Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

jueves, 14 de julio de 2016

GNS3 y posibles usos alternativos


Hoy venia aquí para presentaros algunos de los posibles usos de una fantástica herramienta como es GNS3.

Todos o al menos la mayoría de vosotros conoceréis este software, sobretodo aquellos mas vinculados al mundillo de las redes, por ser un buen emulador donde poder hacer pruebas de configuraciones de routers o prepararse alguna certificación de fabricante, pero cual fue mi sorpresa cuando en el pasado Mundo Hacker Day dos de los participantes del reto ISACA, en el que participaban dos de los integrantes de esta comunidad, que presentaban un proyecto sin meterme en demasiados detalles consistía en montar una honeynet emulando una típica red de una empresa con servidores, puestos de usuario, una DMZ, equipamiento de red, etc todo ello monitorizado desde fuera para poder analizar los ataques que recibían y así poder sacar sus propias conclusiones. Ellos abrieron su presentación planteando una excelente pregunta, ¿por qué usar se le conoce solo en redes cuando ofrece un amplio abanico de posibilidades para seguridad? Y sinceramente es muy sorprendente, ya que en muy pocas ocasiones se habla de estas posibilidades de uso para las SDN (redes basadas en software).

Bien, para los que no lo conozcáis, lo primero que habría que aclarar es que este software se trata de un emulador no de un simulador , como podría ser Packet Tracert. La diferencia radica en que con un simulador no puede ir mas haya de su programación, no podrás usar ciertas opciones de las cuales podrías disponer en una maquina real por el contrario, un emulador, crea un entorno en el cual cargar el sistema operativo completo que queramos usar (Windows, Linux, IOS de Cisco, Gaia de Check Point) de manera que cualquier opción que pudieras tener en el equipo real lo tendrás en la maquina emulada. Para realizar esta tarea utiliza varios componentes como Dynamips (para emular las IOS y así poder ejecutar los binarios de Cisco) o Qemu, Virtual box, Vmware o, en las ultimas versiones, contenedores Dockers (para permitir maquinas virtuales) también integra el afamado wireshark para el análisis de trafico de red o Putty como cliente de de conexión.


Otras de las características mas destacables es que se trata de un software multiplataforma y dispone de instaladores tanto para arquitecturas de 32 como de 64 bits, no importa si usáis Windows o Linux podréis usarlo, aunque por experiencias pasadas en la versión de Windows, al no disponer de Qemu, la utilización de lo que ellos llaman appliances  (sistemas virtualizados ya optimizados para cargar algunos de los softwares de fabricantes de equipos de seguridad como F5 o Check Point ) lo cual no supone un gran problema, ya que se pueden virtualizar en vmware o virtualbox sin ningún problema (hasta ahora lo he probado con Check Point sin problema).


Las posibilidades son prácticamente infinitas, y tan solo limitadas por vuestra imaginación y por la capacidad del equipo anfitrión de vuestra red, desde montar una honeynet a un entorno formativo donde los alumnos puedan probar sus habilidades de pentesting con la tranquilidad de que no van a alterar ningún sistema en producción o tal vez un laboratorio para analizar el comportamiento del malware.


Hay que resaltar que no es el único software de este tipo, existe por ejemplo unetlab, pero como por algún lado hay que empezar pues en las siguientes entradas haremos nuestra humilde aportación a la documentación existente en la red y explicaremos como instalar y configurar GNS3 para que podamos jugar.


Es totalmente gratuito y lo podéis conseguir en la pagina oficial, en la cual solo debéis registraros.


gns3 -- https://www.gns3.com/


¿A vosotros que ideas se os llevar a cabo?


Por ultimo, si  queréis contactar con los participantes del reto ISACA que hicieron la honeynet sus twitters son @junglesec y @rvargasbarranco, son dos auténticos cracks y seguro que estarán encantados de contaros mas acerca de su proyecto.


Alberto.


miércoles, 8 de junio de 2016

Toolkits para hacking (III): Máquinas vulnerables para practicar

Muy buenas a todos,

Con esta entrada cerramos el capítulo Toolkits para hacking. En la parte I analizamos los sistemas operativos seguros que puedes encontrar, para luego pasar en la parte II a presentar las distribuciones existentes para pentesting y auditorías de seguridad en general. Cerramos el ciclo con las máquinas vulnerables con las que te podrás divertir y practicar tus habilidades...

Puedes consultar las diferentes partes en:

Toolkits para hacking I
Toolkits para hacking II 

Material para practicar



Se que estarás pensando que ya hay sitios como Vulnhub donde encontrar máquinas vulnerables donde practicar y otros sitios interesantes, pero no se trata de hacerle la competencia a Vulnhub, se trata de superarlo. Jajaja, es broma, solo es una humilde aportación.

La descripción es algo escueta, son muchas proyectos y demasiado contenido para una sola entrada del blog, simplemente se trata de que tengas una guía completa donde consultar objetivos. Si tienes dudas o problemas al ponerlas en marcha, por favor, consulta las webs oficiales de estos proyectos o Vulnhub (muchas de ellas están disponibles allí, aunque no todas)...
 
El listado de máquinas vulnerables o sitios donde encontrar prácticas:

Metasploitable 


Descripción Es una de las máquinas vulnerables más conocidas. Básicamente es un Ubuntu con una serie de configuraciones poco recomendables para la seguridad y con una serie de vulnerables puestas intencionadamente para explotarlas.
Descarga Metasploitable 1
Metasploitable 2


Kioptrix


Descripción Kioptrix es una máquina virtual vulnerable con base Linux de la que existen diversos Levels. Posee una serie de retos que pondrán a prueba tus conocimientos de hacking. 
Descarga Kioptrix 1
Kioptrix 1.1
Kioptrix 1.2
Kioptrix 1.3
Kioptrix 2014


NOWASP (OWASP Mutillidae)


Descripción Más retos para practicar y aprender sobre las malas prácticas de los desarrolladores web. El término OWASP ya te sonará (o debería sonarte), hace referencia a otro proyecto de código abierto destinado a determinar y combatir las causas que hacen que las apps web sean inseguras. 
Descarga Mutillidae II


OWASP Security Shepherd


Descripción Otro proyecto de OWASP donde aprender y practicar seguridad web.
Descarga Security Shepherd

OWASP Bricks! 


Descripción Otro proyecto bajo OWASP, una web con vulnerabilidades a propósito y centrada en PHP y MySQL. Puede ser explotada con herramientas tipo Mantra y ZAP. 
Descarga OWAPS Bricks!


WebGoat


Descripción Otro proyecto de OWASP, al igual que NOWASP. En este caso, centrada en app Java (J2EE) deliberadamente insegura para practicar con ella. 
Descarga WebGoat


iGoat


Descripción Inspirado en WebGoat, resulta una herramienta de aprendizaje para los desarrolladores de iOS donde aprender los principales problemas de seguridad a los que se enfrentan y aprender a través de sus lecciones como prevenirlos. 
Descarga iGoat

 Owaspbwa (OWASP Broken Web Applitacion)


Descripción Más de OWASP, en esta ocasión una máquina virtual con una serie de web-apps vulnerables donde practicar y aprender. 
Descarga Owaspbwa


OWASP Vicnum Project


Descripción OWASP nos trae una web-app flexible donde practicar XSS, inyección SQL, etc. 
Descarga
OWASP Vicnum

Damn Vulnerable Linux (DVL)


Descripción Como su propio nombre indica, es una imagen de una distro Linux vulnerable a conciencia para practicar contra este fantástico objetivo. En cada versión se han corregido algunos bugs y se han añadido nuevas funcionalidades.
Descarga DVL 1.0 
DVL 1.1
DVL 1.2
DVL 1.3
DVL 1.4
DVL 1.5

Damn Vulnerable Web App (DVWA)


Descripción Damn Vulnerable Web App es una ISO vulnerable. Un entorno PHP/MySQL legal donde practicar. 
Descarga DVWA 1.0.7

Damn Vulnerable iOS App (DVIA)


Descripción App iOS vulnerable. Pensado para entusiastas de la seguridad o desarrolladores de iOS.
Descarga DVIA



Damn Insecure and Vulnerable App (DIVA)


Descripción App intencionadamente diseñada para ser insegura y practicar con ella. Especialmente pensada para los desarrolladores y pentesters de Android.
Descarga DIVA

WarZone


Descripción WarZone es un wargame con simulaciones de una serie de vulnerabilidades web, pruebas de ingeniería inversa y criptografía, también problemas de programación y algoritmia. Debes registrarte en el foro elhacker.net y a comenzar... 
Descarga WarZone

Holynix


Descripción Distribución Linux  construida con agujeros de seguridad deliberados para practicar. 
Descarga Holynix v1
Holynix v2

Wackopicko


Descripción Un proyecto de website con vulnerabilidades a propósito para ser atacada.
Descarga Wackopicko


SickOS


Descripción Máquina virtual de una distro Ubuntu vulnerable en la que debes conseguir escalar privilegios.
Descarga SickOS 1.2
SickOS 1.1

Seattle


Descripción Máquina virtual vulnerable que implementa una web-app simulando un sitio de e-commerce. Allí podrás practicar ataques de todo tipo: inyección SQL, XSS, Path Traversal, etc.
Descarga Seattle

NETinVM


Descripción MV que te dota de una completa red para aprender sobre seguridad de sistemas y redes.
Descarga NETinVM

Gibson


Descripción MV (.ova), otro juego boot2root / CTF donde demostrar tus habilidades. 
Descarga Gibson

 

LAMPSecurity


Descripción LAMPSecurity es, como su propio nombre indica, una máquina virtual para practicar contra un servidor LAMP. 
Descarga LAMPSecurity CTF4
LAMPSecurity CTF5
LAMPSecurity CTF6
LAMPSecurity CTF7
LAMPSecurity CTF8

pWnOS


Descripción Otra máquina virtual basada en Linux y vulnerable que puedes usar como objetivo. 
Descarga pWnOS 1.0
pWnOS 2.0

bWAPP (bee-box)


Descripción bWAPP son las siglas de buggy Web APPlication. Una web insegura que puedes implementar en un servidor o descargar directamente una distro con dicha web ya implementada conocida como bee-box.
Descarga bWAPP (bee-box)


PRIMER


Descripción Máquina virtual con un reto basado en una historia en la que tendrás que ir consiguiendo "montar" el rompecabezas.
Descarga PRIMER

TheWall


Descripción MVcon un nivel intermedio de dificultad. Dedicada a la banda de rock Pink Floyd, donde en cada reto podrás ir descubriendo algo sobre cada miembro. 
Descarga TheWall

VulnOS


Descripción Sistema operativo vulnerable en el que tendrás que poner a prueba tus habilidades de pentester para conseguir ser root para conseguir la bandera final...
Descarga VulnOS 1
VulnOS 2

TopHatSec


Descripción Máquinas virtuales donde practicar el análisis de paquetes, seguridad web,...hasta conseguir los retos.
Descarga TopHatSec FartKnocker
TopHacSec ZorZ
TopHacSec Freshly

The Frequency


Descripción Maquina basada en OpenBSD en la que tendrás que conseguir acceso a consola y root. Por cierto, un compañero del nuestro blog ha creado un artículo sobre esta máquina bastante interesante. ¡No te lo pierdas!
Descarga The Frequency


Sidney


Descripción Maquina virtual (.ova) con CTF en el que tendrás que conseguir ser root.
Descarga Sidney

Milnet


Descripción MV simple a la que patear... El nivel es bajo, así que es buena para principiantes.
Descarga Milnet


Command Injection OS


Descripción Es una distro Ubuntu con 10 aplicaciones cotidianas y vulnerables a command injection.
Descarga Command Injection ISO

SmashTheTux


Descripción Máquina virtual con 9 retos que te adentrarán en el mundo de la explotación de binarios.
Descarga SmashTheTux

SpyderSec


Descripción Máquina virtual en la que tendrás que capturar dos banderas en un entorno web. La primera es un archivo descargable que se requiere para llegar a la segunda, un txt. Se necesita un nivel intermedio con habilidades de web apps y algo de análisis forense.
Descarga SpyderSec

