Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas

viernes, 16 de septiembre de 2016

Volcado de memoria #RAM en #Linux - #LiME

Hola secuaces:

En primer lugar, igual que hice en la entrada anterior “Volcado de memoria RAM en Windows – OSForensics”, voy a recordar la importancia de las buenas prácticas, recordando la necesidad de conocer y seguir la RFC 3227, que lleva por título “Guidelines for Evidence Collection and Archiving”, (Directrices para la recolección y archivo de la Evidencia). Vuelvo a decir: recomiendo encarecidamente su lectura.

En esta ocasión, vamos a realizar un volcado de memoria de un sistema Linux.

Para ello, vamos a usar LiME, (Linux Memory Extractor). LiME es una herramienta desarrollada por 504ensics Labs, de código abierto, que permite la adquisición de la memoria volátil de sistemas Linux y dispositivos basados en Linux, como Android, y que trabaja a nivel de kernel.

Como viene siendo habitual en mí, y como pienso que la documentación de una aplicación se ha hecho para ser leída, pierdo unos minutos en leer el doc de esta maravillosa herramienta ;)

Para su uso, lo primero que vamos a hacer es clonar, (o descargar), la herramienta. Ello se hace con

git clone https://github.com/504ensicsLabs/LiME.git


Una vez que se ha descargado, procedemos a verificar que se ha realizado correctamente, mediante la línea

ls -R -l LiME


LiME precisa de tres paquetes, (make, build-essential y linux-headers). Los instalamos mediante

sudo apt-get install make build-essential linux-headers


Con la instalación de linux-headers será necesario conocer qué versión de kernel estamos usando.


Podemos averiguarlo con la orden

uname -r


Hecho esto, nos dirigimos a ‘src’ porque toca compilar y generar el módulo

cd LiME/src
make


Tras esta orden, se ha compilado y se ha generado un nuevo fichero, con nombre ‘lime-versiondekernel-generic’, con extensión ‘.ko’, “Kernel Objet”. En mi caso es ‘lime-3.16.0-77-generic.ko’.

Vale. Ya tenemos la herramienta lista para ser usada. Fácil, ¿Verdad?

Pero, ¿Ahora qué? ¿Adquisición en local o en remoto? Pues depende del caso, podría interesar adquirir la memoria en local, o por el contrario, debiéramos proceder en remoto. Personalmente, si puedo, trabajo en remoto y me evito sustos innecesarios.

Vamos a volcar la memoria de las dos formas.

Para realizar el volcado de la memoria en modo local, basta con ejecutar

sudo insmod lime-3.16.0-77-generic.ko “path=/home/marcos/Evidencias/MemLub1404 format=raw”


Verificamos que se ha generado correctamente el fichero del volcado, a través de

ls -l /home/marcos/Evidencias


Ahora vamos con la adquisición en remoto, que es mi método favorito. La adquisición remota se realiza en dos fases, la ejecución de LiME en la máquina objeto de la extracción y la ejecución de nc o de ncat en la máquina forense.

Para ello, igual que en caso anterior, clonamos la herramienta en el sistema objeto de la extracción de memoria, mediante

git clone https://github.com/504ensicsLabs/LiME.git


Hecho esto, seguimos igual que en caso anterior, compilando con

cd LiME/src
make


Vale. Estamos listos para trabajar.

Lo primero que tenemos que saber es la dirección IP de la máquina. Para ello ejecutamos un

ifconfig


Tras averiguar la IP de la máquina, procedemos con LiME, que permanece a la escucha, con

sudo insmod LiME/src/lime-3.16.0-77-generic.ko “path=tcp:4444 format=raw”


Hecho esto, mientras la máquina objeto de la extracción de memoria permanece a la escucha, tenemos que irnos a la máquina forense, la que va a adquirir el volcado.

En este punto, tenemos dos opciones para realizar el volcado. A través de nc, (netcat), o a través de ncat, (nmap). Vamos a realizarlo con los dos.

Para el caso de ncat debemos instalar nmap y ejecutar ncat para realizar así la extracción a través de

sudo apt-get install nmap


ncat 192.168.1.33 4444 > MemLubuntu1404


Para el caso de nc debemos instalar netcat y ejecutar nc para realizar así la extracción a través de

sudo apt-get install netcat


nc 192.168.1.33 4444 > MemLubuntu1404.raw


Y con esto, se adquiere un volcado de memoria RAM en Linux.

Ahora bien, ¿Ya está? ¿Eso es todo? como este proceso suele ser largo, y Linux da muchísimo juego, yo tengo por costumbre ejecutar algunas órdenes más.

¿Qué es lo que quiero y qué es lo que hago?

Como soy un paranoico de los tiempos, la primera orden que doy es time; después, realizo el volcado de la memoria; después, realizo un backup del fichero generado, (no me gusta marcharme del sitio sin una copia de la adquisición hecha); después, calculo la firma en SHA-1; después, muestro en pantalla ese cálculo; y por último, realizo una captura de pantalla de todo este proceso, que adjunto al informe pericial. Todo ello con


time ncat 192.168.1.33 && cp MemLubuntu1404 MemLubuntu1404.bak && ls -l && sha1sum MemLubuntu1404 MemLubuntu1404.bak > HashMemLubuntu.txt && cat HashMemLubuntu.txt


Después de esto, me voy a tomar un café y a hacer algo de networking, y cuando vuelvo, me encuentro con todo hecho.

