Archivo

Archive for 30 junio 2011

Instalación y Configuración básica de Snort IDS con BASE (Basic Analysis and Security Engine)

junio 30, 2011 20 comentarios

Snort es un potente IDS/IPS (Intrusion Detection System/Intrusion Prevention System) que se ha convertido en un estándar en el campo de la seguridad de sistemas informáticos. Es una herramienta que utiliza una filosofía muy similar a IPTables, ya que utiliza reglas sobre los paquetes que viajan en una red, sin embargo, dependiendo del modo de ejecución va un poco mas allá, permitiendo tomar decisiones sobre la información intercambiada y la detección de posibles ataques sobre peticiones que aunque aparentemente son legitimas, pueden encajar en algún patrón de ataque.

Antes de profundizar sobre los modos y configuración de Snort es necesario conocer el procedimiento de instalación, que en algunos casos no resulta tan sencillo como se espera, de hecho es un poco complejo principalmente por la cantidad de paquetes que se deben instalar, sin embargo se intenta indicar las pautas generales para conseguir instalar Snort en plataformas Debian (Lenny, Squeeze).

Leer más…

Enumeración de DNS con y sin MetaSploit Framework

junio 29, 2011 Deja un comentario

Existen algunas herramientas que nos permiten detectar cuando un servidor DNS se encuentra mal configurado y permite realizar consultas AXFR a servicios externos de forma pública, también conocido como Enumeración DNS, en una entrada anterior se ha utilizado DIG sobre un servidor DNS para la enumeración de sub-dominios y zonas, en este caso, se utilizará Fierce2, DNSMap y MetaSploit Framework

Leer más…

Instalación y Configuración de un Servidor DNS – BIND

junio 28, 2011 Deja un comentario

En primera instancia, es necesario comprender que un servidor DNS/Bind tiene que tener una dirección IP estática, esto quiere decir que si existe un servidor DHCP en el segmento de red donde se encuentra el servidor DNS, este no debe asignar de forma dinámica la dirección IP del servidor DNS, la razón de esto es porque si una dirección es asignada de forma automática lo más probable es que esta dirección no coincida con la dirección establecida en los ficheros de configuración del servidor, lo que es desde luego completamente indeseable. Para definir una dirección IP estática en una maquina GNU/Linux, basta con editar el fichero /etc/networking/interfaces. Este será un ejemplo valido de declaración de una IP estática utilizando la interface de red eth0

Leer más…

Conceptos Básicos e Introduccion a Bind9 – DNS Service.

junio 27, 2011 Deja un comentario

CONCEPTOS BÁSICOS DE DNS – ENTENDIENDO EL SERVICIO.

El servicio DNS (Domain Name Service) es como su nombre lo indica, un servicio que se encarga de recibir y resolver consultas de clientes que buscan determinar una dirección IP o el nombre de dominio de un sitio determinado, su principio básico es sencillo, un cliente enviá un paquete DNS al servidor con la el nombre de Dominio que desea consultar, el servidor DNS busca dicho dominio y retorna la dirección IP a la que esta asociada. Este mismo mecanismo también funciona de modo inverso, es decir, si el cliente enviá un paquete DNS con la dirección IP del dominio, el servidor DNS buscará y enviará el nombre del dominio que corresponde con la dirección IP que el usuario ha enviado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VIII

junio 25, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VIII
Entendiendo y Atacando el servicio DISTCCD

Encontrando Vulnerabilidades sobre el servicio DISTCCD (Puerto 3632)

DISTCCD es un servicio distribuido que se encarga de compilar y construir programas escritos en C, C++ y Objective C++, al ser distribuido el resultado final de la compilación de los programas genera los mismos resultados como si se tratara de una construcción en el sistema local, se trata de un servicio bastante útil para equipos de desarrolladores de C y C++.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VII

junio 24, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VII
Atacando un Servidor Tomcat Vulnerable

Encontrando Vulnerabilidades sobre el servidor Tomcat (Puerto 8180)

Como en el caso anterior del servidor Apache, en este caso se intentará seguir un modelo similar, se intentará obtener algún tipo de vulnerabilidad por medio de Nikto y WMAP y se intentará explotarla.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte VI

junio 23, 2011 3 comentarios

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE VI
Atacando un Servidor Apache Vulnerable