NullByte


Descripción Máquina virtual de casi 1Gb tipo boot-to-root. El nivel es básico-intermedio.
Descarga NullByte

Droopy


Descripción Máquina virtual especialmente pensada para principiantes. Juego tipo boot2root/CTF.
Descarga Droopy


Xerxes


Descripción Objetivo, comprometer el sistema para conseguir llegar a /root/flag.txt
Descarga Xerxes 1
Xerxes 2


SkyTower


Descripción Máquina vulnerable de un nivel intermedio-avanzado con la que divertirte y terminar siendo root.
Descarga SkyTower

Lord Of The Root


Descripción Máquina virtual con un juego básico de CTF (boot-to-root) para aprender sobre hacking.
Descarga Lord Of The Root

SecTalks


Descripción Otras máquinas virtuales tipo CTF y orientada a la seguridad web.
Descarga SecTalks Minotaur
SecTalks Fuku
SecTalks Simple


Flick


Descripción Más juegos donde capturar la bandera. Se necesita paciencia, pensar y conseguir ser root para obtener la meta final.
Descarga Flick 1
Flick 2

Acid


Descripción Máquinas virtuales vulnerables para practicar con redes y web.
Descarga Acid: Reloaded
Acid: Server

Kevgir


Descripción Una mv que añadir a la lista donde practicar contra servicios y web apps vulnerables.
Descarga Kevgir


Brainpan


Descripción Consigue ser root y capturar la bandera con esta máquina virtual vulnerable.
Descarga Brainpan 3
Brainpan 2
Brainpan 1


Darknet


Descripción Un poco de todo, como su desarrollador cuenta. Para pasar horas quebrándote la cabeza para conseguir el reto.
Descarga Darknet

Persistence


Descripción Mv llena de desafíso que te bloquean el paso hasta tu victoria (conseguir un shell con privilegios root y leer /root/flag.txt).
Descarga Persistence

Pentester Lab


Descripción Ejercicios de explotación web de todo tipo. Hay muchas máquinas para descargar.
Descarga Pentester Lab (19 MVs)

GameOver


Descripción Gran proyecto con el objetivo de iniciar a los principiantes en web penetration testing. Posee un montón de prácticas en las que atacar de diferentes formas esta web. Se divide en dos secciones, la primera sección consiste en unas prácticas básicas a modo de ejercicios (XSS, CSRF, FRI & LFI, BruteForce, Directory/Path traversal, Command execution y SQL injection. Y Una segunda sección con una web insegura con la que seguir practicando y mejorando las habilidades adquiridas en la sección 1 de forma legal. 
Descarga GameOver

/dev/random


Descripción Más retos diferentes... tipo boot2root/CTF sobre máquinas vulnerables.
Descarga /dev/random Scream
/dev/random Relativity
/dev/random Pipe
/dev/random Sleepy

Drunk Admin Web Hacking Challenge


Descripción Enumera los servicios web y explota sus vulnerabilidades hasta conseguir acceder a los archivos ocultos.
Descarga DAWHC

Exploit-Exercises


Descripción Máquinas completas con las que practicar desde análisis de binarios e ingeniería inversa, análisis criptográfico básico, captura de paquetes y análisis, explotación y escalada de privilegios, hacking web, password cracking, redes, vulnerabilidades, binarios, etc.
Descarga EE: Mainsequence
EE: Protostar
EE: Fusion
EE: Nebula

 

The Infernal: Hades


Descripción Reto avanzado boot2root. Para resolverlo necesitas conocimientos de ingeniería inversa, desarrollo de sploit y compresión de arquitecturas de sonido en computadoras.
Descarga The Infernal: Hades

No Exploiting Me


Descripción Máquina virtual Debian y focalizada en PHP y bases de datos NoSQL.
Descarga NoExploiting Me


Lab in A Box


Descripción Un todo en uno que incluye las herramientas necesarias de penetración preinstaladas, vulnerabilidades y un entorno preconfigurado donde probar. Se incluye una red DMZ con dos anfitriones, una red interna con un host y firewall preconfigurado.
Descarga Lab In A Box




GoatseLinux


Descripción Máquina virtual Linux (distro Slax) con un completo laboratorio de pentesting para practicar tus habilidades.
Descarga GoatseLinux

The Hacker Games


Descripción Unos juegos o retos en forma de CTF en el que tendrás que acceder y conseguir tirar unos supuestos canales de TV.
Descarga The Hacker Games

SkyDog



Descripción Máquina virtual que te propone un juego CTF con 6 banderas ocultas que tendrás que conseguir capturar.
Descarga SkyDog

Pandora


Descripción VM enfocada a la explotación de binarios y a la ingeniería inversa.
Descarga Pandora

 UltimateLAMP


Descripción UltimateLAMP incluye una larga lista de apps LAMP con las que practicar. Además, los desarrolladores del proyecto están trabajando en otros productos como UltimateLAMJ (OPen Source Java Based Applications) y Ultimate LAMR (Open Source Ruby Applications). 
Descarga UltimateLAMP

Rattus: Loophole


Descripción ISO de un LiveCDque te permite inmiscuirte en una interesante historia con los laboratorios Rattus como protagonista. Se sospecha que alguien de dentro de dichos laboratorios colabora con un grupo terrorista. Tu misión es infiltrarte en el servidor y  obtener el documento Private.doc.enc (encriptado usando OpenSSL) y desencriptarlo para completar la misión.
Descarga Rattus

OwlNest


Descripción Máquina Linux con un servidor web en el que entretenerte con los archivos PHP, probar diferentes ataques hasta conseguir el ansiado acceso para poder hacer un "cat /root/flag.txt".
Descarga OwlNest


21LTR Scene


Descripción Eres miembro de una empresa de pentesting y has sido contratado para auditar una red interna de una empresa cliente. Esa es la simulación en la que te introduce este proyecto.
Descarga 21LTR Scene

Morning Catch


Descripción Una máquina simular a Metasploitable que simula un sistema de una empresa de mariscos. Además, usa WINE para correr algunas aplicaciones nativas de Windows que son vulnerables...
Descarga Morning Catch

