martes, 17 de diciembre de 2013

Google Hacking: Enlaces Dropbox

Es posible ver enlaces de Dropbox que han sido compartidos por sus correspondientes dueños con una búsqueda avanzada con un buscador, en este caso Google. para ello ponemos  site:dropbox.com/s  seguido de lo que queramos buscar (videos,pdf, documentos,...). Imaginad que podemos encontrar, todo lo que se comparta en Dropbox, muchísimas cosas curiosas,  desde currículums, fotos y hasta vídeos...(incluso se encuentran cosas bastante íntimas....). Algunos ejemplos:


 
Si accedemos al primer enlace nos encontraremos este curriculum...



Con esto podemos sacar un buena conclusión, ¡es que hay que tener mas cuidado con lo que se comparte!

lunes, 16 de diciembre de 2013

Instalación y Configuración Servidores FTP y SSH

Este es un trabajo sobre como configurar Servidores FTP y SSH del módulo de Servicios de Red e Internet, del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red. 

Instalación y Configuración Servidor DNS

Este es un trabajo sobre como configurar un Servidor DNS, en concreto BIND9, del módulo de Servicios de Red e Internet, del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red. 

Instalación y configuración de Servidor DHCP

Este es un trabajo sobre como configurar un Servidor DHCP del módulo de Servicios de Red e Internet, del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red. 


Tipos RAID

jueves, 12 de diciembre de 2013

Aplicaciones Web Seguras (Anti-SQLi)



Este es un trabajo sobre Aplicaciones Web Seguras, en concreto Anti-SQL Injection, del módulo de Seguridad y Alta Disponibilidad del Ciclo Formativo de Grado Superior en Administración de Sístemas Informáticos en Red. Propone soluciones a lo visto en la entrada Tutorial SQL Injection.






lunes, 9 de diciembre de 2013

Apache2: mod_disk_cache

Como vimos en la entrada anterior Apache2:mod_deflate ,podemos comprimir nuestros sitios que sirve nuestro servidor web. Sin embargo, parece una tarea un poco tonta que el servidor web tenga que estar comprimiendo una y otra vez los mismos contenidos. Supone estar forzando al procesador a usar ciclos que pueden sernos necesarios para otra tarea en algo que debería de poder evitarse. Para eso existe unos módulos, (mod_file_cache, mod_mem_cache, mod_disk_cache) ,con ellos podemos conseguir evitar esta sobrecarga inútil para el servidor.


De estos tres módulos vamos a elegir el mod_disk_cache, ya es más eficiente, éste va almacenando en un directorio los documentos que se van solicitando, así como sus cabeceras. Los otros dos módulos son menos flexibles, el mod_file_cache, si modificamos alguno de dichos ficheros sólo podremos conseguir que Apache sirva la versión actualizada con un reinicio del gestor, con el mod_mem_cache  nuestro servidor puede quedarse incluso con más trabajo que sin cachear, de esto tiene gran culpa In-Memory Caching

Para habilitarlo, usaremos # a2enmod disk_cache. Luego en /etc/apache2/mod-enable/disk_cache.conf habilitamos CacheEnable disk / y tambien en la configuración de nuestros sitios añadimos la misma directiva. La carpeta donde se almacenará todo la cacheado es por defecto /var/cache/apache2/mod_disk_cache, de todas formas se puede cambiar en el archivo disk_cache.conf

Apache2: mod_deflate

Este módulo para el servidor Apache2 permite comprimir el contenido de las páginas web y todos los resultados que se devuelve a los clientes, esto reduce el uso de ancho de banda por el servidor web y, también  aumentar la velocidad de la entrega de contenido.

Para habilitarlo, usaremos # a2enmod deflate.. Luego en /etc/mod-enable/deflate.conf comprobamos que tenemos lo siguiente, si no lo añadimos.