Encontrando Vulnerabilidades sobre el servicio Apache (Puerto 80)

Anteriormente se ha indicado el uso de Nikto para auditar y encontrar vulnerabilidades en un servidor web, en este caso, es posible utilizarlo para dictaminar que posibles vulnerabilidades pueden ser aprovechadas por un atacante para romper en la seguridad del servidor, para conocer mas detalles sobre el uso de Nikto, ver aquí

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte V

junio 22, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE V
Atacando un servicio Samba Vulnerable

Encontrando Vulnerabilidades sobre el servicio NetBios Samba (puerto 139 y 445)

Se trata de un servicio que tiene múltiples vulnerabilidades bajo sistemas Windows y que frecuentemente es el punto de acceso de un pentester, en el caso de GNU/Linux ocurre lo mismo, también es posible explotar vulnerabilidades existentes en el servicio de Samba, especialmente cuando no se encuentra correctamente parcheado.

Leer más…

Principios Psicologicos de un Hacker – La Conciencia de un Hacker.

junio 22, 2011 Deja un comentario

THE HACKER’S MANIFEST

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
The following was written shortly after my arrest…
\/\The Conscience of a Hacker/\/by
+++The Mentor+++Written on January 8, 1986
=-=-=-=-=-=-=-=-=-=-=-=-=-=Another one got caught today, it’s all over the papers.
“Teenager Arrested in Computer Crime Scandal”,
“Hacker Arrested after Bank Tampering”…\\Damn kids. They’re all alike.\\But did you, in your three-piece psychology and 1950′s technobrain,
ever take a look behind the eyes of the hacker?
Did you ever wonder what made him tick,
what forces shaped him, what may have molded him?
I am a hacker, enter my world…
Mine is a world that begins with school…
I’m smarter than most of
the other kids, this crap they teach us bores me…

\\Damn underachiever. They’re all alike.

I’m in junior high or high school.
I’ve listened to teachers explain
for the fifteenth time how to reduce a fraction. I understand it.
“No, Ms. Smith, I didn’t show my work. I did it in my head…”

\\Damn kid. Probably copied it. They’re all alike.

I made a discovery today.
I found a computer. Wait a second, this is
cool. It does what I want it to. If it makes a mistake,
it’s because I screwed it up.
Not because it doesn’t like me…
Or feels threatened by me…
Or thinks I’m a smart ass…
Or doesn’t like teaching and shouldn’t be here…

\\Damn kid. All he does is play games.
\\They’re all alike.

And then it happened…
a door opened to a world…
rushing through the phone line like heroin through an addict’s veins,
an electronic pulse is
sent out, a refuge from the day-to-day incompetencies is sought…
a board is found.
“This is it… this is where I belong…”
I know everyone here…
even if I’ve never met them, never talked to
them, may never hear from them again… I know you all…
\\Damn kid. Tying up the phone line again. They’re all alike…

You bet your ass we’re all alike…
we’ve been spoon-fed baby food at
school when we hungered for steak… the bits of meat that you did let slip
through were pre-chewed and tasteless.
We’ve been dominated by sadists, or
ignored by the apathetic.
The few that had something to teach found us will-ing pupils, but those few are like drops of water in the desert.

This is our world now…
the world of the electron and the switch, the
beauty of the baud.
We make use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and
you call us criminals.
We explore…
and you call us criminals.
We seek after knowledge…
and you call us criminals.
We exist without skin color,
without nationality, without religious bias…
and you call us criminals.
You build atomic bombs, you wage wars, you murder, cheat, and lie to us
and try to make us believe it’s for our own good, yet we’re the criminals.

Yes, I am a criminal.
My crime is that of curiosity.
My crime is that of judging people by what they say and think, not what they look like.
My crime is that of out smarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto.
You may stop this individual, but you can’t stop us all…

after all, we’re all alike.

