDOS. En este caso, el bloqueo de una única dirección IP o pocos no funciona. Cuantos más miembros de la red zombi, más poderosa que el ataque. Para la creación de la red zombi, los hackers suelen utilizar un troyano.

Hay básicamente tres tipos de ataques DDOS:


  1. Aplicación de capa de ataque DDoS
  2. Protocolo ataque DOS
  3. Basado en el volumen ataque DDoS

La capa de aplicación ataque DDoS: ataques DDOS capa de aplicación son los ataques que se dirigen de Windows, Apache, OpenBSD, u otras vulnerabilidades de software para llevar a cabo el ataque y bloquear el servidor.

Protocolo ataque DDoS: Un ataque DDOS protocolo es un ataque DOS en el nivel de protocolo. Esta categoría incluye Synflood, Ping de la Muerte, y más.

Ataque DDoS basados en volumen: Este tipo de ataque incluye inundaciones ICMP, UDP, inundaciones y otro tipo de inundaciones realizadas a través de paquetes falsificados.

Hay muchas herramientas disponibles de forma gratuita que se pueden utilizar para inundar un servidor y realizar un ataque. Algunas herramientas también admiten una red zombi para realizar ataques DDoS. Para este post, hemos recopilado algunas herramientas de ataque DOS libremente disponibles.

Herramientas gratuitas Atacar DOS


1. LOIC (Low Orbit Ion Canon)

LOIC es una de las herramientas más populares de DOS que atacan libremente disponibles en Internet. Esta herramienta fue utilizada por el grupo de piratas informáticos Anonymous populares contra las redes de muchas grandes empresas el año pasado. Anonymous no sólo ha usado la herramienta, pero también pidió a los usuarios de Internet a unirse a su ataque DDOS a través de IRC.

Se puede utilizar simplemente por un solo usuario para llevar a cabo un ataque DoS en servidores pequeños. Esta herramienta es muy fácil de usar, incluso para un principiante. Esta herramienta realiza un ataque DOS mediante el envío de UDP, TCP, o peticiones HTTP al servidor víctima. Usted sólo necesita saber la URL de la dirección IP del servidor y la herramienta hará el resto.



Imagen 1: Low Orbit Ion Canon

Usted puede ver la instantánea de la herramienta anterior. Introduzca la dirección URL o IP y luego seleccione los parámetros de ataque. Si usted no está seguro, puede dejar los valores por defecto. Cuando haya terminado con todo, haga clic en el botón grande que dice "IMMA Chargin MAH LAZER" y comenzará a atacar por el servidor de destino. En unos pocos segundos, se verá que el sitio web ha dejado de responder a sus peticiones.

Esta herramienta también tiene un modo HiveMind. Le permite sistemas de control remoto LOIC atacante para realizar un ataque DDOS. Esta característica se utiliza para controlar todos los demás equipos de la red zombi. Esta herramienta se puede utilizar tanto para los ataques DOS y ataques DDOS contra cualquier sitio web o servidor.

La cosa más importante que usted debe saber es que LOIC no hace nada para ocultar su dirección IP. Si usted está planeando utilizar LOIC para llevar a cabo un ataque DOS, se equivoca. El uso de un proxy no le ayudará, ya que llegará el servidor proxy no el servidor de destino. Así que el uso de esta herramienta en contra de un servidor puede crear un problema para usted.

Descarga LOIC Aquí: http://sourceforge.net/projects/loic/


2. XOIC

XOIC es otra buena herramienta atacar DOS. Se lleva a cabo un ataque DOS un cualquier servidor con una dirección IP, un puerto seleccionado por el usuario, y un protocolo seleccionado por el usuario. Desarrolladores de XOIC afirman que XOIC es más poderoso que LOIC de muchas maneras. Al igual que LOIC, viene con una interfaz gráfica de usuario fácil de usar, por lo que un principiante puede utilizar fácilmente esta herramienta para llevar a cabo ataques en otros sitios web o servidores.



Imagen 2: XOIC

En general, la herramienta viene con tres modos de ataque. El primero de ellos, conocido como modo de prueba, es muy básico. El segundo es el modo de ataque DOS normal. El último es un modo de ataque DOS que viene con un mensaje / HTTP / UDP / ICMP TCP.

Es una herramienta eficaz y se puede utilizar en contra de pequeños sitios web. Nunca intente en contra de su propio sitio web. Usted puede terminar estrellándose el servidor de su propio sitio web.

Descargar XOIC: http://sourceforge.net/projects/xoic/

3. HULK (HTTP carga insoportable Rey)

HULK es otra buena herramienta atacar DOS que genera una solicitud única para todos y cada petición generada al tráfico ofuscado en un servidor web. Esta herramienta utiliza muchas otras técnicas para evitar la detección de ataques a través de patrones conocidos.

Tiene una lista de agentes de usuario conoce el uso de azar con las solicitudes. También utiliza la falsificación remitente y se puede pasar por alto los motores de almacenamiento en caché, por lo que impacta directamente fondo de recursos del servidor.

El desarrollador de la herramienta de prueba en un servidor web IIS 7 con 4 GB de RAM. Esta herramienta trajo la caída de servidor en menos de un minuto.

Descargar HULK aquí: http://packetstormsecurity.com/files/112856/HULK-Http-Unbearable-Load-King.html

4. DDOSIM-Capa 7 DDOS Simulador

DDOSIM es otra herramienta popular atacar DOS. Como su nombre indica, se utiliza para llevar a cabo ataques DDoS mediante la simulación de varios ejércitos de zombies. Todos los ejércitos de zombies crean conexiones TCP completos al servidor de destino.

Esta herramienta está escrito en C ++ y se ejecuta en sistemas Linux.

Estas son características principales de DDOSIM

Simula varios zombies en ataque
Direcciones IP al azar
Los ataques basados en TCP-conexión-
Ataques DDOS la capa de aplicaciones
DDoS HTTP con peticiones válidas
DDoS HTTP con peticiones no válidas (similares a un ataque DC ++)
DDoS SMTP
TCP inundaciones conexión en el puerto al azar
Descarga DDOSIM aquí: http://sourceforge.net/projects/ddosim/

Lea más sobre esta herramienta aquí: http://stormsecurity.wordpress.com/2009/03/03/application-layer-ddos-simulator/

5. R-U-Dead-Sin embargo,

R-U-Dead-Sin embargo, es una herramienta de ataque de post HTTP DOS. Para abreviar, que también se conoce como RUDY. Se lleva a cabo un ataque DOS con una larga presentación campo de formulario mediante el método POST. Esta herramienta viene con un menú de la consola interactiva. Detecta formularios de una URL determinada y permite a los usuarios seleccionar qué formularios y campos se deben utilizar para un ataque DOS basado en POST.

Descargar RUDY: https://code.google.com/p/ru-dead-yet/

6. Martillo de Tor

Martillo de Tor es otra buena herramienta de prueba de DOS. Es una herramienta de post lento escrito en Python. Esta herramienta tiene una ventaja adicional: Se puede ejecutar a través de una red TOR ser anónimo mientras realiza el ataque. Es una herramienta eficaz que puede matar a los servidores Apache o IIS en pocos segundos.

Descarga Martillo de Tor aquí: http://packetstormsecurity.com/files/98831/

7. Pyloris

Pyloris se dice que es una herramienta de prueba para los servidores. Se puede utilizar para realizar ataques DOS en un servicio. Esta herramienta se puede utilizar servidores proxy SOCKS y las conexiones SSL para realizar un ataque DoS en el servidor. Se puede apuntar a varios protocolos, incluyendo HTTP, FTP, SMTP, IMAP y Telnet. La última versión de la herramienta viene con una interfaz gráfica de usuario sencilla y fácil de usar. A diferencia de otras herramientas tradicionales de ataque DOS, esta herramienta golpea directamente el servicio.

Descarga pyloris: http://sourceforge.net/projects/pyloris/

POSTE 8. OWASP DOS HTTP

Es otra buena herramienta para realizar ataques DOS. Usted puede utilizar esta herramienta para comprobar si su servidor web es capaz de defender el ataque DOS o no. No sólo para la defensa, también puede ser utilizado para realizar ataques DOS contra un sitio web.

Descargar aquí: https://code.google.com/p/owasp-dos-http-post/

9. DAVOSET

DAVOSET es otra buena herramienta para llevar a cabo ataques DDoS. La última versión de la herramienta se ha añadido soporte para las galletas junto con muchas otras características. Usted puede descargar de forma gratuita desde DAVOSET Packetstormsecurity.

Descargar DavoSET: http://packetstormsecurity.com/files/123084/DAVOSET-1.1.3.html


10. Denegación de GoldenEye HTTP herramienta de servicio

GoldenEye es también un simple pero eficaz herramienta de ataque DOS. Fue desarrollado en Python para probar ataques DOS, pero la gente también lo utilizan como herramienta de hacking.

Descargar GoldenEye: http://packetstormsecurity.com/files/120966/GoldenEye-HTTP-Denial-Of-Service-Tool.html

Detección y Prevención de denegación de servicio

Un ataque DOS es muy peligroso para una organización, por lo que es importante conocer y tener una configuración para la prevención de uno. Defensas contra ataques DOS implican la detección y luego bloquear el tráfico falso. Un ataque más complejo es difícil de bloquear. Pero hay algunos métodos que podemos utilizar para bloquear ataque normal DOS. La forma más fácil es usar un firewall con permitir y denegar reglas. En casos sencillos, los ataques vienen de un pequeño número de direcciones IP, por lo que pueden detectar las direcciones IP y luego añadir una regla de bloqueo en el servidor de seguridad.

Pero este método fallará en algunos casos. Sabemos que un servidor de seguridad se produce en un nivel muy profundo dentro de la jerarquía de la red, por lo que una gran cantidad de tráfico puede afectar el router antes de llegar al servidor de seguridad.

Blackholing y sinkholing son los enfoques más recientes. Blackholing detecta el tráfico atacante falso y lo envía a un agujero negro. Sinkholing rutas todo el tráfico a una dirección IP válida en la que se analizó el tráfico. Aquí, rechaza de nuevo los paquetes.

Limpie las tuberías es otro método reciente de manejar los ataques DOS. En este método, todo el tráfico se pasó a través de un centro de limpieza, donde, varios métodos se llevan a cabo para filtrar de nuevo tráfico. Tata Communications, Verisign, y AT & T son los principales proveedores de este tipo de protección.

Como un usuario de Internet, también debe cuidar de su sistema. Los hackers pueden utilizar su sistema como parte de su red zombi. Por lo tanto, siempre tratar de proteger su sistema. Siempre mantenga su sistema actualizado con los últimos parches. Instale un buen antivirus. Siempre tenga cuidado al instalar el software. Nunca descargue software de fuentes sean de confianza o desconocidas. Muchos sitios web sirven software malicioso para instalar troyanos en los sistemas de los usuarios inocentes.

Más información sobre los ataques DOS y obtener experiencia práctica usando estas herramientas en nuestro curso de Hacking Ético formación. Rellene el siguiente formulario para recibir información sobre los precios y el curso.


Conclusión
En este artículo, nos enteramos de la denegación de servicio y las herramientas utilizadas para llevar a cabo el ataque. Ataques DOS se utilizan para bloquear los servidores de e interrumpir el servicio. Sony ha hecho frente a este ataque durante mucho tiempo y la pérdida de millones de dólares. Fue una gran lección para otras empresas que dependen de los ingresos basado en servidor. Cada servidor debe establecer una forma de detectar y bloquear los ataques DDOS. La disponibilidad de herramientas libres hace que sea más fácil para llevar a cabo ataques DOS contra un sitio web o servidor. Aunque la mayoría de estas herramientas son sólo para los ataques DOS, algunas herramientas de apoyo de una red zombi para los ataques DDoS. LOIC es la herramienta más utilizada y más popular atacar DOS. En los últimos años, se ha utilizado muchas veces por los piratas informáticos contra la red de gran empresa, por lo que nunca se puede negar la posibilidad de un ataque.

Por lo tanto, toda empresa debe cuidar de él y establecer buen nivel de protección contra ataques DOS.

Monday, October 6, 2014

Useful tools for CTF

I've selected useful and must-have tools for CTF games and computer security competitions. Most of this tools are often indispensable during the games (especially task-based/jeopardy CTF games).
I've combined tools by categories just like in CTF games: Reverse, Steganography, Networking, Forensics, Cryptography, Scripting.
Most of tools are cross-platform, but some of them are only for Windows or Linux.
Here the light and dark editions of cheat sheets/posters with tools:
Утилиты, программы и тулзы для CTF игр
This is the first version of useful CTF tools cheat sheets. I'm planning to update them with new useful tools.
Thanks to shr for a good advice to add the links for tools. Here are the links to the tools from cheat sheets:

Reverse Engineering:
GDB - http://www.gnu.org/software/gdb/download/
IDA Pro - https://www.hex-rays.com/products/ida/support/download.shtml
Immunity Debugger - http://debugger.immunityinc.com/
OllyDbg - http://www.ollydbg.de/
radare2 - http://www.radare.org/y/?p=download
Hopper - http://www.hopperapp.com/download.html
nm - unix/linux tool
objdump - linux tool
strace - linux tool
ILSpy - http://ilspy.net/
JD-GUI - http://jd.benow.ca/#jd-gui-overview
FFDec - http://www.free-decompiler.com/flash/download.html
dex2jar - http://code.google.com/p/dex2jar/
uncompyle2 - https://github.com/wibiti/uncompyle2
Hex editors:
Windows:
HxD - http://mh-nexus.de/en/hxd/
Neo - http://www.new-hex-editor.com/hex-editor-downloads.html
Linux:
Bless - http://home.gna.org/bless/downloads.html
wxHexEditor - http://www.wxhexeditor.org/download.php
Exe unpackers - Unpacking Kit 2012 - http://forum.exetools.com/showthread.php?t=13610

Networking:
Wireshark, tshark - https://www.wireshark.org/download.html
OpenVPN - https://openvpn.net/
OpenSSL - https://www.openssl.org/related/binaries.html
tcpdump - http://www.tcpdump.org/
netcat - http://netcat.sourceforge.net/
nmap - http://nmap.org/download.html

Steganography:
OpenStego - http://www.openstego.info/
OutGuess - http://www.outguess.org/download.php
Steghide - http://steghide.sourceforge.net/download.php
StegFS - http://sourceforge.net/projects/stegfs/
pngcheck - http://www.libpng.org/pub/png/apps/pngcheck.html
GIMP - http://www.gimp.org/downloads/
Audacity - http://audacity.sourceforge.net/download/
MP3Stego - http://www.petitcolas.net/steganography/mp3stego/
ffmpeg (for video analysis) - https://www.ffmpeg.org/download.html

Forensics:
dd - unix/linux tool
strings - unix/linux tool
scalpel - https://github.com/sleuthkit/scalpel
TrID - http://mark0.net/soft-trid-e.html
binwalk - http://binwalk.org/
foremost - http://foremost.sourceforge.net/
ExifTool - http://www.sno.phy.queensu.ca/~phil/exiftool/
Digital Forensics Framework (DFF) - http://www.digital-forensic.org/download/
Computer Aided INvestigative Environment (CAINE) Linux forensics live distribution - http://www.caine-live.net/
The Sleuth Kit (TSK) - http://www.sleuthkit.org/sleuthkit/download.php
Volatility - http://code.google.com/p/volatility/

Scripting / PPC (Professional Programming and Coding):
Text editors:
Sublime Text - http://www.sublimetext.com/
Notepad++ - http://notepad-plus-plus.org/
vim - http://www.vim.org/
emacs - http://www.gnu.org/software/emacs/

Crypto:
Cryptool - https://www.cryptool.org/
hashpump - https://github.com/bwall/HashPump
Sage - http://www.sagemath.org/
John the Ripper - http://www.openwall.com/john/
xortool - https://github.com/hellman/xortool
Online tools:
http://www.crypo.com/
http://www.cryptool-online.org/
http://rumkin.com/tools/cipher/
Modules for python - pycrypto - https://www.dlitz.net/software/pycrypto/

Thanks to: 

DÉLIMITEUR DE DONNÉES