Esto es todo, por ahora. Nos leemos en la siguiente entrada. Se despide este minion, entregado y leal, de vosotros… por ahora.

Marcos

viernes, 12 de agosto de 2016

Pentesting a la abeja (Parte II)

Buenas hackers! En este CTF vamos a hacer un pentesting a esta maquina de Vulnhub
Es una maquina muy completa que permite realizar un test de intrusión al servidor, además de hacer retos de pentesting web tal como SQLi, XSS, LFI etc...



----------------
bee-box - README
----------------

bee-box is a custom Linux VM pre-installed with bWAPP.

With bee-box you have the opportunity to explore all bWAPP vulnerabilities!
bee-box gives you several ways to hack and deface the bWAPP website.
It's even possible to hack the bee-box to get root access...

This project is part of the ITSEC GAMES project. ITSEC GAMES are a fun approach to IT security education. 
IT security, ethical hacking, training and fun... all mixed together.
You can find more about the ITSEC GAMES and bWAPP projects on our blog.

We offer a 2-day comprehensive web security course 'Attacking & Defending Web Apps with bWAPP'.
This course can be scheduled on demand, at your location!
More info: http://goo.gl/ASuPa1 (pdf)

Enjoy!

Cheers

Malik Mesellem
Twitter: @MME_IT
 

Atención Spoiler!!

 
Usaremos hydra para poder obtener la contraseña atacando el servicio VNC por el puerto especificado, pero puede ser usado para muchos servicios; rdp, ftp, smtp, imap o telnet entre otros.
El servicio VNC, básicamente tiene una estructura servidor-cliente el cual permite tomar el control del servidor remotamente a través de un host cliente con un software especifico. Este softwarte es también denominado escritorio remoto.
El diccionario que usaremos sera rockyou disponible en Kali Linux, con el parametro -P por el puerto 5901 y la ip dada.
Una vez encontrado la contraseña, por cierto muy sencilla y usando una politica de contraseñas muy debil en la cual en todo momento cualquier persona o administrador de un sistema tiene que evitar.
En kali linux la herramienta vncviewer esta instalada por defecto.
 
Es mas interesante desde vncviewer conectarnos a nosotros, es decir a mi host mediante el uso de netcat:
Creamos el socket para hacer de servidor y estar a la escucha de peticiones con el parametro -l y un puerto determinado.
Desde el vncviewer hacemos la conexión al puerto especificado y la IP determinada, con un interprete bash de linux.
Obtendremos la shell de root gracias a nc por el puerto especifico. Ahora se ejecuta una serie de comandos y mediante una sentencia en python obtenemos un entorno pseudo terminal importando el modulo pty indicando la ruta del interprete de bash.

Ejecutamos una serie de comandos desde root, el primero para encontrar archivos setuid.
Setuid: Son permisos de acceso que pueden asignarse a archivos o directorios en un sistema operativo basado en Unix.
Se utilizan principalmente para permitir a los usuarios del sistema ejecutar binarios con privilegios elevados temporalmente para realizar una tarea específica.
Esta propiedad es necesaria para que los usuarios normales puedan realizar tareas que requieran privilegios más altos que los que dispone un usuario común, por lo cual es muy interesante cuando tenemos acceso como usuario en un servidor y queremos ejecutar o modificar algun tipo de binario o archivo para poder escalar privilegios. En este caso no es necesario porque somos ya root, pero para otros vídeos de CTF que hice y haré, vereis de la importancia de localizarlos con:

find / -perm -4000 -o -perm -2000 -exec ls -ldb {} \;

También se verá John the Ripper para obtener en texto plano los hashes, del fichero /etc/shadow.


 Un saludo Naivenom


viernes, 29 de julio de 2016

Curso Hacking Ético: Comandos básicos Linux

Buenas chavales!!

En ésta nueva entrega del curso de hacking ético y pentesting, vamos a ver rápidamente algunos de los comandos más utilizados que realizaremos a lo largo del curso.

Iremos viendo muchos más comandos según vayan saliendo, pero los imprescindibles que hay que saberse están en el vídeo. Por supuesto, cuantos más nos sepamos mejor, y sobretodo saber manejarlos.

Os dejo un link, a una web con un montón de comandos, que podéis ir probando y viendo como funcionan, hay que romper mano con Kali Linux y los comandos, y no tenerles miedo, van a ser como nuestro pan de cada día en la hora de hacer pentesting.

Os dejo con el vídeo de YouTube.





Un saludo!
http://www.cursohackingeticorabbithutch.tk
Rubén Gutiérrez
@rgutga

sábado, 23 de julio de 2016

Curso Hacking Ético: VirtualBox y Kali Linux

Buenas chavales!

Hoy os traigo un nuevo vídeo, esta vez ya entramos en materia, y empezamos a instalar nuestra máquina virtual (VirtualBox), para ir preparando nuestro taller.

También haremos una breve introducción de que es Kali Linux, y un pequeño tutorial de como se hace la instalación desde 0.

El curso se pone en marcha, y empezamos a ver un poco de práctica en escritorio... ¡Ésto se pone interesante!

No olvidéis suscribiros al canal para poder recibir los vídeos en vuestro correo una vez colgados en YouTube.