De-ICE PenTest LiveCDs


Descripción LiveCDs de una distro Linux objetivo. Además el juego te pone en escena como si de una pequeña empresa real se tratase. Las víctimas son lo más reales posibles, y seguro que te divertirán sus retos.
Descarga De-ICE S1.100
De-ICE S1.110
De-ICE S2.100
De-ICE S2.123
De-ICE S1.130
De-ICE S1.120
De-ICE S1.140


Moth


Descripción Imagen de Ubuntu pensada para probar las funcionalidades de la herramienta w3af y trabajar con las vulnerabilidades web incluidas. 
Descarga Moth

Hell


Descripción Maquina virtual para los entusiastas de la seguridad. Con ella podrás practicar numerosos ataques, ya que no está focalizada en un tema concreto como ocurre con otras. Encontrarás retos de explotación web, binarios, password cracking, explotación, etc.
Descarga Hell


Knock-Knock


Descripción El objetivo de esta máquina es escalar privilegios y buscar la bandera.
Descarga Knock-Knock

Kvasir


Descripción Reto web en el que se usa LXC para aislar el kernel. No se necesita usar fuerza bruta contra SSH, sino que tendrás que buscar otros métodos.
Descarga Kvasir

WebSecurity Dojo


Descripción Un entorno web preconfigurado y listo para entrenar. Disponible para VirtualBox y VMWare.
Descarga WebSecurity Dojo
WebSecurity Dojo 2


HackLAB


Descripción Maquinas virtuales vulnerables: la primera te permite explotar un servicio VoIP, VPN y un sistema Linux vulnerable  respectivamente. Por cierto, para los interesados en la máquina Vulnix, un compañero de nuestro blog a realizado una auditoría explicada paso a paso de Vulnix.
Descarga HackLAB VulnVoIP
HackLAB VulnVPN / Cliente
HackLAB Vulnix

CySCA


Descripción Otro entorno vulnerable, en este caso con la mayoría de los retos propuestos en la CySCA2014 (Cyber Security Challenge Australia). 
Descarga CySCA

VulnImage


Descripción Imagen vulnerable especialmente creada para estudiantes para practicar diferentes PoCs web: inyección SQL, intentar subir algún shell, etc.
Descarga VulnImage

Pegasus


Descripción VM de dificultad intermedia en la que debes conseguir escalar privilegios hasta hallar la bandera final.
Descarga Pegasus

Csharp


Descripción Máquinas virtuales con servicio web SOAP vulnerable (XML) en el primer caso, y HTTP request con JSON en el segundo.
Descarga Csharp VulnSoap
Csharop VulnJson

Hackme McAfee Sites


Descripción La famosa empresa Mcafee nos ofrece estos Hackme en los que aprender. 
Descarga Hackme MacAfee Casino 1.0
Hackme McAfee Bank 2.0

Sokar


Descripción VM que te pondrá a tu disposición un completo web pentesting lab.
Descarga Sokar


Hackxor


Descripción MV para webapp hacking. Podrás practicar con exploits para sus vulnerabilidades, XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc.
Descarga Hackxor

Bot Challenges


Descripción MVs vulnerables con la que divertirte de forma legal en la que conseguir un shell root.
Descarga Bot Challenges LoBOTomy
Bot Challenges RA1NXing Bots
Bot Challenges Fliping BitBot
Bot Challenges Dexter

The Purge


Descripción Máquina virtual en la que deberás conseguir un shell y ser root. El reto tiene un nivel intermedio-avanzado. 
Descarga The Purge

Underdist


Descripción Los chicos de underc0de han creado esta máquina con la que podrás entretenerte auditándola hasta conseguir llegar a leer /root/flag.txt
Descarga Underdist

Tr0ll


Descripción Máquinas en las que tendrás que ganar privilegios y una vez conseguido acceder a Proof.txt en el directorio /root. La segunda máquina añade un poco más de dificultad.
Descarga Tr0ll 1
Tr0ll 2

FristiLeaks


Descripción Pequeña máquina virtual con un sistema vulnerable pensado para ser roto en unas horas sin necesidad de usar depuradores o ingeniería inversa.
Descarga FristiLeaks

Hackademic


Descripción Dos buenos retos en los que conseguir ser root y leer el fichero key.txt del directorio /root.
Descarga Hackademic RTB1
Hackademic RTB2

ROP Primer


Descripción Si lo tuyo es la explotación de archivos binarios mediante ROP (Return Oriented Programming), esta es tu máquina.
Descarga ROP Primer

BodgeIt Store


Descripción Web app vulnerable para que los que se inician en el pentesting puedan practicar bajo un entorno que imita una tienda online.
Descarga BodgeIt Store

SecOS


Descripción MV basada en web y de tipo boot2root, en la que tendrás que conseguir llegar a la bandera /root/flag.txt
Descarga SecOS

Exploit KB Vulnerable Web App


Descripción Como su nombre indica es un entorno para pruebas en una web vulnerable, concretamente para practicar inyección SQL.
Descarga EKBVWA

Gruyere


Descripción Otro proyecto, en este caso de Google, que consiste en una web vulnerable donde practicar con sus múltiples bugs, con XSS, ejecución de código remoto, DoS, etc. Se trata de un sitio legal de Google en el que practicar.
Descarga Gruyere

Badstore


Descripción ISO de una distro Linux (Trinux) en modo Live que despliega de forma rápida y sencilla todo un entorno web en el que practicar. Se trata de la típica app web de tienda online con vulnerabilidades para practicar XSS, SQLi, inyección de comandos, tampering de parámetros y formularios, cookie snooping, DoS, etc.
Descarga Badstore

Virtual Hacking Lab


Descripción Disponible para máquinas virtuales, ISO o Live. Un sistema inseguro con software obsoleto con vulnerabilidades conocidas, un objetivo muy jugoso con el que practicar.
Descarga Virtual Hacking Lab

Stanford SecuriBench


Descripción La Universidad de Stanford también se apunta al carro y nos trae una web-apps inseguras escritas en Java para practicar XSS, SQLi, Path traversal, etc.
Descarga Stanford SecuriBecnh

