Archivo

Archive for 30 marzo 2011

Recuperar Ficheros Borrados y Reparar sistemas de archivos

marzo 30, 2011 Deja un comentario

Para recuperar ficheros o reparar sistemas de archivos basados en Ext, es necesario utilizar la herramienta e2fsck, la cual espera como parámetro el dispositivo que se desea chequear, es necesario que este se encuentre desmontado:

e2fsck /path/filesystemExt

Recuperando ficheros borrados:

En primer lugar, un fichero es una relación de disco y enlace, de esta forma el sistema operativo puede acceder al fichero por medio del enlace que apunta a la ubicación física en el disco duro, (llamado inode) cuando se emplea el comando rm para eliminar un fichero, solamente se elimina el enlace al que apunta, sin embargo el fichero permanece en el disco duro por un periodo de tiempo, vamos a ver una practica habitual cuando un fichero es eliminado y un proceso hace uso de el (un proceso zoombie)

Leer más…

Categorías:FileSystem Etiquetas:

Técnicas Básicas de Sniffing y MITM

marzo 29, 2011 3 comentarios

En esta entrada, intentaremos explicar de forma clara y simple el uso algunas de las herramientas mas utilizadas para realizar ataques de MITM (Men/Monkey In The Middle) y Sniffing en una red de ordenadores determinada, el fin de esta entrada es introducir al lector sobre las técnicas empleadas con las herramientas a continuación indicadas, de esta forma, se podrán realizar posteriores entradas sobre tópicos mas avanzados con relación al hacking en redes y conceptos avanzados de networking.

Leer más…

Nexpose con MetaSploit

marzo 23, 2011 Deja un comentario

Nexpose es una herramienta que permite ejecutar diferentes tipos de escaneos en búsqueda de vulnerabilidades en un host o red, permite la definición de determinadas opciones que nos permiten acceder a un escaneo mucho mas preciso con el uso de filtros por puertos, máquinas, segmentos de red, protocolos, etc.

El procedimiento de instalación es muy simple, solamente basta con descargar el software y navegar por la estructura de directorios hasta llegar al directorio nexpose/nsc, una vez allí ejecutar el fichero ./nsc.sh, esto nos permitira utilizar nexpose desde la interfaz web en la ruta https://localhost:3780/

Leer más…

Dradis Framework y MetaSploit

marzo 22, 2011 Deja un comentario

Dradis Framework permite almacenar y compartir información relacionada con los resultados de las pruebas de penetración en un equipo, es útil para tomar notas sobre cada uno de los resultados obtenidos en los test de penetración y para importar ficheros de resultados de escaneos con nmap o nessus, permite generar reportes en multiples formatos, soporta SSL y permite la conexión con repositorios externos (tales como bases de datos de vulnerabilidades).

Dradis tiene una consola Web y una consola de modo texto que permite la ejecucion de diferentes comandos (sin embargo esta ultima caracteristica se encuentra actualmente depreciada).

Leer más…

Encender un ordenador remoto.

marzo 21, 2011 3 comentarios

Se puede hacer uso de una característica propia de las placas base, que permite habilitar WOL (Wake On LAN) esta función se encuentra establecida en la placa de los ordenadores de escritorio y portátiles más comunes, en algunos casos no siempre se encuentra habilitada, sin embargo esto ocurre con ordenadores antiguos que no tienen esta característica en sus placas base, actualmente la mayoría de ordenadores ensamblados tienen estas capacidades incluidas.

Leer más…

Categorías:Networking Etiquetas: ,

Pasos de Post-Explotación de Sistemas.

marzo 18, 2011 Deja un comentario

Una vez hemos conseguido penetrar en un sistema, la serie de actividades que se deben realizar son vitales para evitar ser descubiertos y garantizar futuros accesos a la máquina comprometida, aunque no hay una metodología estándar para este tipo de actividades, existen un conjunto de pasos que son ampliamente aceptados dada su importancia en el proceso de post-explotacion de un sistema.

Leer más…

Categorías:Hacking Etiquetas: , ,

Uso de Bases de datos en MetaSploit Framework

marzo 14, 2011 1 comentario

Es posible hacer uso de diferentes bases de datos en MetaSploit para almacenar la información relacionada con los módulos y exploits utilizados, de esta forma podremos tener guardadas sesiones anteriores, host, vulnerabilidades encontradas, etc. Para esto podemos hacer uso de varios comandos de metasploit con el fin de establecer conexiones y realizar consultas, a continuación se listan algunos de los comandos indispensables para realizar las actividades anteriormente mencionadas:

