CÓMO LANZAR TU PROPIO NEGOCIO EN DEEP WEB EN 3 MINUTOS

Cuando desee lanzar tu negocio en la web profunda, hay muchas cosas de las que preocuparse, como el alojamiento, la privacidad, el anonimato y la obtención de una URL de cebolla. El primer paso para lanzar tu negocio es crear un sitio web. Entonces, en este artículo, le enseñamos cómo lograr fácilmente ese primer paso en 3 minutos.

OnionShare es una herramienta surgida en 2014 y, acorde a expertos en hacking ético, en principio sólo cumplía con la función de enviar archivos de forma anónima y segura. Esta herramienta comprime los archivos, inicia un servidor local en la máquina del usuario que incluye un enlace al archivo comprimido, convierte el sitio web en un servicio Tor onion y muestra la URL del servidor web. El usuario envía esta URL .onion, la carga en el navegador Tor para finalmente descargar el archivo comprimido. Cuando el archivo es descargado, OnionShare cierra este servicio.

Desde su lanzamiento, OnionShare ha crecido y evolucionado. Ahora no sólo se pueden compartir archivos de forma privada, aunque siempre funciona de la misma forma, alojando un sitio web anónimo de forma local. Recientemente, un equipo de expertos ha tratado de alojar sitios web reales usando OnionShare, realizando algunos hallazgos interesantes

Acorde a los expertos en hacking ético, OnionShare ha implementado la nueva función “Publicar Sitio Web”. De forma muy sencilla, OnionShare iniciará un servidor para alojar un sitio web estático y proporcionará una URL .onion. El sitio creado de esta forma sólo será accesible a través de la red Tor, además, los visitantes no tendrán acceso a datos como ubicación, identidad o dirección IP, por lo que el sitio web no podrá ser objeto de censura.

Cuando se comparte algo que no es público, OnionShare usa autenticación HTTP básica. De este modo, las URL compartidas de esta forma aparecen en un formato similar a http://onionshare: [contraseña]@[dirección].onion; cuando se carga la URL en el navegador Tor, se preguntará al usuario si antes desea iniciar sesión, como se muestra a continuación:

Al hacer clic en OK, la URL en la barra de direcciones no contiene la parte onionshare: [contraseña], lo que la hace ver como un sitio web convencional.

Además, en el menú de configuraciones del sitio web, es posible habilitar el “Modo Público” para que cualquier usuario tenga acceso al sitio web sin que la URL muestre el nombre de usuario y contraseña.

Por otra parte, si el usuario desea usar el servicio de OnionShare para publicar un sitio web que permanecerá en línea por largo tiempo, debe recordar que la computadora está actuando como servidor web, por lo que si el equipo es apagado o entra en reposo, el sitio web se cerrará, mencionan los especialistas en hacking ético.

Para evitar que esto suceda, es preferible usar una computadora dedicada específicamente a esta labor. Otra forma de mantener este servicio activo es ir a la configuración de OnionShare y elegir la opción “Usar dirección persistente”. En caso de que el equipo se apague o suspenda, la próxima vez que use el servicio la URL permanecerá igual. De otro modo, cada URL generada por OnionShare será temporal y no reutilizable.

Una de las nuevas características de OnionShare es la capacidad de recolectar todas las solicitudes que los visitantes realizan en uno de estos sitios web. Por ejemplo, a continuación se muestra un sitio web alojado en OnionShare escaneado con la herramienta de análisis de vulnerabilidades web Nikto.  

Finalmente, los especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que se puede navegar a través de las listas de carpetas compartidas por OnionShare para que cualquiera pueda ver exactamente qué archivos serán descargados antes de que comience el proceso.

Además, al visitar las configuraciones de OnionShare e inhabilitar la función “Dejar de compartir después del envío de archivos”, las personas también podrán descargar archivos compartidos de forma individual en vez de descargarlos todos en una ocasión.

