0% found this document useful (0 votes)
65 views18 pages

Herramientas de Cracking y Forense

Este documento presenta varias herramientas forenses para extraer datos e información de imágenes de sistemas, navegadores web y archivos. Algunas de estas herramientas incluyen Bulk Extractor para extraer datos de una imagen de disco, Dumpzilla para extraer cookies, contraseñas y otro almacenamiento de datos de Mozilla Firefox, y Grampus para extraer metadatos de archivos. También presenta herramientas para gestionar conexiones de red como Network Manager y Sakis 3G, así como herramientas para monitorear y cambiar par

Uploaded by

SirOfRay
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
65 views18 pages

Herramientas de Cracking y Forense

Este documento presenta varias herramientas forenses para extraer datos e información de imágenes de sistemas, navegadores web y archivos. Algunas de estas herramientas incluyen Bulk Extractor para extraer datos de una imagen de disco, Dumpzilla para extraer cookies, contraseñas y otro almacenamiento de datos de Mozilla Firefox, y Grampus para extraer metadatos de archivos. También presenta herramientas para gestionar conexiones de red como Network Manager y Sakis 3G, así como herramientas para monitorear y cambiar par

Uploaded by

SirOfRay
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd

11.- Dic. con string y numeros.

12.- Dic. con string, letras minusculas y numeros.


13.- Dic. con string, letras MAYUSCULAS y numeros.
14.- Dic. a medida.
15.- Dic. a medida por volumenes.
16.- Filtrar palabras en archivo de texto.
17.- Conversor archivos Mayusculas/Minusculas.
---------------------------------------------------
p.-Prefijo : N/A.
s.-Sufijo : N/A.
===================================================
Opcion:

WG4Crack
WG4Crack v1.1 -by Coeman76- www.lampiweb.com (2014)

Uso Linux : ./WG4Crack [Charset] [Longitud] [Opciones]

Opciones Disponibles:

-r Nº maximo de repeticiones de un caracter de forma consecutiva.


Max 5 (Si es 1 no aanmki )
-o Nº maximo de ocurrencias de un caracter en la palabra. Max 4 (si
es 2 no abacalk)
-p Nº maximo de parejas de caracteres. Max 2 (Si es 1 no ababcgt)
-i Cadena de Inicio (La cadena no interactuara con las reducciones)
-f Nombre de archivo donde guardar el diccionario (Sin extension)

Ej. de uso : ./WG4Crack 0123456789 10 -r 1 -o 2 -i 9 -p 1 ---> Generara


primera Key 9010212343

--------------------------------------------------
| _ ___ _________ |
| | | /| / / | /| / / ___/ /__ ___ ____ ___ ____ |
| | |/ |/ /| |/ |/ / /__/ / -_) _ `/ _ \/ -_) __/ |
| |__/|__/ |__/|__/\___/_/\__/\_,_/_//_/\__/_/ |
| |
| by: arnaugamez |
--------------------------------------------------

Elimina de un diccionario las palabras de menos de 8 caracteres.

91
Soporta formato .txt, .lst y .dic

Nombre diccionario entrada (con extension):

Wg
USAGE: perl /bin/wg.pl options
options are:
-a string: prefix
-c number: max consecutive letters (how many consecutive 'a' do you want?)
-e : submit the output string to the operating system
-h : help
-l number: min length of the word
-o number: max number of occurrencies of a letter
-n number: max number of n-ple (AA, BBB, CCC, DDDD)
-r number: max number of repeatitions (ABCABABBCDBCD has 5
repeatitions: 3 reps of AB and 2 of BCD)
-t : trace on
-u number: max length of the word
-v string: list of valid characters (es, "01" "abcdef")
-w Filename
-z string: postfix

possible return code are:


0, ok
1, not all parameters
2, min length (-l) is greater than max lenght (-u)
3, at least one parameter is lower than 1
Return code: 1

Forenses
Herramientas forenses para recuperar archivos, datos, metadatos, cookies,
sesiones, passwords, etc

Bulkextractor
Herramienta para extraer un archivo de imagen de sistema.