Altoro Mutual


Descripción AltoroMutual es un web app vulnerable-by-design creado por WatchFire (AppScan Standard) como un test para probar  BlackBox Scanner. 
Descarga Altoro Mutual

The ButterFly Security


Descripción Es un proyecto que aporta un entorno educativo vulnerable para practicar sobre web app y PHP.
Descarga The ButterFly Security

Peruggia


Descripción Es un entorno web que recrea una galería de imágenes y que contiene numerosas vulnerabilidades controladas con las que practicar.
Descarga Perugia


 





Juice Shop




Descripción Proyecto web-app (Javascript) vulnerable a proposito y donde dar rienda suelta a tus más perversas maldades. 
Descarga Juice Shop

ExploitMe Mobile Android Labs


Descripción Si eres desarrollador de apps para Android, seguro que esta serie de prácticas sobre seguridad te van a gustar.
Descarga ExploitMe Mobile Android Labs
 

Más wargames y otras webs con retos


Descripción En esta webs encontrarás varios wargames y retos con diferentes niveles y temática variada con los que entretenerte. Hay tanto descargables para realizar offline, como online. 
Descarga Root-me
Wargames 1
Wargames 2
Game of Hacks
Hack This Site 
Try2Hack 
SlaveHack
HackThis!
EnigmaGroup 
Canyouhack.it 
CTF365 
ctf.Infosecinstitute 
PentesterLab 
HackerRank 
NewBieContest 
W3CHALLS
Hack.me 
Hack-Me

¿Te has quedado con ganas de más?




Si te has quedado con ganas de más es que tienes demasiado tiempo libre. Haztelo mirar... :p

Pero si es así, recuerda que cualquier equipo, sitio web, o sistema operativo puede ser un buen objetivo para atacar. Ya sea implementado en una máquina virtual o de forma física. No tienes por qué limitarte simplemente a máquinas o prácticas ya prediseñadas, el límite es tu imaginación. Puedes montarte tus propios sistemas con los servicios que quieras habilitados, la versión que desees de un sistema operativo cualquiera, a configuración que elijas y el software que desees.

¡Ojo, siempre que sea propio y no choques con temas legales! 


No olvides dejar tus comentarios sobre dudas, sugerencias o críticas (tampoco te pases jajaja). Un saludo y nos vemos en el siguiente...

sábado, 21 de mayo de 2016

Redes privadas virtuales (VPN)

Buenas tardes hackers!!

Para la entrada de hoy voy a presentaros un poco de teoría (¡no mucha, no os asustéis!) sobre VPN. En el blog hemos tratado ya muchas veces la red Tor, otra de las formas con las que podemos proteger nuestra privacidad; hoy presentamos otra alternativa. Una red privada virtual es una tecnología que nos permite crear y conectarnos a una red que a todas luces se comporta como una red local, pero que en realidad puede estar pasando por una o varias redes públicas.

Esto se consigue estableciendo una conexión con un servidor VPN, que crea un túnel de cifrado sobre el que fluye la información entre nuestro host y la red destino. Toda la información que pasa por este túnel está cifrada. El cifrado de las comunicaciones con este "tunelado" impide que un atacante pueda leer la información que intercambiamos con la red externa. Asimismo, se nos asigna una dirección IP correspondiente a la intranet destino. A todos los efectos, formaremos parte de ella.

En la siguiente imagen podemos ver un esquema explicativo muy básico del uso tradicional de una VPN: permitir la conexión a una red local desde el exterior, por ejemplo desde nuestra casa a la red interna de nuestra empresa. El host externo puede conectarse al servidor VPN de la empresa y así pasar a formar parte de la intranet y tener acceso a sus elementos, como pueden ser los tres hosts y el servidor web local.

Conexión a una intranet desde el exterior

Ahora bien, hoy en día el uso de las VPN es también otro bastante extendido. Una conexión VPN puede utilizarse para enmascarar nuestro acceso a Internet. Nuestro host se conecta a un servidor VPN, y a través de la red a la que está ahora conectado accede a Internet.

Si por ejemplo realizamos una petición a un servidor web público (pongamos para acceder a google), esta petición pasa por la red privada virtual en vez de salir directamente desde nuestro host a Internet. La respuesta del servidor web, asimismo, regresa a la VPN, que nos reenvía la información a nuestro host por medio de la misma. El servidor web, a efectos de red, no sabe de nuestra existencia; piensa que se está comunicando con la VPN a la que estamos conectados.

Conexión a un servidor web a través de una VPN

De esta forma, al pasar nuestras comunicaciones por una VPN, nuestra ubicación real se oculta de cara a Internet. La gente utiliza actualmente las redes privadas virtuales para proteger su privacidad. Si conectamos nuestro ordenador a una VPN de las muchas que hay disponibles en el mercado actualmente, nuestra navegación es mucho más segura, dado que entre otras cosas enmascara la dirección IP desde la que realmente nos estamos conectando a Internet, y por tanto también nuestra geolocalización o los datos de nuestro proveedor de servicios.

Además, desde la perspectiva de la red local a la que esté conectado nuestro ordenador (como puede ser una red inalámbrica pública, como en un hotel o una cafetería), todas las comunicaciones de nuestro equipo están cifradas, gracias al tunelado de la red VPN. Esta es la segunda gran ventaja de las redes privadas virtuales respecto a la privacidad y la seguridad; impiden que un atacante a la escucha en una red pública adquiera la información que podamos intercambiar a través de dicha red.

Seguridad en el cifrado

Respecto a la seguridad del cifrado, depende enormemente de la implementación del cifrado de la conexión VPN. Para ello pueden encontrarse redes privadas virtuales que utilizan protocolos como IPsec, OpenVPN o PPTP. Respecto a la elección del protocolo de cifrado, tanto IPsec como OpenVPN ofrecen una solución robusta, pero debemos evitar PPTP. Ofrece un cifrado muy débil comparado con los otros dos que puede llegar a romperse y dejar expuesta la información.