Cómo eliminar mis datos de Internet

como eliminar mis datos de internet

Por diferentes razones, muchas veces hemos deseado eliminar todo lo que Internet sabe de nosotros. Ya sea que existan demasiados malos recuerdos, fotos vergonzosas o por cuestiones de privacidad, los expertos en seguridad informática siempre se encuentran con la pregunta: “¿puedo borrar cualquier rastro mío de la red?

La buena noticia es que esto es en verdad posible, incluso existe más de una forma, aunque no es un proceso simple. A través de Twitter, el usuario @somenerdliam emitió una serie de recomendaciones para borrar el rastro que dejamos en línea. Antes de empezar es necesario revisar, de ser posible, cualquier cuenta de email que haya usado los últimos 10 años.

Se comenzará por buscar en cada cuenta de email cualquier newsletter en el que se haya suscrito, pues estos servicios cuentan con acceso a sus datos, aseguran los especialistas en seguridad informática.

En su servicio de email, puede buscar cualquier frase como “bienvenido”, o “Registrarse”. Una vez ahí, podrá recuperar las cuentas e iniciar sesión en cada servicio olvidado, así podrá eliminar la suscripción eligiendo dicha función, o bien solicitando el borrado de sus datos a la compañía responsable.

En algunos de estos servicios además se deberá eliminar cualquier mensaje o publicación antes de eliminar la cuenta, pues una copia podría ser almacenada por un hacker o compañía. Además, se debe verificar su nuestra información se ha visto envuelta en algún incidente de brecha de datos. Una buena forma de descubrir si nuestros datos se han visto expuestos es utilizar la plataforma haveibeenpwned.com, donde cualquiera puede ingresar su cuenta de correo y comprobar si esta información ha formado parte de alguna brecha de datos conocida.

Eliminar nuestros datos de Google es una parte esencial de este proceso. El mejor método para que Google se olvide de nuestra existencia es solicitar a la compañía que se eliminen nuestros registros de los resultados en la búsqueda de Google, aunque esto tomará meses. Los expertos en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) añaden que sería deseable restringir el acceso e Google a sus datos. En la opción de Controles de Actividad de su cuenta de Google, puede personalizar el tipo de seguimiento que la compañía puede hacer de su información.

Una vez que restringimos el seguimiento de Google y eliminamos servicios no usados, podremos eliminar nuestras viejas cuentas de correo electrónico. Cualquier cuenta inactiva o que no sea realmente necesaria debe ser cerrada. Adoptar nuevas medidas de seguridad, como el restablecimiento de contraseñas de forma periódica nos ayudará a consolidar nuestro nuevo estado de privacidad en línea.

Finalmente, revisar nuestras cuentas de Facebook, Twitter o similares para eliminar contenido antiguo es una práctica recomendable. En ocasiones, esta información puede ser usada en contra nuestra, incluso puede servir para encontrar más información personal. Un actor de amenazas comprometido a atacarnos seguramente utilizará cualquier antiguo tweet o estado de Facebook para encontrar mayores referencias y ponernos en riesgo.

THE HARVESTER – BUSQUE A LOS EMPLEADOS QUE TRABAJAN EN UNA EMPRESA

harvester

The Harvester, una herramienta de fuente abierta escrita por Christian Martorella. Harvester permite recopilar información como direcciones de correo electrónico y subdominios, todo a partir de recursos públicos. Esta herramienta en su mayoría busca a través de sitios como Google, Bing, LinkedIn y Shodan.

Según un experto en hacking ético del Instituto Internacional de Seguridad Cibernética, el The Harvester es una herramienta avanzada de recopilación de información. Esta herramienta es bastante útil para los pentesters.

