Archivo

Archivo para la Categoría "Services – Software"

WEB HACKING – Clasificación de Ataques web – Parte XVII

enero 14, 2013 Deja un comentario

Los vectores de ataque más utilizados y mejor aprovechados por atacantes en redes como internet, en un gran porcentaje están relacionados con aplicaciones y servidores web vulnerables. Una de las principales razones de esto es lo fácil que es para un atacante acceder a una potencial víctima desde cualquier ordenador conectado y utilizando herramientas tan comunes como un navegador web, además de que en muchas ocasiones por múltiples razones, se le da muy poca importancia a la seguridad de las aplicaciones y esto al final, trae consecuencias muy negativas que suelen traducirse en servidores hackeados. Todo esto no es un secreto para nadie, sin embargo seguimos desarrollando aplicaciones inseguras y ¿por qué? pueden haber muchas razones, sin embargo esto se debe principalmente por desconocimiento y falta de interés o motivación para hacer las cosas bien y al hacer las cosas bien me refiero, a que por lo menos, antes de liberar una aplicación en internet, realizar al menos, una auditoria de seguridad en profundidad.

Leer más…

WEB HACKING – Módulos y Librerias en servidores web Apache – Uso de MOD_CACHE – Parte XVI

diciembre 18, 2012 Deja un comentario

Partiendo de la publicación anterior a está, intentaré profundizar un poco más sobre el uso del módulo MOD_CACHE haciendo uso de las directivas disponibles.

Más Directivas para controlar HTTP headers

Ademas las directivas que se han explicado en la anterior publicación existen algunas otras directivas bastante interesantes que permiten realizar operaciones muy concretas sobre algunos headers HTTP que suelen ser muy importantes no solo para las aplicaciones web, sino también para el funcionamiento de algunas características propias del servidor web.

Leer más…

WEB HACKING – Módulos y Librerias en servidores web Apache – Uso de MOD_CACHE – Parte XV

diciembre 4, 2012 2 comentarios

MOD_CACHE es un módulo del servidor web Apache que como casi todos los módulos existentes en este servidor web, existe para cubrir las funcionalidades definidas en los estándares en las múltiples RFC existentes, en este caso concreto MOD_CACHE intenta cubrir las especificaciones técnicas que se describen en la RFC 2616, la cual describe un amplio conjunto de funcionalidades para el protocolo HTTP 1.1, entre las que se incluyen, el uso de las caches y los mecanismos de control, definiendo que tipos de contenidos pueden ser “cacheables” y que tipo de elementos pueden almacenarse en dicha cache.

Leer más…

WEB HACKING – Módulos y Librerias en servidores web Apache – Usando MOD_PROXY – Parte XIV

noviembre 15, 2012 2 comentarios

Llegados a este punto, se han abarcado algunos de los módulos más interesantes que pueden utilizarse en un servidor web Apache, en esta ocasión se hablará sobre otro módulo que me parece muy útil e interesante, se trata de Mod_Proxy. Este módulo, tal como su nombre lo indica permite crear conexiones de tipo “proxy” esto quiere decir que una conexión entre dos entidades no se realiza de forma directa, sino que en su lugar hay un elemento intermedio por el que pasan todos los paquetes de datos. En algunas publicaciones anteriores en este blog, se ha hablado del uso de túneles SSH para la redirección del trafico entre distintas máquinas, existiendo túneles locales y remotos, pues la filosofía de Mod_Proxy es bastante similar, si bien no es tan robusto y potente como las mencionadas características de SSH, se trata de un módulo bastante útil en determinadas situaciones.

Leer más…

WEB HACKING – Módulos y Librerias en servidores web Apache – MOD_EVASIVE contra ataques DoS – Parte XIII

octubre 23, 2012 Deja un comentario

Actualmente, uno de los ataques más comunes y que prácticamente cualquier persona o grupo de personas puede llevar a cabo contra un sistema en internet, son los ataques de denegación de servicio (DoS) tanto desde una única ubicación (dirección IP) como desde múltiples ubicaciones (DDoS Distributed Denial Of Service), el objetivo obvio de este tipo de ataques, es interrumpir la actividad normal de un servidor durante un periodo de tiempo determinado o de forma indefinida. Se trata de un tipo de ataque que en la mayoría de los casos, solamente requiere “masa”, es decir, una gran cantidad de peticiones en intervalos de tiempo cortos contra un sistema determinado desde una o varias ubicaciones, normalmente los atacantes no necesitan tener conocimientos profundos sobre hacking (o informática general), es por este motivo que en los últimos años este tipo de ataques resultan tan frecuentes.