Para ilustrar esto, podéis echar un ojo a la siguiente tabla comparativa que recoge las características de cada protocolo de forma sencilla:

Comparativa de protocolos de cifrado VPN (fuente)

Servicios VPN

Aunque podemos crear nuestro propio servidor VPN en nuestra red de casa y así conectarnos de forma segura a nuestra red local y a través de ella a Internet en cualquier momento, esto nos obliga a abrir un servicio de red de nuestra red local al exterior. Si no queréis hacerlo, o vuestras preocupaciones pasan más bien por ocultar vuestra ubicación y proveedor de servicios, podéis elegir una de las muchas conexiones VPN que hay en el mercado.

Un último consejo respecto a esto: elegid una red VPN de pago, atendiendo al no tan viejo principio de "si no pagas por el servicio, no eres el cliente, sino el producto". Esto es, una red VPN pública ofrece en general menores garantías de privacidad a priori. Pensad que los administradores de esa red tienen que mantenerla de alguna manera, y eso implica sacar beneficio por algún lado. Si ese beneficio no viene de un pago por el servicio, sospechad. Una red VPN de pago suele oscilar entre los tres y seis euros al mes, un gasto muy bajo para la ventaja que ofrece respecto a la privacidad.

Os dejo aquí enlaces a una lista de servicios VPN que podéis contratar. El crédito por ella se lo debemos a That One Privacy Guy, y ha demostrado ser una lista muy completa y detallada con ventajas y desventajas de una gran cantidad de servicios VPN. Podéis encontrarla aquí en su versión simplificada y aquí en su versión extendida.

En próximas entradas, os ayudaremos a escoger una VPN que se adecue a vuestras necesidades y cómo configurarla en nuestro ordenador de forma sencilla mediante el cliente de OpenVPN y mediante una conexión manual. ¡¡Estad atentos!!

Un saludo hackers!!
hartek

miércoles, 18 de mayo de 2016

Toolkits para hacking (I): Sistemas operativos seguros

Muy buenas a todos,

Hoy me estreno en el blog con un completo listado de todas las opciones que existen para ser un poco más seguro en cuanto a sistemas operativos se refiere.

Introducción


La seguridad se ha transformado en un tema de actualidad, sobre todo en los últimos años. Por ello, los usuarios deberían de tenerla en un lugar privilegiado junto a otras características buscadas como el rendimiento, la usabilidad, etc. La falta de seguridad implica que estemos expuestos a ataques de ciberdelincuentes (que no hackers) y espionaje gubernamental.

Aunque no existe un sistema seguro 100%, mejor tener un sistema cuyo porcentaje de seguridad sea más elevado. Y aunque haya más sistemas de los que aquí presentamos, me gustaría resaltar los que son de código abierto y más accesibles para cualquier de nosotros. Por tanto vamos a obviar Solaris y sus Trusted Extensions, que por cierto alcanzó certificaciones myy altas en seguridad debido a las mejoras introducidas como el manejo de permisos de procesos y usuarios, contenedores, protección para sistemas de archivos y redes, etc.

Tampoco me gustaría listar otros sistemas poco conocidos o no tan extendidos como como: EROS (Extremely Reliable Operating System) con continuó su desarrollo desde 1991 hasta 2005; su evolución de código abierto CapROS (Capability-based Reliable Operating System) que continuó su trabajo; o incluso los microkernels L4 (los desarrolladores del proyecto GNU Hurd lo consideraron como sustituto del núcleo Mach, aunque no fue implantado), creados por le alemán Jochen Liedtke y centrados en aportar seguridad, aislamiento y robustez. Aunque si está bien que se sepa al menos que existen o incluso como objeto de estudio teórico por lo que puedan aportar...

Distribuciones Linux seguras

Existen multitud de distros orientadas a obtener mayor seguridad y/o privacidad. Las más conocidas y recomendables son:

Alpine Linux: 


Una distro ligera (basada en la biblioteca musl libc y la “navaja suiza” busybox) y que usa parches PaX/grsecurity en su kernel Linux de manera predeterminada. Además compila todos los paquetes que usa con protección “stack-smashing”, es decir, protegidos contra desbordamiento de buffer para que este tipo de problemas no puedan ser aprovechados por un atacante. Si te interesa, puedes descargarla desde la web oficial.

Hardened Gentoo: 

Como su propio nombre indica es un Gentoo Linux enfocado a mejorar su seguridad. Para ello hace uso de SELinux, RSBAC (basado en GFAC), PaX/grsecurity, Hardened Toolchain, kernel parcheado para mejorar la seguridad y la app Bastille Linux. Para más información puedes visitar la wiki del proyecto.

Mempo-Debian: 

Es una distro Debian con extensiones de Mempo, un proyecto que actualmente está pausado mientras se prepara una nueva versión de grsecurity. Para el que no lo conozca aun, grsecurity es un set de parches para el kernel Linux que garantizan mayor seguridad. Además se hace uso por defecto de proyectos como Freenet o Tor. Puedes ver más sobre el proyecto aquí.

Openwall Project: 

Un proyecto orientado a la seguridad que incluye una distro GNU/Linux denominada Owl (OpenWall gnu Linux). Está especialmente diseñada para servidores, con parches de seguridad y otras extensiones. Para mejorar la seguridad, además se ha inspirado en otros proyectos como OpenBSD, así como la integración de criptografía con algoritmo blowfish modificado para el password hashing, etc. La última versión estable es la 3.1 de 2015.

Qubes OS: 


Es una distro pensada para ser inhackeable, al menos teóricamente. Basada en el hypervisor Xen, puede aislar los programas gracias a máquinas virtuales que evitan que los problemas de estos transciendan al sistema. La arquitectura básicamente tiene un dominio administrativo (Dom0), que tiene acceso directo al hardware, un dominio de red aislado en una VM separada sin privilegios, el dominio de almacenamiento donde varias VMs ponen a salvo el espacio de disco, y finalmente el AppVM para hosting de aplicaciones de usuario (sigue el mecanismo de las sandboxes, destruyéndose la VM tras haber ejecutado una aplicación). Su seguridad le sirvió para estar nominada en 2014 como finalista de un premio a la seguridad (Endpoint Security Solution). Más info en qubes-os.org

Subgraph OS: 


Aunque aun sea un Alpha, se está distribuyendo como la distribución Linux segura para usuarios sin conocimientos informáticos. Los desarrolladores se han encargado de todo lo necesario para velar por la seguridad del usuario final, facilitando el trabajo de éste. Usa PaX/grsecurity como otras distros vistas anteriormente, así como otras protecciones contra ataques y el uso de la red Tor.