Para iniciar The Harvester

  • Escriba theharvester en la terminal de Linux

Búsqueda básica

  • Escriba theharvester -d cisco.com -b google como se muestra a continuación:

-d para buscar el nombre de dominio

-b fuente de datos que se utilizará para la búsqueda, aquí estamos utilizando la fuente de datos de Google


  • Como se muestra arriba después de buscar el dominio de destino, se muestra host y correo electrónico que se encuentran en Google
  • Puede configurar su propia fuente de datos eligiendo la fuente de datos deseada

Hosts virtuales

  • Escriba theharvester -d containererstore.com -b bing –v

-d significa buscar el nombre de dominio

-b significa fuente de datos como Google, Bing, Twitter

-v busca hosts virtuales y usa la resolución DNS para verificar el nombre del host


  • En las exploraciones de hosts virtuales anteriores, podría haber miles de dominios resolviendo la misma dirección IP, ya que estos dominios están alojados en el mismo proveedor de alojamiento web de terceros
  • El atacante podría usar estos sitios para la vulnerabilidad de inyección de SQL. Un atacante puede apuntar el primer sitio para recopilar información y el segundo sitio para la inyección de SQL

Herramientas API de Twitter

  • Escriba theharvester -d containererstore.com -b twitter
  • De forma predeterminada, el uso de Twitter en la consulta muestra a los usuarios de twitter de containererstore.com como se muestra a continuación:

  • Como se muestra arriba, aquí está la lista de cuentas de Twitter de containererstore.com. La lista anterior de usuarios de Twitter se puede considerar en la fase inicial de recopilación de información

Fuente:https://noticiasseguridad.com/tutoriales/the-harvester-busque-a-los-empleados-que-trabajan-en-una-empresa/

WAPITI – ESCANEO DE SITIOS WEB

wapiti

Wapiti es un escáner de caja negra. Esta herramienta sólo escanea la página web, no el código fuente del objetivo. Wapiti solo descubre las vulnerabilidades en una aplicación web, no es una herramienta de explotación. Wapiti inyecta cargas útiles para comprobar la vulnerabilidad.

Investigadores de hacking ético del Instituto Internacional de Seguridad Cibernética mencionan que Wapiti es bastante útil en la fase inicial de las pruebas de penetración.

Después de completar el análisis, Wapiti genera un informe de vulnerabilidad en varios formatos, como html, xml, json, txt. Wapiti utiliza módulos como la inyección de base de datos (PHP, ASP/JSP, SQL) o scripts entre sitios (XSS). Wapiti busca archivos peligrosos en el servidor.

  • Para iniciar Wapiti, escriba wapiti/wapiti – help en el terminal de Linux:


Hay muchas opciones que se pueden usar en el escaneo del sitio web; para obtener más opciones, escriba wapiti –help como se muestra arriba

Escaneo predeterminado 

Escriba wapiti http://testphp.vulnweb.com/ como se muestra a continuación:


En las capturas de pantalla anteriores, cuando se analizó test.php.vulneb.com con Wapiti surgieron muchas vulnerabilidades. La salida anterior muestra que el sitio web de destino es vulnerable a los ataques de inyección de código y es vulnerable a los hackers

En el módulo XSS, esta vulnerabilidad se usa comúnmente en ataques XSS. XSS se utiliza para inyectar scripts del lado del cliente en las páginas web. XSS se utiliza para robar las cookies del navegador de la víctima, enviando una solicitud no autorizada a la víctima

Especificar URL

En la captura de pantalla anterior, la opción -s es utilizada para especificar la URL para comenzar a escanear. Las dos páginas web de URL anteriores contienen una vulnerabilidad para la ejecución remota y la inyección SQL

La URL vulnerable anteriormente mostrada se podría utilizar en ataques de modificación de sitio web y ataques SQL

Exclusión de URL

En la captura de pantalla anterior, la URL que se excluye en la exploración representa que la URL y su contenido no serán escaneados por Wapiti.