Comandos y Conceptos Básicos MetaSploit Framework

marzo 11, 2011 3 comentarios

COMANDOS Y CONCEPTOS BASICOS
MetaSploit permite ser ejecutado de diferentes formas, desde linea de comandos con msfcli, en donde se aceptan cada uno de los comandos metasploit de forma independiente, por interfaz web (deprecada en las últimas versiones y disponible únicamente en versiones antiguas), o por medio de la consola unificada de metasploit llamada msfconsole (se trata de un interprete de comandos bastante robusto que es el sustituto de la interfaz web), esta última es la mas utilizada por aquellos que utilizan metasploit para realizar sus pruebas de penetración.
AUXILIARY: Un Auxiliary es un programa que permite obtener información sobre el objetivo con el fin de determinar posibles vulnerabilidades que le puedan afectar, este tipo de programas son útiles para establecer una estrategia de ataque sobre un sistema objetivo, o el caso de un responsable de seguridad, definir medidas defensivas que permitan mitigar amenazas sobre un sistema vulnerable. También permite definir una serie de exploits que son lanzados contra el objetivo con el fin de probar si alguno de ellos puede comprometer el objetivo y conseguir ejecutar un payload dado.
EXPLOIT: Un exploit es un programa que explota una o varias vulnerabilidades en un software determinado, frecuentemente es utilizado para ganar acceso a un sistema y tener un nivel de control sobre él.
PAYLOAD: Un Payload, es un programa que acompaña a un exploit para realizar funciones especificas una vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema. En muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads, por este motivo se suelen utilizar encoders para intentar evadir cualquier AV o Firewall.

Instalación MetaSploit

marzo 10, 2011 2 comentarios

Lo primero es instalar las librerías dependientes, recomiendan que la instalación se realice a partir de los ficheros fuente en distribuciones de Ubuntu superiores a la 8.X, en cualquier caso, es mejor hacer cada paso de la instalación de forma manual desde los fuentes que a partir del instalador que se distribuye de la pagina oficial de metasploit, las librerías necesarias son:

Dependencias de Ruby y Subversion:

>sudo apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems subversion

Instalar Extensiones Nativas:

>sudo apt-get install build-essential ruby-dev libpcap-dev

Posteriormente descargar el framework, descomprimirlo, establecer permisos y finalmente instalar:

>sudo tar xf framework-3.X.tar.gz

>sudo mkdir -p /opt/metasploit3

>sudo cp -a msf3 /opt/metasploit3/msf3

>sudo chown root:root -R /opt/metasploit3/msf3

>sudo ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/

NMap para escaneo de puertos – Parte II

marzo 7, 2011 1 comentario

Idle Scanning

Se trata de una técnica de escaneo de puertos “anónima” de modo tal, que no enviamos ningún paquete nuestro a la maquina destino para conseguir el rastreo de los puertos disponibles de la maquina objetivo.

El mecanismo por el cual encontramos un puerto abierto, es enviar una solicitud SYN (establecimiento de sesión) a la que posteriormente el servidor contestará con un paquete SYN | ACK (Reconocimiento de la sesión) con lo cual el servidor nos reconoce como un cliente activo, esta técnica es bastante simple, consiste en ocultar la identidad del atacante por medio de una maquina intermedia denominada “Zoombie”, por medio de esta maquina se realizará el ataque a la maquina remota, el hecho de que la maquina se llame zoombie es debido a que se debe de seleccionar una que tenga poca carga o este “inactiva” y debe ofrecer valores IPID predecibles, Estos valores son los números secuenciales de frame que se generan cuando se realizan peticiones SYN, SYN|ACK cada uno de estos paquete tiene asociado un número, este número nos permitirá saber si un determinado puerto se encuentra abierto o no, ejemplos de este tipo maquinas pueden ser: Impresoras, Maquinas bajo Windows o versiones antiguas de Linux, las ultimas versiones de Linux son inmunes a ser tratadas como zoombies.

Leer más…

Categorías:Networking Etiquetas: ,

NMap para escaneo de puertos – Parte I

marzo 7, 2011 1 comentario

NMap es una herramienta muy completa e indispensable para cualquier hacker y/o profesional seguridad informática (desde mi punto de vista, que evidentemente es meramente subjetivo), permite ejecutar diferentes tipos de escaneos sobre maquinas remotas e inclusive sobre redes completas, permitiendo recolectar información especifica de los objetivos escaneados, de esta forma podremos obtener una visión global sobre los servicios, puertos e inclusive características de seguridad propias de cada una de las maquinas que escaneamos. Esta será la primera entrada sobre este tema que intentaré explicar de la forma mas clara y precisa posible.  Para poder comprenderlo, son necesarios unos conocimientos básicos sobre el protocolo TCP/IP y UDP que se asume que el lector dispone de antemano.

Leer más…

Categorías:Hacking, Networking Etiquetas: ,
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: