miércoles, 13 de noviembre de 2019

Adaptadores para Hackear Wireless

Navegando entre mis rss encontré una entrada muy completa de antrax que si no lo has visto  , es muy recomendable:


Lista de adaptadores modernos compatibles (2.4GHz & 5.0GHz)

Alfa AWUS1900 (chipset: Realtek RTL8814AU)

Alfa AWUS036ACH (chipset: Realtek RTL8812AU)

Alfa AWUS036AC (chipset: Realtek RTL8812AU)

TRENDnet TEW-809UB (chipset: Realtek RTL8814AU)

Panda Wireless PAU09 N600 (chipset: Ralink RT5572)

ASUS USB-AC68 (chipset: Realtek RTL8814AU)

ASUS USB-AC56 (chipset: Realtek RTL8812AU)

TP-LINK Archer T9UH (chipset: Realtek RTL8814AU)

TP-LINK Archer T4UH (rev V2, chipset: Realtek RTL8812AU)
TP-LINK Archer T4U (rev V3, chipset: Realtek RTL8812AU)
D-Link DWA-192 (chipset: Realtek RTL8814AU)

D-Link DWA-182 (rev C, chipset: Realtek RTL8812AU)

Edimax AC600 USB (chipset: Realtek RTL8811AU)

Netis WF2190 (chipset: Realtek RTL8812AU)

TOTOLINK A2000UA (chipset: Realtek RTL8812AU)

Tenda U12 (chipset: Realtek RTL8812AU)

ZyXEL NWD6605 (chipset: Realtek RTL8812AU)

Alfa AWUS052NH (chipset: Ralink RT3572)

Alfa AWUS051NH (rev v2, chipset: Ralink RT3572)
D-Link DWA-160 (rev C1, chipset: Ralink RT5572)
Netis WF2150 (chipset: Ralink RT5572)

Lista de adaptadores modernos compatibles (2.4GHz)

Alfa AWUS036NHA (chipset: Atheros AR9271)

Alfa AWUS036NH (chipset: Ralink RT3070)

Alfa AWUS036NEH (chipset: Ralink RT3070)

TP-LINK TL-WN823N (rev v1, chipset: Realtek RTL8192CU)

TP-LINK TL-WN822N (rev v3, chipset: Realtek RTL8192CU)

TP-LINK TL-WN821N (rev v4, chipset: Realtek RTL8192CU)

TP-LINK TL-WN821N (rev v3, chipset: Atheros AR9287)
TP-LINK TL-WN727N (rev v3, chipset: Ralink RT5370)
D-Link DWA-140 (rev D1, chipset: Ralink RT5372)
D-Link DWA-137 (rev A1A, chipset: Ralink RT5372)
D-Link DWA-131 (rev B1, chipset: Realtek RTL8192CU)
ASUS USB-N14 (rchipset: Ralink RT5372)

ASUS USB-N13 (rev B1, chipset: Realtek RTL8192CU)

Panda PAU06 USB (chipset: Ralink RT5372)

Panda PAU05 USB (chipset: Ralink RT3070)

Tenda W311M (chipset: Ralink RT5370)

Tenda W311Ma (chipset: Сhip Ralink RT5370)

Upvel UA-222NU (chipset: Realtek RTL8192CU)
Netis WF2123 (chipset: Realtek RTL8192CU)

ORIENT XG-925n+ (chipset: Ralink RT5370)
Netgear WNA3100M (chipset: Realtek RTL8192CU)

Edimax EW-7711UAN (rev v1, chipset: Ralink RT3070)