 AddOutputFilterByType DEFLATE text/plain
 AddOutputFilterByType DEFLATE text/html
 AddOutputFilterByType DEFLATE text/xml
 AddOutputFilterByType DEFLATE text/css
 AddOutputFilterByType DEFLATE text/javascript
 AddOutputFilterByType DEFLATE image/svg+xml
 AddOutputFilterByType DEFLATE image/x-icon
 AddOutputFilterByType DEFLATE application/xml
 AddOutputFilterByType DEFLATE application/xhtml+xml
 AddOutputFilterByType DEFLATE application/rss+xml
 AddOutputFilterByType DEFLATE application/javascript

 AddOutputFilterByType DEFLATE application/x-javascript

Una vez hecho, reiniciamos Apache. Para comprobar si funciona correctamente podemos comprobarlo con cualquier sniffer, con este en funcionamiento hacemos una petición de cualquier recurso que nuestro servidor sirva, y tras esto, buscamos el paquete en cuestión en el sniffer y veremos lo siguiente: 



miércoles, 4 de diciembre de 2013

DNS Spoofing + Clone Site Attack

Ya vimos en la anterior entrada Hacer Man-in-the-Middle con ettercap como situarnos en medio de una comunicación. En esta entrada usaremos el procedimiento que realizamos en dicha entrada para interceptar la petición DNS que realice víctima y facilitarle nuestro sitio clon, con esto conseguiremos obtener el usuario y la contraseña de la victima.

Lo primero que debemos de hacer es un MitM a nuestra víctima, como ya dije en el tutorial anterior se explicó. Lo único que añadiremos será activar el plugin para DNS, en concreto dns_spoof. Ya tendremos el MitM establecido correctamente. 


A continuación, utilizaremos una herramienta de Ingeniería Social, incluida en Kali Linux, situada en Aplicaciones --> Kali Linux --> Exploitation Tools --> Social Engineering Toolkit --> se-toolkit. Nos abrirá una terminal, en ella seleccionaremos las siguientes opciones respectivamente (1 , 2 , 3 , 2). Tras esto nos pedirá la IP del atacante, es decir nuestra IP que tiene Kali y a continuacion nos va pedir la dirección del sitio web que queremos clonar. En nuestro caso elegimos Facebook










Para comprobar que realmente se ha clonado, basta con poner en el navegador nuestra IP y nos saldrá nuestro sitio clon.

Ya solo nos queda un pequeño ajuste para que la víctima, cuando acceda a www.facebook.es, sea reedireccionada a nuestro sitio. Editaremos el archivo /usr/share/ettercap/etter.dns y añadiremos estas líneas: (siendo IP_destino nuestra IP)

www.facebook.es A  IP_destino
*.facebook.* A  IP_destino
www.facebook.es PTR  IP_destino

Con estas líneas diremos que todo lo que vaya a facebook nos lo redireccione a nuestra IP. :Una vez hecho esto ya tenemos en funcionamiento nuestro DNS Spoofing + Clone Site Attack, cualquier usuario y contraseña que introduzca la víctima en nuestro sitio clon aparecerá en la terminal donde ejecutamos la herramienta de Ingeniería Social.



sábado, 30 de noviembre de 2013

Secunia PSI

Secunia PSI es un programa para ayudarnos a tener nuestro PC totalmente actualizado, y así tener menos vulnerabilidades. ¿De qué nos sirve esto? Pues ya vimos con la entrada Usando Meterpreter contra máquina Windows de que para cualquier vulnerabilidad puede existir un exploit para explotarla y lanzar unos payload para hacernos con el control de la máquina, robo de contraseñas, etc... Lo que esta herramienta hace es comprobar si nuestras aplicaciones instaladas se encuentran en la última version disponible,, además nos dá un porcentaje que indica como de actualizado tenemos nuestro PC. También tenemos la posiblidad de que Secunia PSI nos actualice las aplicaciones que no lo están (normalmente no todas las aplicaciones las puede actualizar por si mismo, sino que tendremos que realizarlo a mano.

jueves, 28 de noviembre de 2013

ARPWATCH

En una entrada anterior hablamos de como realizar un Man-in-the-Middle via Arp-Spoofing, pues en esta entrada vamos a hablar de cómo se detectan este tipo de ataques usando una sencilla herramienta: Arpwatch.