Tails (The Amnesic Incognito Live System): 


Otra de las grandes o más conocidas en esto. La distro Tails tiene como filosofía principal ofrecer anonimato a la hora de navegar y no dejar rastro, en principio, en la red. Además, al poder arrancarlo en modo Live no tienes necesidad ni de instalarlo y nada quedará almacenado una vez apagues el sistema. Se basa en Debian y usa Tor y I2P para el anonimato. Como curiosidad decir que poco se sabe de sus desarrolladores y dicen algunas fuentes que es el sistema usado por Edward Snowden... 

JonDo Live

JonDo/Tor-Secure-Live-DVD es una distro basada en Debian GNU/Linux y que contiene clientes proxy para JonDonym, Tor Onion Router, y Mixmaster remailer. El navegador web de esta distro está preconfigurado para mantener el anonimato durante la navegación, además al ser un LiveDVD y no necesitar instalación, no guarda datos en el disco duro. Además posee TorBRowser intalado por defecto, Thunderbird para los emails, Pidgin para la mensajería instantánea anónima, Parole media player, MAT para limpiar documentos y otras muchas aplicaciones orientadas al anonimato y la privacidad, así como TorChat, LibreOffice.org como suite ofimática, GIMP para retoque fotográfico y Calibre para eBooks. Quizás te recuerde a TAILS.

Whonix: 


Otra de mis favoritas y que la podéis descargar de aquí. Se basa en Debian y usa VirtualBox para crear una serie de máquinas virtuales sobre las que se ejecutan las aplicaciones, y sobre las que funciona la red. De este modo aísla al sistema de malware o vulnerabilidades de software, así como de los peligros de la red. Una máquina virtual usa Tor (opcionalmente I2P) y actúa como gateway para la conexión (de ahí el nombre Whonix-Gateway). La otra MV es conocida como Whonix-Workstation y es donde se ejecutan las aplicaciones, totalmente aisladas de la red.

IprediaOS: 


Otra distro focalizada en la seguridad y basada en Fedora. Puedes descargarla tanto con entorno de escritorio GNOME (Desktop Edition) como con LXDE (LXDE Edition), esta última si quieres un sistema más ligero para máquinas con menos recursos. La filosofía es dotar al usuario de un sistema rápido, potente y estable, con mejoras para el anonimato. El trafico de red es automáticamente encriptado de forma transparente para el anonimato.

Security Onion: 

Seguro que también has oído hablar de ella, en este caso por el nombre puedes hacerte una idea de lo que te encontrarás. Tomando como base Ubuntu, tiene una serie de herramientas de detección de intrusos agregadas de forma predeterminada, además de otras para monitorizar la seguridad del sistema. Por ejemplo, puedes encontrar Snort, Suricata, Sguil, Bro y Xplico, OSSEC, Squert, ELSA, NetworkMiner, etc. Aunque por todo este pack de herramientas también puede ser una buena suite para auditar redes...

Sección de objetos perdidos: Proyectos Linux abandonados

Annvix: 

Fue, puesto que ahora es un proyecto descontinuado, otra distro basada en Mandriva cuya filosofía de desarrollo es disponer de un sistema seguro. Para ello hace uso de ProPolice (activado en el compilador gcc para evitar ataques de desbordamiento de pila) y otras configuraciones seguras que trae por defecto.

Immunix: 

Otro sistema operativo, en este caso comercial creado por Immunix Inc., orientado a ofrecer un entorno seguro. Desde 2007 no se ha continuado el proyecto, pero sus soluciones de seguridad han contribuido a lo que hoy es AppArmor, ya que fueron los artífices de ésta y en 2005 Immunix fueron absorbidos por Novell para reforzar la seguridad de SUSE (adquirida por Novell dos años antes). Decir que AppArmor es una gran alternativa para SELinux, que fue creada por la NSA y Red Hat, no solo teniendo independencia de la NSA, sino también porque es más sencilla de configurar.

Ubuntu Privacy Remix (UPR): 

Como su nombre indica es un LiveCD de Ubuntu que provee de un entorno más seguro. Además contiene un set de herramientas para protegerte tus datos contra ciberdelincuentes, troyanos, keyloggers, etc. Hace uso de TrueCrypt y GPG, pero su mayor inconveniente es que la base está bastante desactualizada y la última versión liberada fue la 12.04r1...

Para dispositivos móviles (Android-forks)

Silent OS: 


Formalmente llamado PrivateOS, se trata de un sistema operativo que surge como un derivado de Android para ser usado en los terminales Blackphone. Silent OS o PrivatOS, está desarrollado por Silent Circle con modificaciones adicionales para mejorar la seguridad frente a la base Android. La compañía asegura haber cerrado todas las puertas traseras o backdoors, garantizar una búsqueda anónima, privacidad en las apps, implementado un sistema inteligente para desactivar Wi-Fi en caso de no ser un hotspot seguro, más control en los permisos de las apps, comunicaciones privadas, actualizaciones frecuentes, etc.

CopperheadOS: 

Usa como base Android, con PaX, OpenBSD malloc y muchas otras funcionalidades de seguridad. Desde la web oficial del proyecto alegan que ha sido protegido contra vulnerabilidades zero-day, las bibliotecas de C estándar han sido endurecidas, agregado parches de seguridad, mejorado el firewall y endurecido la red, mejorado el kernel con una rama unofficial con PaX, añadido aislamiento por sandboxing para apps y servicios, etc.

Replicant: 


Es un clon de Android en el que se han eliminado ciertos componentes y APIs privadas del SDK de Google para dejar solo el código abierto, así como los controladores privativos han sido reemplazados por otros libres. Lo que se consigue con ello es que el código sea 100% abierto, pudiendo ser revisado en busca de agujeros. Algo muy similar al proyecto CyanogenMod, el cual usan como base, pero en Replicant se hace algo más de hincapié en la seguridad y privacidad, como por ejemplo el “cerrado” algunas backdoors presentes en el código...