Uso de proxy en la URL

Escriba:

wapiti http://testphp.vulneb.com / -p http://18.234.209.2:3128/

En la captura de pantalla anterior, Wapiti usa el servidor proxy para escanear el objetivo y ocultar la identidad del atacante. Pero el uso de un proxy a veces expone su identidad en Internet, ya que algunos proxies también son vulnerables. Así que tenga cuidado al usar cualquier proxy

Los proxy están fácilmente disponibles en Internet, simplemente escriba proxies abiertos en su motor de búsqueda favorito y puede obtener uno fácilmente o puede usar proxy desde https://www.us-proxy.org/

Usar el timeout

Escriba:

wapiti http://testphp.vulnweb.com/-t 60

En la captura de pantalla anterior, después de configurar el tiempo de espera para la URL de destino. Este es el tiempo máximo en segundos en que la ejecución de Wapiti esperará a que el servidor envíe una respuesta

Wapiti esperará 5 segundos para que el servidor envíe una respuesta para cada envío de solicitud. Y después de 5 segundos de enviar la solicitud, se agotará el tiempo de espera de Wapiti

Resaltar vulnerabilidades

Escriba:

wapiti http://testphp.vulnweb.com/-u

En la captura de pantalla anterior, después de ejecutar la consulta anterior, -u resaltará las vulnerabilidades en color que se encuentran en la URL de destino.

Escaneo de URL

0: silencioso (predeterminado) de forma predeterminada Wapiti está utilizando el nivel de verbosidad establecido en 0.

1: imprima cada URL, imprima cada y cada URL del objetivo.

2: imprimir cada ataque, imprimirá cada ataque que se realice en el objetivo.

En la captura de pantalla anterior, después de usar 1 como el parámetro -v. Las URL anteriores son parte de la URL de destino.

Escriba wapiti http://testphp.vulnweb.com/ -v 2

En la captura de pantalla anterior, estamos usando 2 como parámetro -v, muestra el tipo de ataque que es útil en la fase inicial de pentesting. Muestra el tipo de URL de ataque que se realiza en el objetivo y ahorra mucho tiempo al pentester.

Fuente:https://noticiasseguridad.com/tutoriales/wapiti-escaneo-de-sitios-web/

NIKTO – BÚSQUEDA DE VULNERABILIDADES

vulnerabilidades

Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.

Según investigaciones anteriores realizadas por especialistas en hacking ético en el Instituto Internacional de Seguridad Cibernética, Nikto es capaz de examinar servidores web/URL y se puede utilizar en otras actividades de hacking.

  • Para iniciar Nikto, simplemente escriba nikto –help en el terminal de Linux. Esta herramienta se encuentra instalada por defecto en la distribución Kali Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

En la captura de pantalla anterior, Nikto también ofrece una lista completa de opciones que le indica qué es exactamente lo que cada opción realiza mientras escanea el sistema objetivo.

Escaneo de URL

 

 

 

 

 

 

 

 

  • Después de analizar la URL, la consulta ha detectado que el encabezado XSS no está cifrado, por lo que cualquier atacante puede usar el método de ataque de script para secuestrar los scripts del sistema analizado
  • En el resultado escaneado anterior hay otra vulnerabilidad con OSVDB-8450. Esta entrada de OSVDB (Open Source Vulnerability Database) se puede encontrar en Google simplemente escribiendo la clave OSVDB-8450 en el buscador de Google. A continuación se muestra uno de los enlaces que se encontraron al buscar los detalles de este OSVDB:

 

 

 

 

 

 

 

 

 

 

En la captura de pantalla anterior, la vulnerabilidad puede revelar los directorios en el servidor remoto. Este atacante también puede usar el método de fuerza bruta para encontrar la contraseña. Esta vulnerabilidad puede ser explotada como se muestra a continuación:

http:///mysql/db_details_importdocsql.php?submit_show=true&do=import&docpath=%5B../../../]

Escaneo usando cualquier plugin

 

  • La cookie del plugin se utiliza para capturar las cookies del objetivo. Si se encuentra una vulnerabilidad particular, se puede usar en el secuestro de sesión
  • El atacante puede obtener información no autorizada que no está disponible públicamente. Esta exploración puede mostrar algunas credenciales del objetivo

Nota: Si conoce alguna URL específica sobre el objetivo, puede probar otras opciones según el escaneo, pero la forma predeterminada proporciona mucha información sobre los objetivos. Cualquier sitio web con IDS (sistema de detección de intrusos) detectará que está escaneando su sitio web. Nikto se usa para encontrar vulnerabilidades, no para robar información

Fuente:https://noticiasseguridad.com/tutoriales/nikto-busqueda-de-vulnerabilidades/

EVASIÓN USANDO PROXYCHAINS

Cursos de seguridad

Cada vez que un actor malicioso ataca en cualquier red, todo el tráfico del atacante puede ser registrado, lo que puede revelar la identidad del atacante en la red de destino. Todos estos eventos aumentan la posibilidad de que el hacker sea atrapado.

