PDA

Ver la Versión Completa Con Imagenes : Video tutorial Laboratorio 1 y 2 Hack Novato


Ayudante De Santa
06-11-2015, 22:19:08
Los mejores licores
the_wizard
28-06-2010, 18:37:59
Laboratorio 1 Hack Novato


Bueno, expongo esta primera parte de unos videos tutoriales realizados junto con mi amigo Freeyon para aquellos que deseen realizar este tipo de laboratorios bajo ambientes virtualizados.

Si desean que continuemos exponiendo a ustedes este tipo de material con gusto lo seguerimos haciendo, todo está en el interes que muestren
Como se daran cuentan son tutoriales de practicas realizadas de forma presencial, por eso se asumen que ya se cuenta con ciertos materiales que ustedes mismos pueden encontrar en la red o dado el caso se los habilitamos.
Las maquinas virtuales ya configuradas pesan entre 2 y 3.6 Gigas (por eso no las colgamos xd) pero lo mejor es que ustedes las creen

Este primer laboratorio hace referencia a la Identificacion de banners, que son del primeras cosas que debemos hacer antes de realizar un ataque a un objetivo especifico.

Como sabran, existen unos pasos que se deben tener en cuenta antes de realizar un ataque.

- Reconocimiento
- Escaneo
- Ejecucion del ataque
- Manteniendo el acceso
- Borrando las huellas

En este caso empezamos con el Reconocimiento, que involucra:
- la identificacion de banners
- enumeracion del objetivo (labs 2)

En los tutoriales podran observar el material que se usó y si desean ayuda para la crecion del ambiente con gusto le ayudamos.
Antes de empezar es bueno que visiten a nuestro amigo google para que se empapen sobre que tratra la idetificacion de banners.


consta de 3 videos tutoriales.

- Tuto 1.

En este tuto podran observer el método de importación de maquinas virtuales en VMWare Workstation 6, que nos permite utilizar maquinas virtuales de distintas versiones (no superiores) ya configuradas para realizar este tipo de laboratorios.
link: http://www.adrive.com/public/c4ee9132d4214f629f9f288e703c120a5ec829b2571cb474cdf2f3caa071 320c.html


- Tuto 2

Aqui observaran como se creó el ambiente virutal para realizar la practica de identificacion de banners, los software utilizados y servicios instalados.
link: http://www.adrive.com/public/cb37b0b9e09f1f6cf3c070907872bef39563cd5e25110c8e4d8db84f9a0b 8f06.html

- Tuto 3

Aquí entramos en forma con algunas técnicas para obtener la info de la publicidad de los servicios denominadas identification banners
link:http://www.adrive.com/public/578f4385033df6dd0367e0ec767e333959b8f110239e89d2479d314df298 b06a.html


Saludos,

pd: Recuerden que se está empezando desde lo más básico.

Ayudante De Santa
06-11-2015, 22:19:08
Los mejores licores
the_wizard
28-06-2010, 18:39:09
Laboratorio 2 Hack Novato

Este Segundo laboratorio hace referencia a la Enumeración del Objetivo, otro de los pasos iniciales antes de un ataque debidamente estructurado.

El tutorial está conformado por dos videos, cada una con distintas formas o métodos de realizar la enumeración del objetivo.

En este lab no se basó en conexiones nulas o anónimas ya que se requeriría de maquinas con windows 2000 o NT, que son las que poseen este tipo de vulnerabilidades, que actualmente se encuentran ya parchadas en el Windows XP.


- Tuto 1.

En el primer vídeo pueden observar la forma en que se deben configurar las maquinas virtuales, las configuraciones adopatas y que comandos usar para la enumeración del objetivo.
link: http://www.adrive.com/public/5b5d1ff315bdae7b57c86373ace635e3f87b6a8aaaf537029c98f9b1f3b9 c15a.html

the_wizard
28-06-2010, 18:41:50
Laboratorio 3 Hack Novato

Estos laboratorios los veremos paso por paso, así que si están interesados les iré montando manuales de lo que deben ir realizando, se responderán dudas a inquietudes y compartir experiencias.

El tema a tratar es la vulnerabilidad XSS y el temario sería el siguiente

1.conceptos generales
1.1 cross site scripting
1.2 cookies
1.3 Phishing
1.4 Virtualizacion
1.5 easyphp
1.6 javascript

2.Creando los ambientes
2.1 Servidor vulnerable
2.2 Hosting
2.3 Victima/Atacante


3.Desarrollo del Laboratorio
3.1 Comprobar vulnerabilidad
3.2 Saltando Filtros
3.2.1 Bloqueo del numero maximo de caracteres(maxlength)
3.2.2 Filtro Strip_Tags
3.2.3 Magic_quotes_gpc =on
3.2.4 Metodo Post (Url maligna)
3.3 Ataques Cross Site Scripting (XSS)
3.3.1 Algunos codigos maliciosos
3.3.2 XSS Persistente
3.3.3 Robo de Cookies por medio de vulnerabilidad XSS
3.3.3.1 Robo de cookie para almacenar en un .txt
3.3.3.2 Robo de cookie para almacenar en una Base de Datos
3.3.4 Ataque XSS reflejado usando tecnica de Phishing (obteniendo log y password
3.3.5 AtaqUE xss Persistente para infeccion con malware (usando tecnica de phishing)

Para acceder al archivo .pdf que contiene la totalidad del laboratorio, debe realizar la descarga desde el siguiente link: Guia:
http://www.adrive.com/public/1dae1e1...c91d9bc96.html

Archivos Máquina virtual Hosting:
http://www.adrive.com/public/8c54dd1...659d2c5b6.html

Archivos Máquina virtual Servidor:
http://www.adrive.com/public/e34fb74...331760ce9.html

Y ESPERO Q ESTE TRABAJO LES AYUDE MUCHOS LE AGRADESCO A FREEYON POR SU COLABORACION

peke2305
09-01-2011, 01:51:23
Bueno creo que este hilo no es tuyo mi estimado the wizard a menos que tu seas Angelus_7722, que lo dudo mucho ja ja ja