Otros security-focused OS:

OpenBSD: 


OpenBSD, también de código abierto y seguro que los amantes de BSD les interesa este OS. Se trata de un sistema cuyo pilar central de desarrollo es la seguridad, creado como fork de NetBSD por las diferencias con Theo de Raadt. Su código fuente ha sido compilado de forma rigurosa y revisado para mayor seguridad. Además integra una serie de herramientas de seguridad útiles, como la protección de las ejecuciones con ProPolice, soporte ASLR, soporte PIE (Prosition-Independent Executable) para binarios, uso de cifrado de contraseñas por Blowfish, StackGhost, etc. Hasta 2002 alardeaba de no haber tenido “ningún fallo de seguridad remoto en la instalación por defecto en los últimos 6 años, aunque luego ha tenido que cambiar la oración por “Un solo agujero de seguridad en la instalación por defecto, en más de 8 años” y tras el agujero de OpenSSH por “Sólo dos agujeros de seguridad en la instalación por defecto, en más de 10 años”. Sin duda un gran OS que puedes usar como sistema para tu servidor o como firewall para tu red... Como curiosidad o dato anecdótico, decir que Linus Torvalds piensa sobre sus desarrolladores, por su obsesión por la seguridad, que: “Creo que la gente de OpenBSD son una pandilla de monos pajilleros, ya que hacen un gran esfuerzo para concentrarse en la seguridad hasta el punto que prácticamente es lo único que importa.”.

TrustedBSD: 


Básicamente es un sistema FreeBSD con seguridad reforzada. Aunque sea linuxero, hay que reconocer que la pila de red de FreeBSD es impecable, además de tener un gran rendimiento. Si a esto le agregas que se ha puesto énfasis en la seguridad usando los parámetros del conocido Orange Book, puede ser un OS interesante.

HardenedBSD: 

Más forks de FreeBSD con mejoras de seguridad. El kernel está revisado para reforzarlo con parches de seguridad, además de incluir herramientas y funcionalidades interesantes como ASLR, PIE, Ptrace hardening, y un largo etc. Quizás junto a TrustedBSD, HardenedBSD tiene semejanzas con el proyecto Solaris Trusted Extensions. Más info en su web.

OpenSolaris con Trusted Extensions: 


Y hablando de Solaris, su hermano de código abierto OpenSolaris también puede hacer uso de Trusted Extensions para ser fortalecido. Aunque recuerda que tras la compra de Sun Microsystem por parte de Oracle, el nuevo proyecto que sustenta el código base es la bifurcación OpenIndiana, y también ha nacido otro fork llamado Illumos (ambos de código abierto).

¿Te has quedado con ganas de más? Pues ahí va otra de otros sistemas que pueden reforzarte

ClearOS: 



Es una distro mantenida por Clear Foundation y basada en Fedora/Red Hat. Orientado a pymes, es una buena solución para tu servidor o montar un firewall con una sencilla interfaz web y facil de configurar. En poco más de 15 min podrás tener levantado su sistema de protección basado en iptables y con unos paquetes adicionales para mejorar la seguridad.

IPCop: 


Seguro que os sonará, es una distro Linux capaz de transformar tu equipo en un VPM o Firewall. Surge como fork de SmoothWall y tiene una interfaz web para realizar las oportunas configuraciones. Además ofrece gráficos en tiempo real y otras opciones interesantes como “proxy cache”. Por sus escasos requisitos, puede estar más orientada a pequeñas empresas o usuarios domésticos.

Zentyal: 

Aunque no sea una distribución para usar como servidor de seguridad tal cual, me ha parecido bien integrarla aquí por varios motivos. Para todo aquel que quiera una solución de correo electrónico y groupware de código abierto y segura, es una buena opción. Además de ser compatible con Microsoft Outlook, protocolos Microsoft Exchange Server y soporte para ActiveSync. Se basa en Ubuntu y ha sido dotada de servicios fásicos y un buen cortafuegos, antivirus y antispam para tener un sistema fiable. Más en Zentyal.com

PFSense: 


Basada en FreeBSD, se puede usar como Firewall. Se puede instalar en cualquier ordenador que cuente con al menos dos tarjetas de red. Al igual que muchos de este tipo, este sistema tiene una interfaz web para su configuración. Además de un Firewall, Pfsense incluye funcionalidades State Table, NAT, balance de carga, VPN (Ipsec, OpenVPN y PPTP), servidor PPPoE, DNS, portal cautivo, DHCP, además de un sistema modular para añadir nuevas funcionalidades como Proxy Squid, IMSpector, Snort, ClamAV, etc.

m0n0wall: 

Se basa en FreeBSD y se presenta como una distribución embebida para montar tu firewall. Su reducido tamaño permite incluso ponerla en una tarjeta de memoria, o dispositivos de almacenamiento pequeños. Tampoco necesita muchos recursos de hardware, por lo que puedes transformar tu equipo antiguo en un buen Firewall, con funcionalidades como Ipsec, PPTP VPN, NAT (inbound & outbound), portal cautivo, IPS, etc. En 2015 se anunció que el proyecto cesaba, así que no es muy recomendable por estar descontinuada. Igual que la anterior, también puede ser ampliada con el sudo de los conocidos como m0n0wall mods.

Smallwall: 

Se trata de un derivado que continúa el trabajo de m0n0wall tras su cierre. Se basa por tanto en éste y ofrece unas características similares, aunque en este caso sí que está actualizada.

t1n1wall: 


Más de lo mismo, otro fork que surge tras el abandono del proyecto m0n0wall y que sigue su trabajo para ofrecer un entorno actualizado.

Smoothwall: 



Tiene muy buena reputación y es ampliamente usada para implementar un sistema firewall, no obstante no es demasiado completa en cuanto a funciones avanzadas. Es rápida, aunque puede resultar algo confusa en ciertos aspectos, aunque la venden como una distro GNU/Linux de fácil administración e instalación con una sencilla interfaz web. Debes saber que existe una versión de pago de la misma.

Espero que os haya servido de ayuda, cualquier duda o sugerencia, deja un comentario...

Google Analytics