Adaptadores viejos, pero 100% compatibles con Aircrack-NG

  • Acorp WUD-150N (Ralink RT3070L)
  • Alfa AWUS036H (Realtek RTL8187L)
  • ASUS USB-N11 (Ralink RT2770)
  • ASUS USB-N53 (Ralink RT3572)
  • ASUS USB-N66 (Ralink RT3573)
  • ASUS WL-160N (Ralink RT2870)
  • ASUS WL-167g (rev v1, Ralink RT2571)
  • ASUS WL-167g (rev v2, Ralink RT2571W)
  • D-Link DWA-110 (rev A1, Ralink RT2571W)
  • D-Link DWA-121 (rev A1, RalinkRTL8188CUS)
  • D-Link DWA-123 (rev A1, Ralink RT3370)
  • D-Link DWA-123 (rev B1, Ralink RT5370)
  • D-Link DWA-125 (rev A1, Ralink RT3070)
  • D-Link DWA-125 (rev A2, Ralink RT3070)
  • D-Link DWA-125 (rev A3, Ralink RT5370)
  • D-Link DWA-125 (rev B1, Ralink RT5370)
  • D-Link DWA-126 (Atheros AR9271)
  • D-Link DWA-127 (rev A1, Ralink RT3070)
  • D-Link DWA-130 (rev B1, Ralink RT2870)
  • D-Link DWA-130 (rev D, Atheros AR9170)
  • D-Link DWA-140 (rev B3, Ralink RT5372)
  • D-Link DWA-140 (rev C1, Ralink RT2870)
  • D-Link DWA-160 (rev A1, Atheros AR9170)
  • D-Link DWA-160 (rev A2, Atheros AR9170)
  • D-Link DWA-160 (rev B1, Ralink RT2870)
  • D-Link DWA-160 (rev B2, Ralink RT5572)
  • D-Link DWL-G122 (rev B1, Ralink RT2571)
  • D-Link DWL-G122 (rev C1, Ralink RT2571W)
  • D-Link DWL-G122 (rev E1, Ralink RT2070)
  • GEMBIRD WNP-UA-002 (Ralink RT3072)
  • Linksys AE1000 (Ralink RT3572)
  • Linksys AE3000 (Ralink RT3573)
  • Linksys WUSB100 (rev v1, Ralink RT2770)
  • Linksys WUSB100 (rev v2, Ralink RT3070)
  • Linksys WUSB600N (rev v1, Ralink RT2870)
  • Linksys WUSB600N rev v2, Ralink RT3572)
  • Netgear WN111 (rev v2, Atheros AR9170)
  • Netgear WNA1000 (Atheros AR9170)
  • Netgear WNA1100 (Atheros AR9271)
  • Netgear WNDA4100 (Ralink RT3573)
  • Proware PW-DN4210D (Atheros AR9271)
  • Sitecom WLA-5000 (Ralink RT3572)
  • Spark AD-600Z (ZyDAS ZD1211B)
  • Tenda UH150 (Ralink RT3070)
  • Tenda W322U (rev v3, Ralink RT5372)
  • Tenda W322UА (rev v1 Ralink RT3072)
  • Tenda W322UA (Ralink RT3072)
  • TP-LINK TL-WN322G (ZyDAS ZD1211B)
  • TP-LINK TL-WN322G (rev v3, Atheros AR9271)
  • TP-LINK TL-WN422G/NC (rev v1, ZyDAS ZD1211B)*
  • TP-LINK TL-WN422G/NC (rev v2, Atheros AR9271)*
  • TP-LINK TL-WN7200ND (rev v1, Ralink RT3070)
  • TP-LINK TL-WN721N/NC (rev v1, Atheros AR9271)*
  • TP-LINK TL-WN722N/NC (rev v1, Atheros AR9271)*
  • TP-LINK TL-WN722N/NC (rev v1, Atheros AR9271)*
  • TP-LINK TL-WN727N (rev v1, Ralink RT3070)
  • TP-LINK TL-WN727N (rev v3, Ralink RT5370)
  • TP-LINK TL-WN821N (rev v2, Atheros AR9170)
  • TP-LINK TL-WN821N (rev v3, Atheros AR7010)
  • TP-LINK TL-WN821N (rev v4, Realtek RTL8192CU)
  • TP-LINK TL-WN822N (rev v1, Atheros AR9170)
  • TP-LINK TL-WN822N (rev v2, Atheros AR7010)
  • TRENDnet TEW-424UB (rev v3, Realtek RTL8187B)
  • TRENDnet TEW-624UB (rev B1, Ralink RT2870)
  • TRENDnet TEW-624UB (rev D1, Realtek RTL8192CU)
  • TRENDnet TEW-644UB (Ralink RT2770)
  • TRENDnet TEW-645UB (Ralink RT2770)
  • TRENDnet TEW-664UB (rev v1, Ralink RT2870)
  • U-MEDIA WUB-375L (Ralink RT2770)
  • Z-Com XN-791 (Ralink RT2770)
  • ZyXEL NWD2205 (Realtek RTL8192CU)
  • ZyXEL ZyAIR G-202 (ZyDAS ZD1211B)
  • Blueway N9000 (Ralink RT3070L)
  • Blueway Ultra Speed BT-N9100 (Ralink RT3070L)
  • Blueway N9200 (Ralink RT3070L)
  • Blueway N9800 (Ralink RT3070L)
  • COMFAST CF-N300 (Ralink RT3072L)
  • COMFAST CF-WU770N (Ralink RT3070L)
  • GSKY GS-27USB (Realtek 8187L)
  • EDUP ep-ms8515gs (Ralink RT3070L)
  • Melon n9 (Ralink RT3070L)
  • Melon n4000 (Ralink RT3070L)
  • Netsys 9000WN (Ralink RT3070L)
  • High Power SignalKing Signal King (Ralink RT3070L)
  • KASENS N9600 (Ralink RT3070L)
  • Sabrent NT-WGHU (Realtek 8187L)

Para mayor información remitir al autor:

miércoles, 25 de septiembre de 2019

Como crear una identidad falsa en redes sociales

Buenas lector.

Es constante ver delitos informáticos como lo son la estafa y la extorsión, ambas relacionadas con el abuso de confianza por medio de redes sociales. Esto hace que nos preguntemos si es tan fácil suplantar una persona y abusar de la confianza de otra.

Una de las fases de un test de intrusión es la ingeniería social, catalogada como uno de los pilares más débiles de la seguridad en una organización. Bajo esta misma premisa podemos observar que sigue siendo el ser humano una persona factible para ser atacada.

Con base a lo anterior vamos a estudiar la forma de como crear un perfil falso sin que las redes sociales se den cuenta de ello.

Comenzando:

Lo primero para hacer es crear un perfil en facebook con una foto que encontremos en internet. Luego de crear el perfil y subir la foto facebook nos avisara que el perfil sera bloqueado porque es capaz de detectar que ya existe dicha persona. Esto "dificulta" la tarea de crear perfiles falsos pero entonces como hacen los delincuentes?.

No vamos a profundizar es las diferentes técnicas que pueden llegar a usar como por ejemplo registrarlo en un móvil. Lo que hoy vamos a abarcar es como crear un perfil falso con una nueva persona.

Solución:

Hace poco en mis blogs de lectura favorito vi una noticia muy interesante acerca de un sitio web llamado https://thispersondoesnotexist.com/, este sitio tiene como objetivo generar rostros de personas por medio de inteligencia artificial , esto quiere decir que la persona que vemos a pesar de que parece real no es real!.

Con esto vamos a lograr crear un perfil falso con una persona que no existe.

El sitio funciona automáticamente , es decir, al cargar el sitio genera una imagen, en caso de necesitar una especifica , se necesitaria ir cargando el sitio hasta que genere el rostro que necesitamos suplantar.

Fuente de lectura:

martes, 24 de septiembre de 2019

TRAPE para rastrear personas

Trape es una herramienta de reconocimiento que le permite rastrear personas, la información que puede obtener es muy detallada. Este script basado en Python puede rastrear a cualquier persona en Internet y realizar ataques reales desde el navegador de la víctima.
Es un payload basado en URL que debe enviarse a las víctimas en Internet y puede realizar un ataque de phishing, enviar mensajes a la víctima, descargar un archivo en el dispositivo, mostrar en qué sitio web entró, hacer un seguimiento constante, y mucho más.
En este Tutorial, te mostraré cómo usar Trape para rastrear a cualquier persona en Internet y poder realizar ataques en el mundo real. Estaré usando Kali Linux, pero funciona con cualquier otra distribución o sistema (como Windows) que tenga instalado Python.

1. Descargar y Ejecutar Trape

  • Descargar Trape desde Github:
git clone https://github.com/boxug/trape.git
  • Abrir la terminal y ejecutar Trape:
cd trape
pip install -r requirements.txt
python trape.py -h
Descargar y Ejecutar Trape
Descargar y Ejecutar Trape

2. Uso de Trape

python trape.py --url http://ejemplo.com --port 80
Uso de Trape
Uso de Trape

NOTA

Por razones de seguridad, localhost se usa para demostrar este ataque. Si cambia el script a su IP, se convertirá en un ataque en el mundo real. Por favor, no lo haga, este artículo se proporciona solo con fines educativos.
  • En la opción —url debes poner el cebo, puede ser una página de noticias, un artículo o algo que sirve como página de presentación.
  • En la opción –port simplemente colocas el puerto donde quieres que se ejecute.
Panel de Control Trape
Panel de Control Trape
Sobre la imagen anterior mostrada: Cebo, Panel de Control y  Clave de Acceso:
  1. Cebo del enlace de la víctima: esta URL http://127.0.0.1:80/google.com es la URL exacta que se enviará a las víctimas.
  2. Enlace del panel de control: esta URL http://127.0.0.1:80/s7452cb es la consola del atacante para monitorear las actividades de las víctimas.
  3. Clave de acceso: esta combinación de letras y números 63c24e1b3e20e80fac1ba162 es una contraseña para acceder a la consola y monitorizar a la víctima.
¿Te gusta monitorear a tu gente? ¿Desea realizar ataques de phishing?  Todo es posible con Trape.

  • Si la víctima visita la URL que proporcionó antes. ¡Esto es lo que sucede! Ver la figura a continuación
Monitorear Personas
Monitorear Personas
  • Sesiones del navegador de las víctimas:
Sesiones del navegador
Sesiones del navegador
  • Geolocalización de víctimas:
Geolocalización de víctimas
Geolocalización de víctimas
Envio de Mensajes a las víctimas
Envió de Mensajes a las víctimas

3. Tutorial de Trape en Español


En el directorio de Files, ubicado en la ruta: /static/files, aquí agrega los archivos con la extensión .exe para la descarga de archivos enviados a la víctima.
¿Te gustaría implementar un túnel para exponer el Trape local al mundo? Te recomendamos Localtunnel y ngrok. ¡Si te ha gustado el artículo, por favor, comparte!


Fuente: 
https://esgeeks.com/trape-rastrear-personas-en-internet/