+++The Mentor+++

=-=-=-=-=-=-=-=-=-=-=-=
Lo siguiente, fue escrito poco después de mi arresto….
\/\La Conciencia de un Hacker/\/by
+++The Mentor+++Escrito en Enero 08 de 1986.
=-=-=-=-=-=-=-=-=-=-=-=-=-=Uno más ha sido capturado hoy,
Está en todos los periódicos.
“Adolescente arrestado por delito informático”
“Hacker arrestado por irrumpir en un sistema bancario”.
//-Malditos muchachos. Son todos iguales.//¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta,
tan solo echar un vistazo a lo que hay detrás de los ojos de un hacker?
¿Se han detenido alguna vez a pensar qué es lo que le hace comportarse así,
qué le ha convertido en lo que es?
Soy un Hacker, entra a mi mundo…
El mío es un mundo que comienza en la escuela . . .
Soy más inteligente que la mayoría de los otros muchachos,
esa basura que ellos nos enseñan me aburre . . .
//-Malditos subrealizados. Son todos iguales.//Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez
como reducir una fracción.
Yo lo entiendo.
“-No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente…”
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//

Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es genial.
Hace lo que yo le pida.
Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engreído . . .
O no le gusta enseñar y no debería estar aquí…
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//

Y entonces ocurrió …
una puerta abierta al mundo . . .
Corriendo a través de las líneas telefónicas
como la heroína a través de las venas de un adicto,
un pulso electrónico es enviado,
un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
“Este es … este es el lugar a donde pertenezco…”
Los conozco a todos aquí …
aunque nunca los hubiera visto,
o hablado con ellos,
o nunca vuelva a escuchar de ellos otra vez..
Los conozco a todos…
//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales…

Apuesta tu culo a que todos somos iguales…
Nos han estado dando comida para bebés con cuchara en la escuela,
cuando estábamos hambrientos de carne…
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sádicos, o ignorados por los apáticos.
Los pocos que tenían algo que enseñarnos
encontraron en nosotros alumnos atentos,
pero esos pocos son como gotas de agua en el desierto.
Este es nuestro mundo ahora…

El mundo del electrón y el switch,
la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar,
por que podría ser ridículamente barato,
si no estuviera en manos de glotones hambrientos de ganancias
y ustedes nos llaman criminales.
Nosotros exploramos…
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento…
y ustedes nos llaman criminales.
Nosotros existimos sin color,
sin nacionalidad,
sin prejuicios religiosos…
y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes crean guerras, asesinan, engañan y nos mienten
y tratan de hacernos creer que es por nuestro bien,
aun así nosotros somos los criminales.

Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por como se ven.
Mi crimen es ser mucho más inteligente que ustedes,
algo por lo cual jamás podrán perdonarme.

Soy un Hacker, y este es mi manifiesto.
Pueden detener a este individuo,
pero no podrán detenernos a todos…

después de todo, todos somos iguales.

+++The Mentor+++

Te sientes identificado con las bases psicológicas del manifiesto anterior? Te has sentido inconforme con la mediocre educación que has recibido? Has sentido asco de la incompetencia, mediocridad, autocomplacencia ante la ignorancia y la ineptitud de algunas de las personas que te han “enseñado” o de tus “compañeros” de clases o trabajo? Te apasiona realmente el conocimiento y te gusta ampliarlo constantemente? Si es así, posiblemente querrás seguir leyendo y realmente esperó que lo que encuentres aquí despierte tu interes y lo compartas con aquellos a los que tambien les pueda interesar, Si no es así, probablemente eres parte de un colectivo distinto y sentirás la imperiosa necesidad, la incontenible urgencia de cerrar esta página.

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte IV

junio 21, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE IV
Atacando un servidor BIND Vulnerable

Encontrando Vulnerabilidades sobre el servicio BIND Domain (Puerto 53)

Se ha detectado de acuerdo a la entrada anterior que el servicio es ISC BIND 9.4.2, esta versión presenta algunas vulnerabilidades que pueden explotarse para controlar el servicio y/o denegarlo, una de estas vulnerabilidades es la vulnerabilidad Kaminsky (descubierta por primera vez por Dan Kaminsky), la cual consiste en el envenenamiento de la cache del servidor DNS y controlar el trafico de los clientes que se conectan a este, para obtener mas información sobre esta vulnerabilidad ver:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte III

junio 20, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE III
Atacando FTP y Telnet Vulnerables

Encontrando Vulnerabilidades sobre el servicio FTP (Puerto 21) y Telnet (Puerto 23)

De acuerdo al escaneo realizado anteriormente, se ha identificado que el servicio FTP se encuentra abierto por el puerto 23 y el servicio Telnet por el puerto 21, como en el caso de MySQL y PostgreSQL se puede utilizar el modulo ftp_login y telnet_login respectivamente.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte II

junio 18, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX(VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE II
Atacando un servicio SSH Vulnerable

Encontrando Vulnerabilidades sobre el servicio SSH (Puerto 22)

Tomando como insumo, las credenciales para acceso a las bases de datos postgresql y mysql anteriormente identificados en la entrada anterior, se puede ejecutar consultas SQL “maliciosas” que obtengan información sensible almacenada en la maquina, como por ejemplo ficheros de configuración, información de programas instalados y/o ficheros de claves.

En este caso, es posible obtener la clave RSA almacenada en el servidor y posteriormente utilizarla para obtener acceso a la maquina por medio de SSH, este es un vector de ataque valido para comprometer un servicio SSH desactualizado. Una de las habilidades que debe desarrollar un buen hacker/pentester es la capacidad de conseguir vectores de ataque indirectos contra sistemas a los que es difícil atacar de forma directa, (como en este caso). Por otro lado, si el lector no conoce detalles sobre SSH en próximas entradas se hablará sobre el tema a un nivel intermedio/avanzado.

Leer más…

Penetrando Sistemas bajo plataforma GNU/Linux (vulnerable) con MetaSploit FrameWork – Parte I

junio 17, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION BAJO PLATAFORMA GNU/LINUX (VULNERABLE) USANDO METASPLOIT FRAMEWORK – PARTE I
Descubriendo Servicios, Atacando PostgreSQL y MySQL Vulnerables

En las entradas anteriores, se han indicado algunas vulnerabilidades que se pueden explotar en un sistema windows (XP, 2003, Vista, 7, etc.) utilizando algunos de los exploits y módulos auxiliares existentes en MetaSploit Framework, en esta ocasión se intentará exponer algunas vulnerabilidades que existen en sistemas basados en GNU/Linux, que como el usuario podrá apreciar a lo largo de esta entrada, están relacionadas principalmente con malas configuraciones y malas practicas en la implantación de sistemas, por esta razón y algunas otras, GNU/Linux es actualmente uno de los sistemas operativos más potentes, estables y seguros del mundo.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte III

junio 16, 2011 1 comentario

CONCEPTOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte III

EXPLOIT EN HELP INTERNET EXPLORER

Se trata de una vulnerabilidad que intenta explotar un fallo en las DLL correspondientes a la ayuda de Internet Explorer 6.0 y 7.0 cuando presiona la tecla “F1” en el navegador, dado que este intenta cargar y usar un fichero HLP desde un SMB o WebDAV.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte II

junio 15, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte II

Shortcut_icon_dllloader IE 6.0, IE 7.0, IE 8.0

Este exploit intenta aprovechar una vulnerabilidad en la manipulación de accesos directos de windows (.LNK) que contienen un icono que apunta a una DLL maliciosa. La ejecución de este exploit creará un servicio WebDAV en la maquina del atacante para la ejecución de un payload arbitrario cuando la víctima intenta acceder como recurso UNC.

Leer más…

Penetrando Sistemas Windows con MetaSploit FrameWork – Parte I

junio 14, 2011 Deja un comentario

CONCEPTOS BASICOS DE PENETRACION EN MAQUINAS BAJO PLATAFORMA WINDOWS XP/VISTA/7 USANDO METASPLOIT FRAMEWORK – Parte I

En esta ocasión se indicarán algunas vulnerabilidades que pueden ser empleadas con el fin de comprometer sistemas bajo plataformas Windows usando MetaSploit Faremwork, cabe anotar que casi todos los exploits que se detallan a continuación, funcionan correctamente en casi todas las implementaciones de Windows, pero dependen directamente de la versión de IE instalada en la maquina objetivo.

Leer más…

MetaSploit Framework – Utilidades de Conectividad, Desensamblaje de programas y análisis de memoria para detección de vulnerabilidades.

junio 11, 2011 Deja un comentario

Frecuentemente, los pentester que utilizan MetaSploit utilizar el comando msfconsole para ingresar a la consola de metasploit framework y ejecutar pruebas de penetración, recolección de información sobre un objetivo determinado, explotación de vulnerabilidades concretas, etc. Sin embargo, en pocas ocasiones se menciona las utilidades adicionales que se incluyen en este framework, comandos bastante útiles que permiten extender un poco mas las funcionalidades de MetaSploit, en esta entrada se intentará indicar cuales son estas utilidades y su uso (En este caso se omitirá msfconsole, msfencode y msfpayload dado que se han explicado en una entrada anterior aquí y en multiples entradas de este blog)

Leer más…

Manipulación de Memoria sobre una maquina comprometida utilizando Meterpreter

junio 10, 2011 Deja un comentario

Meterpreter es bastante robusto a la hora de manipular la memoria de una víctima y los procesos cargados en ella, este nivel de potencia es alcanzado gracias a la definición de scripts meterpreter escritos en Ruby, ya que le permite al desarrollador crearlos y desplegarlos en metasploit o utilizar algunos existentes para diversos fines. En entradas anteriores se ha indicado el uso de algunos de estos scripts y herramientas adicionales como Volatility FrameWork y PMDump, en esta ocasión, se indicará el uso de algunos scripts adicionales para manipular la memoria de una victima determinada.

Leer más…

Volcado de Memoria de Programas con Meterpreter y PMDUMP sobre maquinas comprometidas

junio 9, 2011 Deja un comentario

En la entrada anterior correspondiente al volcado de memoria utilizando el script MEMDUMP y la utilidad MDD, era posible generar el volcado completo de todos los procesos cargados en la memoria de la víctima, sin embargo este proceso en algunos casos puede llevar mucho tiempo dependiendo de la conexión disponible, en este tiempo es posible que la víctima simplemente apague la maquina o exista un problema con la conexión, lo que puede resultar en sesiones sin terminar y en “rastros” en la maquina objetivo que posteriormente pueden ser detectados por una auditoria o un analisis forense, ademas en la mayoria de casos, un atacante solamente se encuentra interesado en procesos en ejecución especificos, por esta razón algunas veces es mejor utilizar el script PMDUMP para seleccionar solamente un proceso a volcar. Sin embargo, es importante aclarar que en pruebas de penetracion muy elaboradas y que tratan de recopilar los detalles más profundos del objetivo, la opción más adecuada es precisamente utilizar MEMDUMP.

Leer más…

Volcado de Memoria con Meterpreter, MDD y Volatility FrameWork sobre maquinas comprometidas

junio 8, 2011 Deja un comentario

El volcado y análisis de memoria de uno o varios de los procesos de una maquina comprometida, es una de las primeras actividades que realizará un hacker en un proceso de post-explotacion, este tópico le permitirá recolectar información sobre el objetivo para intentar garantizar el acceso futuro y/o profundizar el ataque con el objetivo de comprometer más maquinas en el segmento de red, o simplemente búscar más vulnerabilidades que le permitan garantizar accesos futuros.

En esta entrada se intentará indicar el uso del script memdump.rb y Volatility FrameWork con Meterpreter, este script permite realizar un volcado de la memoria del objetivo comprometido en un fichero con toda la información de los procesos que se encontraban en ejecución al momento de realizar el volcado, este script se apoya en la herramienta ManTech Memory DD (mdd) la cual se encarga de generar una imagen forense de la memoria física del sistema y la almacena como un fichero binario “crudo” (raw). Puede copiar 4 GB de memoria a un fichero para su posterior análisis, esta herramienta es excelente para ser empleada por otro software que identifique rootkits u otro código malicioso residiendo en el sistema, (aunque esta información es útil para el atacante, para saber principalmente, si la maquina comprometida ha sido atacada con anterioridad por alguien más y ha dejado sus rastros).

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: