martes, 17 de diciembre de 2013

Google Hacking: Enlaces Dropbox

Es posible ver enlaces de Dropbox que han sido compartidos por sus correspondientes dueños con una búsqueda avanzada con un buscador, en este caso Google. para ello ponemos  site:dropbox.com/s  seguido de lo que queramos buscar (videos,pdf, documentos,...). Imaginad que podemos encontrar, todo lo que se comparta en Dropbox, muchísimas cosas curiosas,  desde currículums, fotos y hasta vídeos...(incluso se encuentran cosas bastante íntimas....). Algunos ejemplos:


 
Si accedemos al primer enlace nos encontraremos este curriculum...



Con esto podemos sacar un buena conclusión, ¡es que hay que tener mas cuidado con lo que se comparte!

lunes, 16 de diciembre de 2013

Instalación y Configuración Servidores FTP y SSH

Este es un trabajo sobre como configurar Servidores FTP y SSH del módulo de Servicios de Red e Internet, del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red. 

Instalación y Configuración Servidor DNS

Este es un trabajo sobre como configurar un Servidor DNS, en concreto BIND9, del módulo de Servicios de Red e Internet, del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red. 

Instalación y configuración de Servidor DHCP

Este es un trabajo sobre como configurar un Servidor DHCP del módulo de Servicios de Red e Internet, del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red. 


Tipos RAID

jueves, 12 de diciembre de 2013

Aplicaciones Web Seguras (Anti-SQLi)



Este es un trabajo sobre Aplicaciones Web Seguras, en concreto Anti-SQL Injection, del módulo de Seguridad y Alta Disponibilidad del Ciclo Formativo de Grado Superior en Administración de Sístemas Informáticos en Red. Propone soluciones a lo visto en la entrada Tutorial SQL Injection.






lunes, 9 de diciembre de 2013

Apache2: mod_disk_cache

Como vimos en la entrada anterior Apache2:mod_deflate ,podemos comprimir nuestros sitios que sirve nuestro servidor web. Sin embargo, parece una tarea un poco tonta que el servidor web tenga que estar comprimiendo una y otra vez los mismos contenidos. Supone estar forzando al procesador a usar ciclos que pueden sernos necesarios para otra tarea en algo que debería de poder evitarse. Para eso existe unos módulos, (mod_file_cache, mod_mem_cache, mod_disk_cache) ,con ellos podemos conseguir evitar esta sobrecarga inútil para el servidor.


De estos tres módulos vamos a elegir el mod_disk_cache, ya es más eficiente, éste va almacenando en un directorio los documentos que se van solicitando, así como sus cabeceras. Los otros dos módulos son menos flexibles, el mod_file_cache, si modificamos alguno de dichos ficheros sólo podremos conseguir que Apache sirva la versión actualizada con un reinicio del gestor, con el mod_mem_cache  nuestro servidor puede quedarse incluso con más trabajo que sin cachear, de esto tiene gran culpa In-Memory Caching

Para habilitarlo, usaremos # a2enmod disk_cache. Luego en /etc/apache2/mod-enable/disk_cache.conf habilitamos CacheEnable disk / y tambien en la configuración de nuestros sitios añadimos la misma directiva. La carpeta donde se almacenará todo la cacheado es por defecto /var/cache/apache2/mod_disk_cache, de todas formas se puede cambiar en el archivo disk_cache.conf

Apache2: mod_deflate

Este módulo para el servidor Apache2 permite comprimir el contenido de las páginas web y todos los resultados que se devuelve a los clientes, esto reduce el uso de ancho de banda por el servidor web y, también  aumentar la velocidad de la entrega de contenido.

Para habilitarlo, usaremos # a2enmod deflate.. Luego en /etc/mod-enable/deflate.conf comprobamos que tenemos lo siguiente, si no lo añadimos.

 AddOutputFilterByType DEFLATE text/plain
 AddOutputFilterByType DEFLATE text/html
 AddOutputFilterByType DEFLATE text/xml
 AddOutputFilterByType DEFLATE text/css
 AddOutputFilterByType DEFLATE text/javascript
 AddOutputFilterByType DEFLATE image/svg+xml
 AddOutputFilterByType DEFLATE image/x-icon
 AddOutputFilterByType DEFLATE application/xml
 AddOutputFilterByType DEFLATE application/xhtml+xml
 AddOutputFilterByType DEFLATE application/rss+xml
 AddOutputFilterByType DEFLATE application/javascript

 AddOutputFilterByType DEFLATE application/x-javascript

Una vez hecho, reiniciamos Apache. Para comprobar si funciona correctamente podemos comprobarlo con cualquier sniffer, con este en funcionamiento hacemos una petición de cualquier recurso que nuestro servidor sirva, y tras esto, buscamos el paquete en cuestión en el sniffer y veremos lo siguiente: 



miércoles, 4 de diciembre de 2013

DNS Spoofing + Clone Site Attack

Ya vimos en la anterior entrada Hacer Man-in-the-Middle con ettercap como situarnos en medio de una comunicación. En esta entrada usaremos el procedimiento que realizamos en dicha entrada para interceptar la petición DNS que realice víctima y facilitarle nuestro sitio clon, con esto conseguiremos obtener el usuario y la contraseña de la victima.

Lo primero que debemos de hacer es un MitM a nuestra víctima, como ya dije en el tutorial anterior se explicó. Lo único que añadiremos será activar el plugin para DNS, en concreto dns_spoof. Ya tendremos el MitM establecido correctamente. 


A continuación, utilizaremos una herramienta de Ingeniería Social, incluida en Kali Linux, situada en Aplicaciones --> Kali Linux --> Exploitation Tools --> Social Engineering Toolkit --> se-toolkit. Nos abrirá una terminal, en ella seleccionaremos las siguientes opciones respectivamente (1 , 2 , 3 , 2). Tras esto nos pedirá la IP del atacante, es decir nuestra IP que tiene Kali y a continuacion nos va pedir la dirección del sitio web que queremos clonar. En nuestro caso elegimos Facebook










Para comprobar que realmente se ha clonado, basta con poner en el navegador nuestra IP y nos saldrá nuestro sitio clon.

Ya solo nos queda un pequeño ajuste para que la víctima, cuando acceda a www.facebook.es, sea reedireccionada a nuestro sitio. Editaremos el archivo /usr/share/ettercap/etter.dns y añadiremos estas líneas: (siendo IP_destino nuestra IP)

www.facebook.es A  IP_destino
*.facebook.* A  IP_destino
www.facebook.es PTR  IP_destino

Con estas líneas diremos que todo lo que vaya a facebook nos lo redireccione a nuestra IP. :Una vez hecho esto ya tenemos en funcionamiento nuestro DNS Spoofing + Clone Site Attack, cualquier usuario y contraseña que introduzca la víctima en nuestro sitio clon aparecerá en la terminal donde ejecutamos la herramienta de Ingeniería Social.