Si desea ser indetectable en Internet, tendrá que trabajar de forma anónima. Aquí es donde entra una proxychain. Puede utilizar una proxychain para hackear de forma anónima. Como se muestra a continuación, 70.248.28.23 está utilizando proxychain (es decir, una cadena de proxies) para conectarse a Internet.

En Internet 70.248.28.23 se oculta con la dirección IP 154.16.127.161.

 

 

 

 

 

 

 

Proxychain está diseñado para aceptar el tráfico del atacante y reenviarlo al objetivo. ¿Usted cree que alguien puede atraparlo? La respuesta es sí y no. El tráfico de todos los proxies intermedios normalmente se registra dependiendo del proveedor de proxy. Para atrapar a un atacante, el investigador forense necesitará una orden de registro para obtener registros, lo que a veces puede ser difícil entre los representantes que se encuentran en diferentes países.

Si el atacante usa varios proxies en una cadena, las proxychains hacen que sea más difícil detectar la dirección IP original. Como puede haber cualquier número de proxies entre el atacante y el objetivo, a veces es difícil para el objetivo detectar la dirección IP del atacante.

¿Cómo utilizar proxychain?

Primero verifique que Tor se está ejecutando en Linux

 

 

  • Si Tor no se está ejecutando, inicie Tor en la terminal Linux
  • Después de haber iniciado Tor, escriba tor en el terminal de Linux como se muestra a continuación:

 

 

 

 

  • Por defecto, Tor se ejecuta en 127.0.0.1 usando el puerto 9050
  • Si Tor no está instalado, escriba apt-get install tor en el terminal de Linux para instalar Tor. Si está instalado Tor, vaya al siguiente paso


 

 

  • Después de configurar Tor, vaya al siguiente paso
  • Teclee locate proxychains para encontrar proxychains.conf en Linux

 

 

 

 

 

 

 

  • Después de localizar el archivo proxychains.conf, comenzaremos con el análisis de cualquier sitio web de forma anónima.
  • Por defecto, proxychains.conf está configurado para usar proxy Tor

Nota: Hay dos formas de escanear el objetivo, ya sea para proxies o para proxies abiertos. Depende del atacante qué proxy quiere usar

Para escanear usando proxies Tor

Teclee proxychains nmap -sS -Pn 198.148.81.138

 

 

 

 

 

 

  • Por defecto, Tor utiliza su propio conjunto de proxies anónimos. Si desea agregar los proxies deseados, puede agregar configurando confg
  • Teclee cat proxychains.confg. Por defecto, proxychains.conf está configurado para usar Tor proxy ejecutándose en 127.0.0.1:9050

 

 

 

Para agregar proxies, escriba nano proxychains.config en el terminal de Linux

 

 

 

 

Para agregar proxies, escriba nano proxychains.config en el terminal de Linux

 

 

 

 

 

Puede obtener un gran número de proxies simplemente buscando en proxies abiertos de Google. También puede seguir los enlaces para obtener proxies como se muestra a continuación:


 

 

 

 

 

 

 

 

 

 

 

 

  • En la captura de pantalla anterior, la consulta al DNS 198.148.81.136 falló, así que intente los pasos anteriores con otros proxies gratuitos disponibles en Internet.

Según anteriores investigaciones realizadas por expertos en hacking ético en el Instituto Internacional de Seguridad Cibernética, no debe utilizar proxies abiertos en la banca ya que monitorean su tráfico.