Mostrando entradas con la etiqueta curso. Mostrar todas las entradas
Mostrando entradas con la etiqueta curso. Mostrar todas las entradas

sábado, 1 de octubre de 2016

Análisis básico de ficheros PCAP

Hola chicos!! Como tal vez sabréis, unos cuantos autores el blog estamos participando en el curso online de hacking ético organizado por Mondragon Unibersitatea.

Aunque es un curso de nivel básico, sirve para cubrir algunos aspectos fundamentales en el proceso del pentesting, y estamos disfrutándolo a tope. Además, la última parte, en la que estamos ya metidos de lleno, consiste en un wargame en el que los equipos securizan un servidor y posteriormente tratan de atacar los del resto. ¡Promete!

Este ejercicio que os traigo hoy está sacado del propio curso. Dado que de momento por aquí no hemos tocado demasiado el tema de análisis de ficheros pcap, que contienen los paquetes recogidos en una captura, me parece muy interesante presentároslo.

Os dejo aquí el proceso con explicaciones y cada uno de los ficheros que necesitáis para los ejercicios. Enjoy!!

Primera parte: analizando un protocolo inseguro - Telnet

Fichero de la escucha 

A partir de una captura de paquetes de red recogida en un archivo .pcap realizaremos un análisis de las operaciones realizadas mediante el protocolo Telnet. Este protocolo, al carecer de cifrado, permite que la escucha de red revele todo lo intercambiado en la conexión. 

Podemos abrir el fichero con cualquier analizador de paquetes, como puede ser Wireshark, el cual utilizaremos. 

Lectura del fichero con Wireshark
Como puede verse en la imagen, es muy fácil filtrar el protocolo a mostrar escribiendo simplemente telnet en el campo de filtros del programa.

Podemos ver en texto plano en los campos de análisis de cada paquete los datos intercambiados entre los dos hosts, desplegando la pestaña Telnet. Podemos responder asíl fácilmente a varias preguntas:

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
    • El usuario es fake, y la contraseña user
  • ¿Qué sistema operativo corre en la máquina?
    • Utiliza un OpenBSD 2.6-beta.
  • ¿Qué comandos se ejecutan en esta sesión?
    • Se ejecutaron cuatro comandos en la sesión:
ls
ls -a
/sbin/ping www.yahoo.com
(ctrl-c)
exit


Segunda parte: analizando SSL


En la siguiente parte, realizaremos un análisis muy similar con una traza que ha recogido una sesión SSH. A diferencia de Telnet, el protocolo SSH realiza un cifrado de la conexión, de forma que hace imposible que apreciemos a primera vista los datos que se intercambian. 

Lectura del fichero con Wireshark (2)
Aunque no podemos discernir las operaciones realizadas en la sesión, podemos responder a algunas preguntas: 
  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
    • Sí. Los certificados se envían en los paquetes enviados por el servidor y que contienen la información marcada como Certificate. Si abrimos dicha información, se puede ver el certificado. 
Certificado encontrado en la sesión
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
    • Para que el cliente pueda ver el certificado antes de realizar una conexión completa mediante SSH y así verificar la identidad del servidor a priori, el certificado se envía en plano, sin cifrar. 
Información del certificado en Wireshark
  • Si queremos ver la información algo más clara, podemos exportar el certificado clicando con el botón derecho en la pestaña del certificado y en Export Packet Bytes..., para entonces guardarlo como un fichero .der. Podemos ver este certificado entonces haciendo doble clic sobre él. Entre otras cosas, podemos ver los datos acerca de la autoridad de certificación. 
Visualización de datos del certificado
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
    • El certificado asegura la identidad del servidor. 

Tercera parte: analizando SSH


Por último para esta tarea, analizaremos otra captura del protocolo SSH para responder a otra serie de preguntas respecto a la misma. 
  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
    • Sí. Aunque en la captura solamente se muestran los paquetes enviados desde el lado cliente, puede apreciarse que el tráfico cifrado comienza en el paquete marcado como 13, después de haber intercambiado las claves. 
Primer paquete cifrado de la sesión
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
    • Algunos protocolos viajan cifrados, otros no. Tanto TCP como IP son protocolos de capas inferiores a la de aplicación, la cual es la que suele ofrecer funciones de cifrado. Por ejemplo, el protocolo FTP viaja sobre TCP/IP, pero no está cifrado; su derivado seguro, FTPS, también viaja sobre TCP/IP, pero está cifrado.
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
    • No es posible (al menos de forma matemáticamente rentable) recuperar ningún tipo de dato de la sesión una vez pactadas las claves de cifrado. 



Hasta aquí el ejercicio, hackers. Espero que os sirva para practicar un poco y disfrutar!!

miércoles, 28 de septiembre de 2016

FOCA, CREEPY... Y mucha información a la vista de muy pocos (Parte II)

Buenas chavales!!

Ya hacía tiempo que no subía vídeo... Se nota que ya estamos metidos en Septiembre, y cada vez hay más tareas que realizar :-P.