Os dejo unos links, para poder realizar las instalaciones tanto de la máquina virtual, como de la distribución que usaremos. Más adelante, instalaremos otro sistema operativo (ésta vez vulnerable), para hacer las PoC's (Proof Of Concept).

https://www.virtualbox.org/
https://www.kali.org/



También os pongo una página interesante, con más de 400 comandos, para podáis ir practicando. En el siguiente vídeo veremos algunos de esos comandos, sobre todo lo más usados, pero siempre está bien que sepamos los máximos posibles, o por lo menos saber de una guía para buscarlos en caso de necesitarlos.

http://blog.desdelinux.net/mas-de-400-comandos-para-gnulinux-que-deberias-conocer/


Eso es todo con este vídeo.

Os espero en el próximo, más y mejor :)





Rubén Gutiérrez.
@rgutga.
www.cursohackingeticorabbithutch.tk


martes, 5 de julio de 2016

Configurar VPN en Backbox

Buenas hackers!! En esta entrada inaguro el canal Rabbit Hutch, dentro de la categoría de Hacking con PoC's. A lo largo de las semanas se subirán videos, con mucha constancia para poder enseñar de forma distendida. Más información en la web


Es un tutorial básico e importante para garantizar cierta privacidad y olvidarnos del tracking proviniente de nuestro ISP.
Veremos como configurar una VPN en Backbox. Se usa el servicio que ofrece la página web Trust.Zone
Los servidores VPN que ofrece esta empresa son de pago, pero muy recomendable para garantizar nuestra privacidad en Internet.
El esquema básico sobre la conexión VPN es la siguiente:

Proof of Concept




Un saludo Naivenom

domingo, 3 de julio de 2016

Jefe ze ma olvidao la Contraseña!


Buenas haxors hoy vamos a hablar de unas herramientas que ya tienen cierta solera y que hemos mencionado alguna de ellas en algún post anterior.

"Aiii amo amo! mire que tiene usted memoria de sardina mareada y enlatada... seguro que no recuerda que el amo soy yo??? aii no me pegue que era broma!"

"Como no puede abrir el ordenador que pasa?? no puede seguir viendo imágenes de Ovejas??? como??? que dice??? que ahora le gustan mas las cabras?? pero que le habrán hecho! madre mía! no tiene perdón usted!"
Muchas veces vuestros amigos, vecinos incluso familiares tienen algún equipo viejo guardado en un armario... ya sabéis por si falla el nuevo (por si algún usuario manazas decide hacer clic en ese bonito anuncio de la señorita pechugona) y cuando van a echar mano del resulta que tiene contraseña y no se acuerdan de cual pusieron.

" todo tiene solución... menos la depravación del amo!"

Para esto voy a hablaros de varias herramientas OPHCRACK FGDump,  John The Ripper, Hashcat y el comando UNSHADOW.(al final o se hace completo o no vamos a perder el tiempo no? jijij)

WINDOWS

Opcrack tiene varios formatos, se puede instalar dentro de Windows, Linux o para mi la versión mas útil, que es llevarlo en un LIVE USB que nos automatiza todo el trabajo y aparte nos da mas herramientas útiles aparte de tener un sistema Linux ligero que si no se tiene acceso a la maquina real... pude ser hasta útil en muchos casos.


"... si amo si también crakea contraseñas .. pero para que quiere usted eso?? ahh entiendo... quiere entrar en algún sitio sin permiso... pues NO! el esbirro no va a ir a la cárcel para que usted robe ovejas y cabras! maldito sea! AY AY! ...!"




Este programa es un crakeador de contraseñas especializado en craquear los archivos SAM de Windows utilizando tablas Rainbow. Posiblemente os habéis quedado igual que yo la primera vez que lo lei...
El archivo SAM es un archivo que se encuentra dentro de Windows en vuestro disco duro local :

Si intentáis abrirlo no os lo va a permitir ya que se trata de un archivo que arranca junto al sistema y por muchos permisos que tengáis no os va a dejar manipularlo de ninguna manera.... Espera corrijo esta afirmación ... de ninguna manera convencional (pero esto lo veremos mas adelante). <Dentro del Archivo se encuentran tanto los nombre de usuarios en RAW (A palo seco) y los HASHES (Contraseñas después de sufrir un cifrado) teniendo este formato:
El sistema que mencionamos arriba se puede usar o bien como programa o bien como sistema operativo Live. 
OPHCRACK LIVE USB o DVD

En el caso de utilizar un USB Live o DVD lo que el propio programa hará es arrancar el sistema operativo y preguntarnos varias opciones a la entrada tal como se ve en la imágen. cuando termina de arrancar el mismo busca automáticamente el archivo SAM (el cual no esta protegido en ese momento ya que Windows esta totalmente inactivo). Una vez tiene el archivo el mismo comenzara el proceso de craqueo, dependiendo el éxito el proceso en la complejidad de la contraseña.


"Amo ya sabemos todos que la suya es ovejalover666 a quien pretende engañar... que? que quiere probar a ver cuanto tardamos eso esta hecho... aunque es tan lerdo que tiene la clave y su usuario MASTEROFEVIL puestos en un postit en el teclado! MERLUZO!"

Y SI TENEMOS ACCESO AL SISTEMA?


Habra casos en los que si tengamos acceso al equipo pero por motivos X (en los que no vamos a entrar) queremos los usuarios y contraseñas del sistema. Esto como hemos comentado puede ser un problema ya que el archivo SAM es un ser intocable ... 

"Amo ve, el archivo SAM es como yo un ser único y especial que cuando se le necesita esta ocupado haciendo algo útil... usted es mas bien como la papelera de reciclaje... traga toda la mierda y encima da gracias... Ay leche no me pegue! Ay!"

Para ello hay una herramienta que nos facilita el trabajo llamada FGDump que si tenemos ciertos privilegios de administrador nos permite hacer una copia del archivo SAM del sistema para posteriormente craquearlo por diferentes métodos.

ADVERTENCIA: FgDump lo detectan los antivirus como software malicioso... y la pagina aparece como NO SEGURA.





Una vez tenemos el archivo en nuestro poder tenemos varias opciones para descifrarlo

  1.  CRACKSTATION: Para mi una de las opciones mas rápidas, ingresamos el hash de la clave, si no tiene mucha seguridad o es una clave que existe en su base de datos nos dará el resultado en un plis!
  2. HashcatPrograma que puede utilizar la potencia gráfica de nuestro equipo para crackear de forma rápida cualquier contraseña por fuerza bruta. Esto acelera el proceso un montón ya que no hay pieza en un ordenador que procese mas rápido que una gráfica. La contrapartida es que la temperatura puede subir ... y si no ponemos bien los parámetros podemos dañarla. Necesitaremos para esto un Diccionario TOCHO como podría ser el de crackstation o algún otro que tengamos o hayamos creado por ejemplo con la herramienta YOW que presento el compañero Juan en el blog . Para mas dudas aqui teneis tambien su manual en castellano: <AQUI!>
  3. El origen de las tablas RAINBOW

  4. Ophcrack: La variante del Live OS pero en programa instalable bajo Windows o Linux que nos permite utilizar toda la potencia de las tablas rainbow bajo estos sistemas. Este programa tiene como pega el tener que descargarnos los archivos de tablas rainbow que al pesar bastante hay veces que nos imposibilitan la tarea de hacerlo desde una maquina virtual por falta de espacio. 






LINUX

Los datos de conexión de los usuarios en Linux se encuentran almacenados en 2 ficheros diferentes /etc/shadow y /etc/passwd si los abrimos por separado esto es lo que nos muestran:


/etc/shadow



/etc/passwd







Para poder manejar correctamente estos archivos lo que vamos a hacer es juntarlos con el comando UNSHADOW para posteriormente descifrarlos usando John the Ripper. 


"No amo NO! No podemos UNSHADOW cabra-oveja... AL RINCON DE PENSAR!!!!"



$ sudo /usr/sbin/unshadow /etc/passwd /etc/shadow > /tmp/crack.password.db

Las contraseñas del sistema se encuentran cifradas y  hay varios algoritmos hash usados según como comienza el hash:

$1$=MD5      (22 caracteres)
$2$=blowfish
$5$=SHA-256  (43 Caracteres)
$6$=SHA-512  (86 Caracteres)
Este si que tiene clase ¿eh? 
En caso de tener dudas sobre que tipo de HASH estamos manejando lo mejor es utilizar la herramienta llamada Hash Identifier que viene entre las herramientas preinstaladas en Kali


Ahora solo queda descifrar las contraseñas y todo depende de como haya sido de precavido el usuario... al final si tiene cierta idea nos puede hacer de esta tarea algo TITANICO o algo realmente sencillo si es alguna de las contraseñas mas utilizadas. Haremos este proceso  parandolo una vez tengamos éxito:

1º Inslaremos la aplicacion:

sudo apt install john

Lanzamos el craqueo

$ john /tmp/crack.password.db

En caso de no tener éxito por este método ... siempre podemos utilizar los programas que hemos mencionado arriba para buscar la contraseña.

Todo lo explicado en este articulo se hace con fin meramente divulgativo para que la gente sea consciente de lo fácil que puede ser para un atacante quitarnos las contraseñas que creíamos "seguras" o incluso sacar las contraseñas en nuestros equipos si tienen acceso . No nos hacemos responsables de la mala utilización del contenido de este articulo.

"Si Vis Pacem, Para Bellum"  - Vegecio (Escritor Militar Romano)

Nebu_73

viernes, 24 de junio de 2016

Unified Threat Managers e IPCOP

Buenas hackers! Hoy vamos a explicar brevemente qué es un gestor unificado de amenazas o UTM, tomando como ejemplo a IPCop.

Existen actualmente en el mercado varias opciones a la hora de realizar la monitorización control de acceso a nuestras diferentes subredes, tanto a nivel particular como empresarial. La opción más escogida por las empresas y la industria en general pasa por colocar un Firewall o un UTM (Unified Threat Manager) entre Internet (parte WAN) y la red local (parte LAN). La diferencia conceptual entre estas dos opciones reside en que el Firewall suele estar orientado al control de acceso y el bloqueo de conexiones entrantes y salientes no deseadas; el UTM contiene muchas más opciones de seguridad, como por ejemplo la detección de intrusiones, la instalación de un proxy web o el control avanzado de acceso entre diferentes interfaces de red conectadas.