Como se trata de un programa para SO Linux, para instalarla usamos # apt-get install arpwatch. Una vez instalado, para indicarle que vigile nuestra red, nos vamos al archivo de configuración, que se encuentra en /etc/arpwatch.conf y le añadimos una línea dentro del fichero con eth0 -a -n 192.168.1.0/24 (esto sería un ejemplo de una red convencional). Una vez que está configurado, querremos que nos envíe las alertas, para ello tenemos varias formas. La manera más cómoda de recibir las alertas es por e-mail, así que lo configuraremos para que nos mande un mail, esto lo hacemos modificando el fichero /etc/arpwatch.conf añadiendo a la ínea anterior -m y direccion de correo: eth0 -a -n 192.168.1.0/24 -m admin@lahackcueva.com.

jueves, 21 de noviembre de 2013

/PROC

Es un directorio que es encuentra en los sistemas Unix contenido en /, es decir, en el raíz. Este directorio contiene una jerarquía de archivos especiales que representan el estado actual del kernel, permitiendo a las aplicaciones y usuarios visualizarlo. Dentro de él, se puede encontrar una gran cantidad de información con detalles sobre el hardware del sistema y cualquier proceso que se esté ejecutando actualmente. Estos archivos no son ni binarios ni textos, sino que son de un tipo llamado archivo virtual. Estos archivos virtuales poseen cualidades únicas con respecto a otros tipos de archivos. En primer lugar, la mayoría de ellos tienen un tamaño de 0 bytes, es como si no existiesen. Sin embargo, cuando se visualiza el archivo, éste puede contener una gran cantidad de información. Además, la mayoría de configuraciones del tiempo y las fechas reflejan el tiempo y fecha real , tienen una marca de tiempo (timestamp) actual, lo que indica que están constantemente siendo actualizados o modificados. Además esto de que ocupan 0 Bytes es debido a que realmente no existen en disco, sino que el sistema operativo los crea al instante si tratas de leerlos.

Estudiando el directorio /proc, puedes aprender como los comandos de Linux trabajan e incluso es posible realizar tareas administrativas. Por ejemplo, mediante el uso de comandos como cat junto con los archivos de dentro del directorio /proc, los usuarios pueden inmediatamente acceder una cantidad enorme de información acerca del sistema. Por ejemplo, para desplegar el tipo de CPU que tiene un equipo usamos $ cat /proc/cpuinfo.
               
Otros archivos virtuales tales como /proc/interrupts, /proc/meminfo, /proc/mounts, y /proc/partitions proporcionan una vista rápida actualizada del hardware del sistema, como estado de los montajes, particiones existentes,.... Otros, como /proc/filesystems y el directorio /proc/sys, proveen información de configuración del sistema e interfaces. También aparecen directorios  o archivos con números, que son los que corresponden a cada proceso en ejecución.

Estos ejemplos últimos son muy útiles si se estudian detenidamente y si conoces lo que en ellos la información que se encuentra. Configurando estos archivos de buena forma, se puede obtener una mejora de rendimiento de Linux bastante buena.


Además los archivos que contienen información sobre un tema similar se agrupan en directorios virtuales y sub-directorios. Por ejemplo, /proc/ide/ contiene información sobre los dispositivos IDE, esto se debe a cuestiones organizativas. Ademas El directorio /proc en sí. mismo es creado cada vez que arrancas tu equipo. Se requiere ser root para poder examinar completamente el directorio en su totalidad.

miércoles, 20 de noviembre de 2013

Tutorial para descifrar contraseña WiFi

Para descifrar una clave Wi-Fi necesitamos algún programa para ello, vamos a usar wifite, que se puede encontrar en Kali Linux, basta con descargar la ISO de este en su web y arrancar el PC desde la imagen (ya sea quemando la ISO en un DVD o arrancando desde USB).

Una vez arrancado Kali, abrimos una terminal, en ella escribimos # wifite -wep y nos mostrará una lista de todas las redes Wi-Fi con contraseña WEP que tengamos a nuestro alcance (para ver otras redes, por ejemplo WPA/WPA2, indicaremos -wpa, todo las opciones se puede ver ejecutando # wifite).

Cuando tengamos la lista y tengamos decidido que red atacar, elegimos el número que le precede, a partir de aquí wifite empezará a trabajar y en unos minutos nos mostrará la contraseña de la red.

viernes, 15 de noviembre de 2013

Hacer Man-in-the-Middle con ettercap

Para esta práctica usaremos ettercap, esta herramienta nos va a permitir realizar un ataque Man-in-the-Middle o MitM. Decir que ettercap está disponible para Linux, el cual podemos instalar con # apt-get install ettercap, (en Kali Linux está incluida esta herramienta). Para iniciarlo en modo gráfico ponemos en la terminal: # ettercap -G.



Lo primero que tenemos que tener en cuenta es que el ataque lo realizaremos a otro objetivo dentro de nuestra red, así que una vez que estamos situado en dicha red ya podemos empezar. Para comenzar elegimos Sniff --> unified sniffing, y elegimos nuestra interfaz, luego escaneamos la red en busca de equipos Host -->Scan for Host¡, una vez acabado listamos los equipos encontrados Host --> Host List.

Antes de nada explicaré la técnica que usaremos, ARP Spoofing, consiste en envenenar la cache ARP de un cliente de la red (la víctima) para hacerle creer que la MAC de la puerta de enlace o router que use para navegar es la dirección MAC de nuestro equipo (el equipo atacante), pudiéndonos situar de este modo nuestra máquina en medio de las comunicaciones realizadas entre la víctima y el router o puerta de enlace.

Una vez dicho esto, tenemos que elegir quien será el Target 1 y el Target 2 (los objetivos), eligiremos como he dicho antes, la IP del equipo de la víctima y la IP de la puerta de enlace, no importa el orden. Seguidamente lanzaremos el veneno, Mitm --> Arp poisoning , y empezamos a esnifar la red, Start --> Start sniffing.

El objetivo de esta práctica es hacer un MitM, por lo pronto, gracias a que ettercap es un sniffer, con esto que he hecho podemos pillar alguna contraseña que la víctima introduzca mientras se este llevando a cabo el ataque. Luego en otra futura entrada explicaré como nos puede ser útil este MitM, enlazándolo con otras cosas, como por ejemplo con una clonación de sitio web y a su vez usando un plugin de ettercap para interferir en el DNS de la víctima, para que lo lleve a nuestra web clonada y así conseguir datos,

martes, 12 de noviembre de 2013

Criptografía Asimétrica: usando GCG

Cuando hablamos de criptografía asimétrica  lo primero que hay que tener claro es que existen dos tipos de claves, una privada (solo conocida por el propietario, obligatoriamente intransferible) y otra pública (conocida por todos). 

En esta práctica lo que vamos a hacer es encriptar un archivo para pasárselo a un compañero y que este lo desencripte, para ello necesitamos la clave pública de nuestro compañero, la usaremos para encriptar el archivo.

Lo primero que explicaré es como crear una clave privada y otra pública. Para ello escribimos en la terminal de Ubuntu: $ gpg --gen-key . Nos pedirá varias cosas, seleccionamos lo siguiente: (1) RSA y RSA, 1024, 0, damos nombre y apellido, un e-mail, un comentario y la contraseña. Ya tenemos creada nuestra clave. Para ver las claves que tenemos usamos: $ gpg --list-keys (para las públicas) y $ gpg
--list-secret-keys (para las privadas). Para exportarlas usamos: $ gpg --armor --output fichero_destino.pub --export ClaveID (para la pública) y $ gpg --armor --output fichero_destino.pri --export-secret-key ClaveID (para la privada). La ClaveID es el número identificativo de nuestra clave (ver imagen de abajo). Nuesto compañero tendrá que exportar su clave pública y pasárnosla para poder encriptar con ella.



Para importar la clave de nuestro compañero en nuestra máquina usamos: $ gpg --import franjjg.pub. A continuación listamos todas nuestras claves públicas para ver que se ha importado.


Una vez que ya tenemos su clave pública ya podemos encriptar un archivo, para ello usamos: $ gpg -- output file.txt.gpg --encrypt --recipient franjjg@gmail.com file.txt


Ya solo nos toca pasarle a nuestro compañero este archivo file.txt.gpg y ya lo podrá desencriptar teniendo sus claves usando: $ gpg --output file.txt --decrypt file.txt.gpg

Como curiosidad, si abrimos el fichero encriptado nos mostrará esto:









lunes, 4 de noviembre de 2013

Transferencia de zona

Una transferencia de zona es el proceso por el cual se copia el contenido de un archivo de zona DNS de un servidor DNS principal a un servidor DNS secundario. Esto en la mayoría de servidores está configurado para que nadie que no sea el servidor DNS secundario la pueda conseguir, pero existen algunos servidores que no están bien configurados (exactamente no es que no esté bien configurado, sino que no está configurado seguramente, son cosas muy distintas), más adelante en otra entrada explicaré como configurar esto en un servidor DNS.

Pues gracias a unos comandos podemos forzar una transferencia de zona y que nos llegue a nosotros, algunos os preguntaréis que tiene esto de interesante, pues muy fácil, el resultado de forzar la transferencia de zona es una lista de todos los equipos de la red junto con su IP, así que con esto podemos saber como es la topología de la red en cuestión.

En la consola de Windows utilizamos lo siguiente:

> nslookup
     > set type=ns
     > Introducir dominio víctima (Nos devolverá los servidores DNS que existen)
     > server servidorDNS
     > set type=all
     > ls servidorDNS

Ejemplo:


lunes, 28 de octubre de 2013

Usando Meterpreter contra máquina Windows

Meterpreter es una utilidad, un intérprete de comandos, que nos permite obtener cantidad de información sobre el objetivo, así como interactuar con la máquina objetivo, también manipular procesos del sistema, etc...Todo esto simplemente usando solo un payload, es decir, lanzando una vez el exploit.

Comenzaré describiendo el entorno que usaremos, antes de todo decir que se trata de un entorno controlado. Para esta práctica contamos con dos máquinas, la atacante y la víctima, ambas son máquinas virtuales (a partir de ahora me referiré a este término como MV), en la MV atacante tendremos Kali Linux, y en la MV víctima Windows XP. Ambas MV cuentan con una interfaz configuradas como Red Interna, situadas en la misma red.

Antes de comenzar debemos saber que vulnerabilidad o vulnerabilidades tiene nuestra máquina objetivo, para ellos se realizó un escaneado con Nessus,,el resultado nos mostró que existía la vulnerabilidad ms08_06, y que además existe un exploit para explotarla. Así que ya podemos comenzar.

Utilizaremos la siguiente herramienta incluida en Kali Linux (metaspoit-framework), situada en:



También podemos ejecutar en terminal msfconsole para usar esta herramienta. Luego seleccionamos el exploit que vamos a utilizar y el payload. En nuestro caso ms08_067_netapi y el peyload meterpreter.



Antes de lanzar el exploit tan solo nos queda indicar cual son las IP's de las máquinas. Para la atancate usaremos LHOST y para la víctima RHOST. Cuando esto ya esté configurado esto, lanzamos el exploit.



Como vemos, ya tenemos ejecutado y a nuestra disposición meterpreter, para ver que opciones tenemos, introducimos help, y nos devuelve una lista de comandos. Lo primero que haremos es habilitar un Keylogger, para ello hay que indicarle un proceso, ya que solo nos dará las teclas pulsadas en dicho proceso. Para ello utilizamos migrate, para ver que procesos tiene activos hacemos ps, y nos muestra una lista con ellos. Seleccionaremos por ejemplo el proceso de notepad.exe (hay que tener en cuenta que notepad tiene que estar abierto en la máquina objetivo, esto es trivial, ya que sino lo estuviese no lo mostraría ps).












Ya tenemos migrado el proceso, ahora habilitaremos el Keylogger, de esta manera:



Ahora todo lo que escriba nuestra víctima en el proceso elegido, keyscan lo recogerá, para mostrar lo esnifado utilizamos lo siguiente:



Para parar el Keylogger usamos keyscan_stop. 



Hay muchas utilidades que meterpreter nos ofrece, entre las más interesantes que nos podenmos encontrar están: interactuar con la webcam de la víctima, conseguir passwords, manipular cuentas de usuarios, conseguir un escritorio remoto de la víctima, habilitar/deshabilitar el ratón y el teclado de la maquina objetivo, tomar captura de pantalla, etc...Aquí un ejemplo de la última.



¡Hola Mundo!

Hola a todos, aquí comienza mi blog sobre Seguridad Informática. Espero que os guste. Saludos