Hoy vamos a terminar de hablar de la herramienta Foca, con la que vimos en el vídeo anterior, como sacar metadatos desde una página web, en ésta ocasión va a ser de una fotografía que yo mismo realicé con mi teléfono móvil. La cantidad de información que contiene, veréis que es exagerada. Hay webs, donde podéis eliminar toda esa información para subirla a vuestros servidores, o directamente tenerlo guardado sin dar tanta pista. Total... Vosotros ya sabéis dónde se tomó la foto. No voy hacer más incapié en la herramienta Foca, para que vosotros mismos podáis familiarizaros con ella, y sacarle el partido que se le puede sacar.

Otra herramienta de OSINT que podemos encontrar es: Creepy, ya hay una entrada en éste mismo blog, muy bien explicado, y con otro ejemplo que es digno de ver :-D.

Tambien hay otra pequeña sección, de la recolección de información, con un ADD-ON, para Mozilla Firefox, con la que podemos extraer mucha información de una página web, toda información es valiosa, y más si luego queremos hacer un poco de Ingenieria Social, que nuestro compañero Naivenom, algún día nos enseñará :-O.

Y por último... Y para que investiguéis vosotros... Shodan.

Shodan: Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente. Esta información puede ser sobre el software de servidor, qué opciones admite el servicio, un mensaje de bienvenida o cualquier otra cosa que el cliente pueda saber antes de interactuar con el servidor.

Shodan recoge datos sobre todo en los servidores web al momento HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060).



















Un saludo!

Rubén Gutiérrez
@rgutga

viernes, 9 de septiembre de 2016

Sacando a pasear a la FOCA (Parte I)

Buenas chavales!!

En ésta nueva entrada voy a poner los pasos sencillos que veremos en el vídeo de lo que hemos hecho con ésta herramienta. 


FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar.
Los documentos que es capaz de analizar son muy variados, siendo los más comunes los archivos de Microsoft Office, Open Office, o ficheros PDF, aunque también analiza ficheros de Adobe InDesign, o svg por ejemplo.
Estos documentos se buscan utilizando tres posibles buscadores que son Google, Bing y Exalead. La suma de los tres buscadores hace que se consigan un gran número de documentos. También existe la posibilidad de añadir ficheros locales para extraer la información EXIF de archivos gráficos, y antes incluso de descargar el fichero se ha realizado un análisis completo de la información descubierta a través de la URL.
Con todos los datos extraídos de todos los ficheros, FOCA va a unir la información, tratando de reconocer qué documentos han sido creados desde el mismo equipo, y qué servidores y clientes se pueden inferir de ellos.
Como se podrá ver en el vídeo, no hemos sacado el jugo que se le puede sacar, que no es poco, pero podemos hacernos una idea, para tener clara la recolección de datos que es el tema de estas semanas.

Como veremos en el vídeo, lo que hemos hecho ha sido crear un proyecto, con la página web de ejemplo que he creado, (www.cursohackingeticorabbithutch.tk). Y nos ha descubierto que tenemos 2 archivos, los cuales los hemos descargado y visto sus metadatos. Así de fácil y sencillo. Una herramienta que nos permite automatizar muchos pasos a un sólo click.

En el vídeo se muestra también la instalación de Windows 10, que podemos descargar su imagen desde la página web https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 

Y por supuesto... Para los que digan, que sólo quieren LINUX... Conseguí instalar Foca en KALI LINUX 2016.2. Os dejo el enlace para que lo intentéis vosotros.

http://www.elladodelmal.com/2010/09/la-foca-en-linux.html

Si os gusta el programa, hay un libro que os recomiendo de la editorial 0xWord, se llama Pentesting con Foca, evidentemente, está escrito por Chema Alonso, responsable del programa Foca.














Saludos!

Rubén Gutiérrez
@rgutga

miércoles, 7 de septiembre de 2016

Curso Hacking Ético: Principios básicos arquitectura de redes Parte I

Buenas chavales!!

Hoy os traigo un vídeo donde rápidamente vamos a pasar a ver los modelos OSI y TCP/IP, de una forma clara y concisa.

Van a ser unas semanas de teoría, pero totalmente necesarias para poder coger una base solida para lo que nos viene encima :-).

Explicaremos las 7 capas compuestas por el modelo OSI, y su similitud comparado con el modelo TCP/IP.

En el siguiente vídeo, indagaremos más sobre cada capa, y su función, así que si hoy no habéis entendido algo, podéis preguntar, y aparte la semana siguiente habrá otro vídeo explicándolo un poco más claro.


Aquí os dejo el vídeo de hoy:






Un saludo!!


Rubén Gutiérrez.

viernes, 29 de julio de 2016

Curso Hacking Ético: Comandos básicos Linux

Buenas chavales!!

En ésta nueva entrega del curso de hacking ético y pentesting, vamos a ver rápidamente algunos de los comandos más utilizados que realizaremos a lo largo del curso.

Iremos viendo muchos más comandos según vayan saliendo, pero los imprescindibles que hay que saberse están en el vídeo. Por supuesto, cuantos más nos sepamos mejor, y sobretodo saber manejarlos.

Os dejo un link, a una web con un montón de comandos, que podéis ir probando y viendo como funcionan, hay que romper mano con Kali Linux y los comandos, y no tenerles miedo, van a ser como nuestro pan de cada día en la hora de hacer pentesting.

Os dejo con el vídeo de YouTube.





Un saludo!
http://www.cursohackingeticorabbithutch.tk
Rubén Gutiérrez
@rgutga

Google Analytics