Entre los UTM más utilizados actualmente se encuentra IPCop, una distribución Linux que implementa tanto un Firewall como otras muchas funcionalidades de seguridad y gestión centralizada de redes. Puede instalarse en cualquier dispositivo compatible con arquitectura Intel de 32 bits, y cuenta con un gran número de extensiones o addons para ampliar sus funciones.

Además de contar con una interfaz directa mediante consola, cuenta también con una interfaz web desde la que podremos realizar cualquier configuración necesaria, además de actualizar el sistema e instalar extensiones.

IPCop de forma predeterminada divide la red en varias “zonas”, diferenciadas por un código claro de colores. Cada una de estas zonas tendrá unas políticas de seguridad especiales, que pueden sobreescribirse posteriormente con reglas explícitas más personalizadas.

  • La zona verde es nuestra zona LAN local. IPCop confía plenamente en esta zona, permitiendo las conexiones desde ella a cualquier otra zona de red sin restricciones.
  • La zona roja es la zona WAN, normalmente Internet. IPCop desconfía completamente de esta zona, y no permite ninguna conexión desde la zona roja a cualquiera de las otras zonas, si no es por medio de NAT o una VPN.
  • La zona azul es nuestra zona WiFi, la que realmente interesa en el caso que nos ocupa. Esta zona, opcional, permite la gestión de una red inalámbrica. De forma predeterminada no se permite el acceso a ninguna de las otras zonas, a no ser que se configuren reglas de tráfico interno en el Firewall permitiendo esto. Además proporciona filtrado por MAC y dirección IP.
  • La zona naranja es la zona desmilitarizada o DMZ de nuestra red. IPCop permite establecer conexiones desde aquí solamente hacia la zona roja, la cual tendrá que conectarse a la naranja mediante NAT. El objetivo de esta zona es colocar los servidores y otros dispositivos que tengan que ser accedidos tanto desde el exterior como desde el interior.
Podemos observar aquí una tabla resumen de estas reglas predeterminadas:

Resumen de las reglas d IPCop
 Como ya hemos dicho, IPCop dispone de una interfaz web desde la que podremos manejar toda la configuración una vez hayamos instalado el sistema de forma correcta mediante consola. En el proceso de instalación es cuando se pedirá la configuración inicial de la red, seleccionando las zonas que será necesario gestionar y su tipo, además de otros detalles como el direccionamiento IP y algunos servicios predeterminados.

Como ejemplo a la hora de securizar un segmento de red, podemos configurar la zona azul o zona Wifi. En el apartado del Firewall, podemos agregar cualquier tipo de regla que permita la entrada/salida de conexiones entre la zona azul y cualquier otra zona. Recordemos que las reglas predeterminadas pueden, de esta manera, sobreescribirse. Sin embargo, no es habitual que un servidor u otro host al que haya que conectarse esté dentro de esta zona, y hay que tener en cuenta que podría haber intrusos en ella; ninguna red es segura. Por tanto habrá que tratar estas reglas con sumo cuidado.

Configurando una regla de Firewall
Además del origen y destino, podemos especificar el protocolo de red o el puerto que queramos gestionar, permitiendo o denegando la ejecución de ciertas aplicaciones.

Otro servicio muy útil es el control de acceso a páginas web mediante el uso de un proxy web y filtros de URLs. Ésto permite denegar o permitir ciertas páginas, siguiendo políticas de lista blanca o negra.

Activando el servicio de proxy web
Y por supuesto, un UTM no estaría completo sin un sistema de logs que controle todos los eventos posibles en las interfaces de red. IPCop dispone de forma predeterminada de un log de sistema y de un log de Firewall; éste último es el que registrará todos los eventos en cuanto a intentos de conexión a cualquiera de las interfaces, entre ellas la de zona azul.

Vista de los logs del UTM
Concluimos diciendo que éste es solamente un ejemplo de las opciones empresariales que podemos incorporar a una compañía en materia de control de acceso y monitorización de una red inalámbrica. De hecho, si solamente quiere monitorizar dicha interfaz inalámbrica, tal vez un UTM completo sea excesivo, y queramos instalar una solución más limitada y enfocada al control mediante Firewall. Muchas empresas,de todos modos, y sobre todo pequeñas y medianas, apuestan por este tipo de soluciones para mantener centralizada la gestión de amenazas.

Espero que la entrada os guste y os haya servido para aprender algo. Un saludo!!
hartek

Referencias:
http://www.ipcop.org/docs.php
http://www.ipcop.org/1.4.0/en/admin/html/section-firewall.html
http://www.ipcop.org/2.0.0/es/admin/html/firewall-blue-access.html

martes, 31 de mayo de 2016

Me lo llevo to en un USEBE




"Aiii amo, cuantas veces le he dicho que mas vale un Live USB que cualquier sistema instalado... que que??? que saque el USB?? si se dice así so paleto no USEBE!"

Buenas Haxors! Vengo a enseñaros que podemos tener siempre preparado un pendrive con varios sistemas operativos que correrán sin problema una vez arrancados desde el ... igualito que si estuvieran instalados en el pc de marras. Parece algo sencillo y trivial pero tener una herramienta así en el bolsillo realmente puede ser útil si se tiene acceso a algún ordenador o si el típico familiar necesita disponer de un ordenador rápido y el suyo esta escacharrado.

Para esto vamos a utilizar un par de programas RMPrep + EasyBoot (desde Windows) o MULTISYSTEM (Desde Ubuntu) y un pendrive ... cuanto mas grande mejor!

