Vistas de página en total

miércoles, 21 de marzo de 2018

VOLCADO DE MEMORIA RAM

En informática, un volcado de memoria (en inglés core dump o memory dump) es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente. Actualmente se refiere a un archivo que contiene una imagen en memoria de un proceso determinado, pero originalmente consistía en un listado impreso de todo el contenido de la memoria.
En mi caso, voy a realizar un volcado mediante la herramienta FTK mager.

Dependiendo de la memoria que tenga nuestro equipo, tardara mas o menos, como en mi caso estoy haciendo el volcado sobre un Windows 7 en una maquina virtual y le he asignado 1GB de memoria RAM, tardara menos que si se hace un volcado de memoria en una maquina con unos 8 GB de RAM.




Abrimos el FTK imager y me dispongo a realizar el volcado de memoria, siempre tiene que tener la extension .mem en mi caso he puesto cphe.mem (Certif. Profesional Hacking Etico)
En este punto , y bajo este comando busco algn tipo de password que pueda estar alojado en algun login de sesion en los navegadores. Asi como correos etc.. El objetivo de esto es poder buscar cualquier tipo de credencial que pueda estar alojado en los navegadores web de la victima a la que se ha tenido acceso.
Recalcar que tambien se puede hacer un volcado de memoria mediante una sesion de meterpreter una vez hayamos podido acceder a una shell de la victima, buscar el proceso y realizar el volcado de una forma similar a como lo he realizado aqui.







jueves, 8 de marzo de 2018

Evil Twin: Punto de acceso falso

 Vi que tenía un error en la librería de hostpad y no sabía como corregirlo y busque por internet y no super paliarlo por lo tanto opte por utilizar otra distribución, que es Wifislax
 Se observa que tenemos que pinchar en wifislax , Wireless y en airgeddonn
 Como tenemos conectada nuestra tarjeta de red inalámbrica, elegimos la opción 2
 Ponemos nuestra tarjeta en modo monitor.
 Elegimos la opción de Menu de ataques Evil Twin.
 Elijo la opción 9 ya que requiere el modo monitor.
 Cuando vi que había obtenido mi red, paré la ejecución.

Selecciono el numero 6 que es mi red. Todos los que aparezcan con algún tipo de asterisco son los que tienen datos y algún dispositivo conectado.




 Importante se observa que he capturado el handshake


Esperamos que el cliente inserte una clave que nosotros recogeremos