Al iniciarlo vemos todas las opciones disponibles:


bulk_extractor version 1.3.1 $Rev: 10845 $
Usage: bulk_extractor [options] imagefile
runs bulk extractor and outputs to stdout a summary of what was found
where

Required parameters:

92
imagefile - the file to extract
or -R filedir - recurse through a directory of files
-o outdir - specifies output directory. Must not exist.
bulk_extractor creates this directory.
Options:
-b banner.txt- Add banner.txt contents to the top of every output file.
-r alert_list.txt - a file containing the alert list of features to alert
(can be a feature file or a list of globs)
(can be repeated.)
-w stop_list.txt - a file containing the stop list of features (white list
(can be a feature file or a list of globs)s
(can be repeated.)
-F <rfile> - Read a list of regular expressions from <rfile> to find
-f <regex> - find occurrences of <regex>; may be repeated.
results go into find.txt
-q nn - Quiet Rate; only print every nn status reports. Default 0; -1 for
no status at all

Tuning parameters:
-C NN - specifies the size of the context window (default 16)
-G NN - specify the page size (default 16777216)
-g NN - specify margin (default 4194304)
-W n1:n2 - Specifies minimum and maximum word size
(default is -w6:14)
-B NN - Specify the blocksize for bulk data analysis (default 512)
-j NN - Number of analysis threads to run (default 2)
-M nn - sets max recursion depth (default 5)

Path Processing Mode:


-p <path>/f - print the value of <path> with a given format.
formats: r = raw; h = hex.
Specify -p - for interactive mode.
Specify -p -http for HTTP mode.

Parallelizing:
-Y <o1> - Start processing at o1 (o1 may be 1, 1K, 1M or 1G)
-Y <o1>-<o2> - Process o1-o2
-A <off> - Add <off> to all reported feature offsets

Debugging:
-h - print this message
-H - print detailed info on the scanners
-V - print version number

93
-z nn - start on page nn
-dN - debug mode (see source code
-Z - zap (erase) output directory

Control of Scanners:
-P <dir> - Specifies a plugin directory
-E scanner - turn off all scanners except scanner
-m <max> - maximum number of minutes to wait for memory starvation
default is 60
-s name=value - sets a bulk extractor option name to be value

-e bulk - enable scanner bulk


-e wordlist - enable scanner wordlist

-x accts - disable scanner accts


-x aes - disable scanner aes
-x base16 - disable scanner base16
-x base64 - disable scanner base64
-x elf - disable scanner elf
-x email - disable scanner email
-x exif - disable scanner exif
-x gps - disable scanner gps
-x gzip - disable scanner gzip
-x hiber - disable scanner hiber
-x json - disable scanner json
-x kml - disable scanner kml
-x net - disable scanner net
-x pdf - disable scanner pdf
-x vcard - disable scanner vcard
-x windirs - disable scanner windirs
-x winpe - disable scanner winpe
-x winprefetch - disable scanner winprefetch
-x zip - disable scanner zip

dumpzilla
Script para extraer todos los datos guardados de mozilla como cookies,
permisos, descargas, historial, cacheoffline, thumbnails, passwords,
sesiones, etc

Al iniciarlo vemos todas las opciones disponibles:


Version: 15/03/2013

Usage: python dumpzilla.py browser_profile_directory [Options]

94
Options:

--All (Shows everything but the DOM data. Doesn't extract thumbnails or
HTML 5 offline)
--Cookies [-showdom -domain <string> -name <string> -hostcookie <string>
-access <date> -create <date> -secure <0/1> -httponly <0/1> -range_last
-range_create <start> <end>]
--Permissions [-host <string>]
--Downloads [-range <start> <end>]
--Forms [-value <string> -range_forms <start> <end>]
--History [-url <string> -title <string> -date <date> -range_history <start>
<end> -frequency]
--Bookmarks [-range_bookmarks <start> <end>]
--Cacheoffline [-range_cacheoff <start> <end> -extract <directory>]
--Thumbnails [-extract_thumb <directory>]
--Range <start date> <end date>
--Addons
--Passwords (Decode only in Unix)
--Certoverride
--Session
--Watch [-text <string>] (Shows in daemon mode the URLs and text form in
real time. -text' Option allow filter, support all grep Wildcards. Exit: Ctrl + C.
only Unix).