Algunos os preguntareis el porque tener varios ... pues porque no siempre vamos a querer hacer lo mismo en un PC. 


"El amo por ejemplo con poder abrir paginas de ovejas es feliz mientras que yo ... prefiero usar mi talento en otro sentido muajajjajaja cosas como ayudar a una bella y agradecida dama... (jijij sobre todo agradecida ;P )"



Estos famosos Live Usb se pueden hacer de 2 maneras

  • Live : Todo cambio que hagas sobre el sistema una vez cierras se borra.
"Para el amo lo mas útil ya que su asqueroso historial bovino queda eliminado... ayyy no me pegue que no le he llamado bobo que se dice así ovejil! ... pensándolo mejor si ... usted es mas bobo que un zapato."
  • Persistente: Todos los cambios que se hagan en el sistema quedan almacenados para la siguiente vez... algo que muchos sabréis que es bastante útil si maqueamos y modificamos el sistema para que luzca como queremos nosotros. Esto normalmente se hace instalando directamente el sistema operativo sobre el pendrive... cosa que en nuestro caso no va a ser posible. 

¿Que sistemas vamos a elegir?
Todo depende de que queramos hacer. Dado que entiendo que lo vais a usar para todo tipo de cosas... vamos a hacernos una navaja suiza en forma de USB.



  1. Un sistema operativo limpio y agradable al usuario ... para cuando a los mayores de la casa se les escacharra el pc pero necesitan para ayer que siga funcionando. Por ejemplo UBUNTU. 
  2. Un antivirus en Live CD: Muchas veces los antivirus normales no son suficiente para eliminar la porquería que se nos instala al visitar las paginas de dudosa reputación en la que ninguno nos metemos... jajaj "si amo las de ovejas tienen parásitos también". El problema viene en que estos virus se meten en el registro de Windows arrancando junto al sistema operativo... y esto los hace imposibles de eliminar a no ser que sea desde fuerao desde un antivirus de arranque, cosa que muchos AV traen ya de serie. Vamos a meter 3: AVAST, Panda Cloud Cleaner y Windows Defender.
  3. Sistema de Pentest : Cuantos no han querido instalar un sistema operativo para poder hacer cosas de hacking... pero a la vez no quieren machacar el Sistema original de su maquina?? pues aquí esta la solución!Por ejemplo KALI
  4. Instalador de Windows: Hay veces que por mas que lo intentes el sistema esta fastidiado del todo... y necesitas restaurar al menos los archivos de sistema.. que mejor que tener en el pendrive el sistema para poder usarlo en caso de necesidad. 
  5. Ophcrack : es un sistema que nos permite "recuperar" contraseñas de Windows cuando no nos acordamos de ellas... como nos podemos encontrar todo tipo de sistemas, bajaremos tanto la version XP como la version VISTA/7 
  6. ERD Commander: Un montón de herramientas que nos permiten trastear con los sistemas Windows 
  7. WifiSlax: Es una distro linux que ha sido diseñada para ataques wifi porque seamos serios... siempre vamos a "olvidarnos" de la clave de la wifi (Siii amo si el FLIFLI ejem...) 
  8. TAILS : Un sistema para la navegación anónima por internet... seamos serios cuando buscamos cosas que no debemos o que narices si no queremos que nos vigilen nuestras comunicaciones... por que no usarlo? Este sistema utiliza la red TOR para anonimizar de forma efectiva la conexión. 
  9. Hirens BOOT CD: es un mix de herramientas para todo tipo de sistemas, desde recuperadores de discos duros, antivirus.. hasta creadores de particiones e imágenes de disco y algo interesante un miniwindows bastante útil en algunos casos. 


"Como ve amo... pido USBs grandes porque meto muchas cosas útiles! no como usted... que los usa para meter ovejas en bikini... Marrano!! como ?? que ??? que le he dado una idea?? que igual ahora diversifica y se dedica también al tema porcino?? amo esta muy enfermo...."

En nuestro caso... no vamos a hacer ningún sistema de forma persistente dado que no nos interesa guardar grandes cambios dentro de los sistemas ya que queremos utilizarlos de la forma mas limpia posible. Para ello formatearemos el USB en formato FAT32 o FAT ya que de otra manera no nos va a hacer el proceso de forma correcta.

Utilizando EasyBoot


Easyboot es un programa que funciona bajo Windows, nos va a ayudar a montar el pendrive con los sistemas operativos que nos interese permitiéndonos crear un pequeño menú para su arranque que nos ayude a elegir el sistema que queremos utilizar en cada momento.



Utilizando MULTISYSTEM


Multisystem es un programa con interfaz gráfica (GUI) que nos permite crear Live USB de arranque con múltiples sistemas operativos, generando un menú para elegir el que queramos con su propio GRUB de linux (no es una pasada?). Esto lo haremos desde Ubuntu.


Tras estos pasos lo unico que queda por decir es que en el PC en el que queramos utilizarlo tenemos que cambiar el orden de arranque de los dispositivos en la BIOS (normalmente aparece al arrancar el PC abajo un pulsa F12 para elegir o F8 o Del) y elegir como dispositivo de arranque el USB para que nos lo coja y pueda funcionar.