Wildcards: '%' Any string of any length (Including zero length)


'_' Single character
'\' Escape character

Date syntax: YYYY-MM-DD HH:MM:SS

Win profile: 'C:\Documents and Settings\xx\Application


Data\Mozilla\Firefox\Profiles\xxxx.default'
Unix profile: '/home/xx/.mozilla/seamonkey/xxxx.default/'

Grampus
Es un programa para extraer metadatos de archivos
Lo abrimos

95
Le damos a Open y nos da la opcion de selecionar File, Directory o url
(archivo, directorio o url)

File: selecionamos el archivo y nos mostrara los metadatos. Podemos


limpiarlos o descargarlos.

Url: Nos abrira un webcrawler, metemos la url y nos mostrara los metadatos
de todos los archivos de esa url.

96
Directory: selecionamos el directorio y nos mostrara los metadatos de todos
los archivos del directorio (no rastrea subdirectorios)

Gestores de Conexión
Herramientas para gestionar las conexiones e interfaces de rediación

Network Manager Start


Inicia las interfaces de red

Network Manager Stop


Detiene las interfaces de red

Sakis 3G
Asistente para conectarnos con un modem 3G a internet en Linux
Al inicialo nos aparecen una interface gráfica en el terminal con distintos
menus:

Sakis3G 0.2.0e
────────────────────────────────────────────────
────────────────────────────────

┌────────── Please select an action ────────────┐


│ You can automate this selection by setting │
│ MENU variable on command line. │
│ │
│ Choose action for Sakis3G script to follow. │

┌───────────────────────────────────────────┐ │
││ 1. Connect with 3G ││
││ 2. More options... ││
││ 3. About Sakis3G ││
││ 4. Exit ││

└───────────────────────────────────────────┘ │
├─────────────────────────────────────────
──────┤

97
│ < OK > <Cancel> │
└─────────────────────────────────────────
──────┘

MENU=CONNECT

Hardware Tools
Herramientas de hardware para monitorizar y cambiar parametros de
nuestras interfaces de red

Bmon
Herramienta que sirve para monitorizar nuestras interfaces de red

ChaMAC
Script que sirve para cambiar todas las direcciones MAC de tu PC por unas
aleatorias
==========================================
| ChaMAC 0.9-5 by vk496 |

98
| |
| netenti.blogspot.com |
| |
| Pequeño script para cambiar todas |
| las direcciones MAC de tu PC por unas |
| aleatorias. Usa chamac --help para |
| mas info. |
| |
| Para www.seguridadwireless.net |
==========================================

Privileges root---> OK!


Chamac installdir---> OK!
Autoboot Status---> Off
Chamac Database---> OK!
Database: 23285
Chamac Mode-------> Normal

Network inteface/s: 2

eth0 wlan0

======================================================\
INTERFACE: eth0
FABRICANTE: Quanta Computer Inc
MAC ORIGINAL: 00:26:9e:e2:59:7a
MAC ACTUAL: b8:c2:6a:09:1e:31
======================================================/
======================================================\
INTERFACE: wlan0
FABRICANTE: Quanta Microsystems, INC.
MAC ORIGINAL: 06:11:c4:d3:90:54
MAC ACTUAL: 04:16:b5:d2:10:63 (Quanta Microsystems, INC.)
======================================================/

Reiniciando interfaces y DHCP ...


Mediante ifconfig podras comprobar que la mac realmente ha cambiado.
Iniciando servcio /etc/rc.d/rc.inet1

Recuerda revisar las demas opciones con chamac --help

Tareas realizadas ... Hasta pronto :)

99
Consulta de Fabricante
Script para consultar el fabricante de un determinado punto de acceso.
Tenemos que poner los 6 primeros caracteres de la mac separados con
guiones en vez de puntos.
Y nos mostrara el fabricante del AP
Vamos a ver a continuación lo que nos aparece al iniciarlo:

###############################################
###### BUSCADOR DE FABRICANTES POR MAC ######
###### www.seguridadwireless.net v1.1 ######
###############################################

Escribe los 6 primeros caracteres de la mac ...


con guiones en vez de puntos.

Ejemplo mac: 00-A1-1E


Ejemplo fabricante: Belkin

D8-C7-C8

Resultado de la busqueda ...

D8-C7-C8 (hex) Aruba Networks

Selecciona una opción:


1 - Realizar otra consulta
2 - Salir

LinSSID
Herramienta con interface gráfica (GUI) que nos permite ver la información
de los PA wifi cercanos graficamente según el canal donde emiten y la
frecuencia.
En el parte de arriba tambien podemos ver otros datos como SSID, MAC,
Canal, Protocolo, cifrado, etc

100
MacChanger
Herramienta con interface gráfica (GUI) para cambiar la mac de nuestra
interface wifi (wlan0 en nuestro caso)

101
rfkill
Herramienta para blockear las distintas señales de radio frecuencia

Usage: rfkill [options] command


Options:
--version show version (0.5)
Commands:
help
event
list [IDENTIFIER]
block IDENTIFIER
unblock IDENTIFIER
where IDENTIFIER is the index no. of an rfkill switch or one of:
<idx> all wifi wlan bluetooth uwb ultrawideband wimax wwan gps fm nfc

Stop Mode Monitor


Como su nombre indica detiene el modo monitor de nuestra tarjeta wifi

Wavemonitor
Programa que sirve para monitorizar la calidad y señal de nuestra wifi
┌─Interface─────────────────────────────────────────
─────────────────────────────┐
│wlan0 (IEEE 802.11bgn, WPA/WPA2), ESSID: "" │
├─Levels──────────────────────────────────────────
───────────────────────────────┤
│ │
│ │
│ │
│ │
│ NO INTERFACE DATA │
│ │
│ │
│ │
├─Statistics────────────────────────────────────────
─────────────────────────────┤
│RX: 0 (0 B), invalid: 0 nwid, 0 crypt, 0 frag, 0 misc │
│TX: 0 (0 B), mac retries: 0, missed beacons: 0 │
├─Info────────────────────────────────────────────
───────────────────────────────┤
│mode: Managed, access point: Not-Associated │
│frequency/channel: n/a, bitrate: n/a │
│power mgt: off, tx-power: 16 dBm (39,81 mW) │

102
│retry: long limit 7, rts/cts: off, frag: off │
│encryption: off (no key set) │
├─Network─────────────────────────────────────────
───────────────────────────────┤
│wlan0 (UP BROADCAST MULTICAST) │
│mac: 00:17:C4:D3:90:54, qlen: 1000 │
│ip: n/a │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit
┌─Level
histogram──────────────────────────────────────────
──────────────────────┐
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │
│-------------------------------------------------------------------│
│ │
│ │
│ │
│ │

103
├─Key────────────────────────────────────────────
────────────────────────────────┤
│[─] sig lvl (unknown) [─] ns lvl (unknown) [ ] S-N ratio (unknown) │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit
┌─Preferences──────────────────────────────────────
──────────────────────────────┐
│ - Interface - │
│ Interface wlan0 │
│ Cisco-style MAC addresses Off │
│ Scan sort type Chan/Sig │
│ Scan sort in ascending order Off │
│ Statistics updates 100 ms │
│ Histogram update cycles 4 │
│ Level meter smoothness 0% │
│ Dynamic info updates 10 s │
│ │
│ - Level scales - │
│ Override scale autodetect Off │
│ Random signals Off │
│ Low threshold action Disabled │
│ High threshold action Disabled │
│ │
│ - Startup - │
│ Startup screen Info screen │
│ │
│ Save configuration │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit

104
┌─About──────────────────────────────────────────
────────────────────────────────┐
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ wavemon - status monitor for wireless network devices │
│ version 0.7.6 (built Thu Feb 20 02:00:46 UTC 2014) │
│ │
│ original by jan morgenstern <jan@jm-music.de> │
│ distributed under the GNU general public license v3 │
│ │
│ wavemon uses the wireless extensions by │
│ jean tourrilhes <jt@hpl.hp.com> │
│ │
│ please send suggestions and bug reports to │
│ gerrit@erg.abdn.ac.uk │
│ │
│ http://www.erg.abdn.ac.uk/ergcms/wavemon/ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
│ │
└───────────────────────────────────────────────
─────────────────────────────────┘
F1info F2lhist F3scan F4 F5 F6 F7prefs F8help F9about F10quit

fsam7440
Herramienta que sirve para apagar y encender nuestra wifi
Al iniciarla nos aparece como se usa:
Usage: fsam7440 <command>
Commands:

105
0/off: Turn OFF the wireless card.
1/on: Turn ON the wireless card.
g/get: Get the state of the wireless card

iwScanner
Herramienta para escanear los puntos de acceso (PA) wifi cercanos.

En la parte de arriba podemos ver la información de los PA


Si pinchamos en cada uno en la parte de abajo podemos ver la intensidad de
señal.

Redes
Herramientas para obtener datos y capturar trafico de los equipos
conectados a nuestra red.

Angry IP Scanner
Uno de los escaneres ip mas famosos y usados.
Es muy sencillo de usar. Metemos arriba el rango que queremos escanear y
le damos a Start

106
arp-scan
Script para hacer un escaneo arp de un objetivo determinado dentro de
nuestra red
Al iniciar la herramienta nos aparece lo siguiente:
_____
/\ / ____|
/ \ _ __ _ __ _____| (___ ___ __ _ _ __
/ /\ \ | '__| '_ \______\___ \ / __/ _ | '_ \
/ ____ \| | | |_) | ____) | (_| (_| | | | |
/_/ \_\_| | .__/ |_____/ \___\__,_|_| |_|
||
|_|

Ayuda: arp-scan --help


Uso: arp-scan interface opciones
Ejemplo: arp-scan -I wlan0 -l

Para ver todas las opciones ponemos:


wifislax ~ # arp-scan --help
Usage: arp-scan [options] [hosts...]

Target hosts must be specified on the command line unless the --file option is
given, in which case the targets are read from the specified file instead, or
the --localnet option is used, in which case the targets are generated from
the network interface IP address and netmask.

107
You will need to be root, or arp-scan must be SUID root, in order to run
arp-scan, because the functions that it uses to read and write packets
require root privilege.

The target hosts can be specified as IP addresses or hostnames. You can


also
specify the target as IPnetwork/bits (e.g. 192.168.1.0/24) to specify all hosts
in the given network (network and broadcast addresses included), or
IPstart-IPend (e.g. 192.168.1.3-192.168.1.27) to specify all hosts in the
inclusive range, or IPnetwork:NetMask (e.g. 192.168.1.0:255.255.255.0) to
specify all hosts in the given network and mask.

These different options for specifying target hosts may be used both on the
command line, and also in the file specified with the --file option.

Options:

Note: where an option takes a value, that value is specified as a letter in


angle brackets. The letter indicates the type of data that is expected:

<s> A character string, e.g. --file=hostlist.txt.

<i> An integer, which can be specified as a decimal number or as a


hexadecimal
number if preceeded with 0x, e.g. --arppro=2048 or --arpro=0x0800.

<f> A floating point decimal number, e.g. --backoff=1.5.

<m> An Ethernet MAC address, which can be specified either in the format
01:23:45:67:89:ab, or as 01-23-45-67-89-ab. The alphabetic hex
characters
may be either upper or lower case. E.g. --arpsha=01:23:45:67:89:ab.

<a> An IPv4 address, e.g. --arpspa=10.0.0.1

<h> Binary data specified as a hexadecimal string, which should not


include a leading 0x. The alphabetic hex characters may be either
upper or lower case. E.g. --padding=aaaaaaaaaaaa

<x> Something else. See the description of the option for details.

--help or -h Display this usage message and exit.

108

You might also like