Espero que os haya gustado y os sirva de ayuda ;P
Hasta la próxima chavales!
Nebu 

domingo, 29 de mayo de 2016

Hacking desde Android


Hola seguidores de Fwhibbit, en esta ocasión veremos una lista de aplicaciones relacionadas con la seguridad informática para nuestros dispositivos Android (móviles, phablet, tablet, etc)



DISTRO LINUX

Ya es posible tener una distribución Linux en nuestros dispositivos Android y así tenerla a mano siempre que lo necesitemos. Para ello es necesario ser superusuario o rootear el dispositivo. Existen muchas formas y programas con los que realizar este paso de una forma fácil, basta con poner en Google la marca y modelo de nuestro móvil/tablet y la palabra "root".

Una vez somos superuser, instalaremos las  siguientes aplicaciones:
  • Linux Deploy: con ésta aplicación descargamos, instalamos y corremos la distribución Linux que mas nos guste.
  • VNC Viewer: mediante ésta nos conectaremos a Linux Deploy para asi poder ver y controlar la distribución.
  • BusyBox: con esta aplicación instalaremos en nuestro dispositivo móvil la mayoría de las utilidades propias de los sistemas Linux.

En primer lugar ejecutamos BusyBox y pulsamos install.
Luego abriremos Linux Deploy y nos encontraremos con esta pantalla. (en la configuración de la aplicación podemos cambiar el idioma a español).

Pulsamos en el botón marcado y nos aparecerán las opciones de instalacion.


  • Distribution: elegimos la distro Linux que mas nos guste, en mi caso he elegido Kali Linux.
  • Distribution suite: elegimos la versión de la distro elegida anteriormente.
  • Architecture: aquí tenemos que indicar la arquitectura que corresponda a nuestro dispositivo móvil.
  • Installation path: debemos indicar la ruta donde guardaremos los archivos de instalación de la distro. Tener en cuenta que necesitamos tener varios gigas de espacio libre (en el caso de Kali ocupa unos 4Gb). Podemos elegir tanto la memoria interna como externa de nuestro dispositivo.
  • User name: indicaremos el nombre de usuario que luego usaremos para conectarnos a la máquina.
  • User password: contraseña del usuario.
  • Desktop environment: entorno de escritorio para la distro.
  • Select components: en esta opción elegimos algunos de los programas que queramos incluir en la distro. 


Una parte importante es la opción GUI settings, en esta parte tenemos que configurar la resolución de nuestro dispositivo y que utilizará la distro.
  • Depth (bits): indicamos la profundidad en bits de la pantalla del dispositivo.
  • DPI: puntos por pulgada de la pantalla.
  • Width y Height: es estas opciones, indicaremos la anchura y altura de la pantalla respectivamente. Os recomiendo que pongais los datos al revés (si vais a utilizar el móvil en apaisado u horizontal), es decir, introducir la anchura en la altura y viceversa, de esta forma no tedreis problemas.

Dispone de mas opciones para configurar, pero esas las dejo a gusto del consumidor. Con todo configurado, pulsamos en botón Install para que comience la descarga he instalación de la distribución (este proceso puede tardar bastante).


NOTA: además de Linux Deploy, existe otra aplicación, Complete Linux Installer, que también nos permite instalar distribuciones Linux en Android. En caso de que la anterior os diera problemas, podéis utilizar ésta otra.


Una vez se haya terminado de instalar, pulsamos el botón Start para arrancar la distro. Sin cerrar completamente Linux Deploy (pulsamos el botón Home de nuestro móvil), abrimos la aplicación VNC Viewer y crearemos una nueva conexión.




Pulsamos el botón "+" y nos aparece la siguiente pantalla. Escribimos localhost en Address, el nombre que querais para identificarlo y pulsamos Create. Por último nos conectamos y ya tendremos Kali Linux en nuestro dispositivo Android.




zANTI

Esta aplicación se trata de una completa herramienta desarrollada para realizar pruebas de penetración en redes, lista de equipos conectados, buscador de vulnerabilidades, atacar puertos o redireccionar el tráfico entre otras. Para obtener la aplicación debemos dirigirnos a su web (no está disponible en Google Play).

Al abrir zANTI, realizará un escaneo de la red donde estemos conectados y mostrará la lista de dispositivos conectados a la misma (para ello realiza un Nmap).



Como podeis ver en la captura anterior, zANTI nos muestra la dirección IP, Mac Address, Sistema Operativo y número de puertos abiertos en cada dispositivo.

Para realizar cualquier acción, debemos pulsar en uno de los host y aparecerá la siguiente pantalla con las acciones disponibles.


Acciones operativas:

  • Analizar: nos permite elegir entre los diferentes tipos de escaneos que dispone Nmap y buscar vulnerabilidades automáticamente.
  • Conectar al puerto remoto: podemos conectarnos a alguno de los puertos que tenga el host abierto.


Acciones de ataque:

  • Auditar la complejidad contraseñas: comprueba las contraseñas mediante un ataque por diccionario, pudiendo elegir entre varios.
  • Man in the Middle: ataque de hombre en medio que nos brinda varias opciones:
    • Ver peticiones http, incluye contraseñas capturadas y spoofing de sesiones.
    • Ver las imágenes pedidas por el objetivo.
    • Permite modificar las peticiones http mientras pasan por nuestro dispositivo.
    • Redirigir http a nuestra IP.
    • Cambiar las imágenes que verá el objetivo por la que nosotros indiquemos.
    • Capturar y/o remplazar los archivos descargados.
    • Insertar un CSS en cada web que visite el objetivo.
  • ShellSock: se trata de una vulnerabilidad que radica en la posibilidad que tiene Bash de almacenar en variables de entorno la definición de funciones de scripting y en cómoo son cargadas. zAnti comprueba si el objetivo es vulnerable a este fallo de seguridad.
  • SSL Poodle: esta vulnerabilidad afecta a los navegadores web. Cuando un intento de conexión segura falla, se vuelve a intentar la conexión pero con una versión del protocolo mas antigua. Un atacante puede provocar intencionadamente este error de conexión en protocolos seguros como TLS y forzar el uso de SSL para así obtener información que antes viajaba cifrada. zAnti comprueba si el objetivo es vulnerable a este fallo de seguridad.

JUICESSH

Se trata de un cliente todo en uno, soporta SSH, Shell Local, Mosh y Telnet. Ofrece muchas opciones para hacernos la vida mas fácil:

  • Terminal a color.
  • Popup de teclado con teclas especiales.
  • Soporta teclado externo.
  • Plugins de la comunidad para añadir nuevas funcionalidades.
  • Copiar y Pegar
  • Organizar las conexiones por grupos.
  • Y un largo etc...
Puede descargarse en Google Play.



En el menú principal tenemos varias opciones, destacar el de conexión rápida (rayo en la esquina superior derecha) que nos permite realizar una conexión sin tener que crearla y guardar anteriormente.




Y los Plugins que nos muestra los plugins disponibles de la comunidad, además de poder crear los nuestros propios mediante el SDK de desarrollo de plugins.









La forma de uso es muy sencilla, en la pantalla principal pulsamos en Conexiones y el botón "+" de la esquina inferior derecha.

Nos aparecerá esta pantalla con los ajustes de la nueva conexión.






Alias: nombre para identificar la conexión.

Tipo: el tipo de conexión SSH, Mosh, Dispositivo local o Telnet.

Dirección: IP a la que vamos a conectarnos.

Identidad: aquí tenemos que crear una nueva identidad con el nombre de usuario y contraseña del servicio al que vamos a conectarnos. También ofrece la posibilidad de generar un snippet que añade una clave pública al archivo "/.ssh/authorized_keys".

Puerto: puerto del servicio al que vamos a conectarnos.





Con todo configurado pulsamos el stick de la esquina superior derecha para guardar la conexión.Abrimos la conexión creada y obtendremos una shell.



SSHDROID

Así como veiamos antes JuiceSSH que nos permite conectarnos desde nuestro dispositivo móvil a un pc, también podemos conectarnos desde nuestro pc al móvil mediante SSHDroid.

SSHDroid hace de servidor poniendose a la escucha en el puerto que indiquemos (por defecto 22), y nos conectaremos a éste con nuestro pc u otro dispositivo introduciendo la dirección que nos da la aplicación.


Conexión desde el pc al móvil.




 FING 

Con Fing podemos monitorizar nuestra red wifi y ver que dispositivos están conectados a ella. Obteniendo la siguiente información sobre ellos: IP, MAC, marca tarjeta red, puertos abiertos, etc.




En la segunda captura podéis ver las acciones disponibles.
  • Scan services: escanea en busca de puertos abiertos y nos da la posibilidad de conectarnos a ellos.
  • Ping: realiza un ping al host.
  • Traceroute: comprueba por cuantas ips pasa hasta llegar al objetivo.
  • Wake on LAN: enciende la máquina objetivo mediante su tarjeta de red.

Si entramos en la configuración de la aplicación, nos permite realizar las acciones vistas anteriormente pero a un host que nosotros indiquemos sin tener que estar necesariamente en nuestra red.



WPS Connect


Esta aplicación nos permite conectarnos a una red wifi con el protocolo WPS activado. Para ello, comprueba si el router tiene el PIN por defecto, si es así, se conecta (desconectar el móvil/tablet de cualquier red wifi antes de usar la aplicación).



Su funcionamiento es muy sencillo, en la pantalla principal basta con pulsar el botón de las flechas (esquina superior derecha) para que empiece a escanear las redes wifi que tenemos al alcance.


Una vez tengamos la lista de redes, pulsamos en cualquiera de ellas para intentar conectarnos, nos aparecerá una ventana con la lista de PINs para probar (también podemos escribir uno nosotros mismos).


Con suerte alguno de ellos funcionará y nos conectaremos a la red, nos aparecerá un mensaje de éxito junto con los datos wifi: pin, nombre y password.










IP-TOOLS: Network Utilities

Suite muy completa para el análisis de redes. Dispone de una gran lista de herramientas:

  • Ping
  • Escaner LAN
  • Busqueda DNS
  • Escáner de puertos
  • Whois
  • Configuración del router desde el móvil
  • Traceroute
  • Registro de conexiones
  • Calculadora IP
  • Convertidor IP & Host
  • etc.... 


Con esta suite no habrá IP/host o red que se resista.



Hasta aquí la entrada de hoy, espero que os haya gustado y recordar que está hecho con fines educativos y nunca con malas intenciones, no nos hacemos responsables del mal uso que se le pueda dar.


Un saludo, vasco.

Google Analytics