Leer más…

WEB HACKING – Módulos y Librerías en servidores web Apache – AMON y MOD_DEFLATE – Parte VIII

julio 30, 2012 Deja un comentario

Cuando se instala un servidor web Apache, es importante dedicar tiempo suficiente para realizar tareas de tunning y fortalecer la seguridad del servidor ante las múltiples amenazas que se encuentran en entornos poco fiables como internet. En este sentido, los módulos y las librerías que pueden ser instaladas, habilitadas y posteriormente configuradas representan una pieza fundamental en este puzzle de tener un servidor web en condiciones para atender usuarios de forma segura garantizando la confidencialidad e integridad de la información. En esta publicación se hablará un poco sobre la librería AMON.SO y el módulo MOD_DEFLATE, en próximas publicaciones se hablará sobre más librerías y módulos interesantes para Apache.

Leer más…

Manipulación de Paquetes utilizando SCAPY – Escaneos, Ataques y Administración de redes – Parte VI

julio 26, 2012 Deja un comentario

Estamos acostumbrados a ejecutar ataques de reconocimiento y escaneo de puertos desde herramientas como Nmap de una forma casi automática, hasta el punto en el que muchas ocasiones se suele caer en el “olvido” de los tipos de escaneo que pueden llevarse a cabo con dichas herramientas y en que circunstancias es apropiado su uso. Los tipos de escaneos que pueden llevarse a cabo desde Nmap, también se pueden llevar a cabo desde Scapy simplemente manipulando los campos de los paquetes que se envían a los objetivos, la ventaja de tener este conocimiento sobre el uso clásico de Nmap, es que como se ha comentado desde la primera publicación de esta serie, con Scapy tenemos las respuestas de los objetivos en estado “crudo” lo que quiere decir que el trabajo interpretativo se deja plenamente al programador, mientras que con Nmap, solamente se obtienen estados deterministas que son Abierto|Cerrado|Filtrado y que en muchas ocasiones resultan confusos y no dan demasiada información de lo que realmente ha sucedido con un puerto determinado.

Leer más…

WEB HACKING – Medidas de seguridad en servidores web Apache – Conceptos Básicos SSL y Principales Directivas en ModSSL – Parte VII

julio 23, 2012 Deja un comentario

Anteriormente se ha hablado del uso del modulo ModSSL para habilitar SSL v2/v3 y TLSv1 en Apache, sin embargo se ha hablado de este potente módulo de una forma muy superficial, por este motivo, la intensión de este articulo es simplemente, explicar en mayor profundidad el uso de ModSSL y algunas de las directivas más interesantes que se encuentran disponibles.

Leer más…

WEB HACKING – Medidas de seguridad en servidores web Apache – Configurando ModSSL, OpenSSL y PHP en Apache – Parte VI

julio 19, 2012 Deja un comentario

Cuando se instala un servidor Apache que se expondrá en entornos no seguros como internet, implementar medidas de seguridad básicas como el cifrado de las comunicaciones es una actividad que es altamente recomendable. En esta publicación se hablará de como utilizar Apache con soporte a SSL.

En primer lugar, se explicará como habilitar el soporte de SSL en el servidor web, por lo tanto es necesario instalarlo como se ha indicado en la publicación anterior a esta, los pasos son simples y se pueden resumir así:

  1. Instalar el servidor web
  2. Instalar OpenSSL
  3. Generar un certificado para el servidor utilizando OpenSSL.
  4. Habilitar el soporte que tiene Apache para SSL
  5. Establecer las directivas para SSL en el fichero de configuración del servidor.

Leer más…

WEB HACKING – Medidas de seguridad en servidores web Apache – Directivas y Tips de seguridad – Parte V

julio 16, 2012 1 comentario


Además de las directivas mencionadas en la publicación anterior, existen algunas otras que permiten un control mucho más “especifico” sobre características de seguridad en el servidor web Apache, el objetivo de esta publicación es intentar explicar como funcionan dichas directivas y algunos “tips” de seguridad que normalmente se suelen aplicar para proteger la infraestructura del servidor web y las aplicaciones que en él se alojan.

Leer más…

Wireless Hacking – Cracking WPA/WPA2 Con Reaver – Parte XXII

junio 25, 2012 4 comentarios

Reaver es una herramienta que permite realizar ataques de fuerza bruta contra puntos de acceso que tienen activado el WPS (Wifi Protected Setup), se trata de un mecanismo que es, al día de escribir este articulo, uno de los más efectivos que hay contra WPA-PSK. Esto probablemente el lector ya lo sabe, sin embargo, el objetivo de esta publicación no es solamente conocer esta herramienta y las opciones que tiene disponibles, sino también comprender un poco mejor en que consiste esta vulnerabilidad y como efectivamente afecta a un AP.

Leer más…

Wireless Hacking – Creando un AP con un servidor Radius y OpenSSL – Parte XXI

junio 22, 2012 Deja un comentario

Para llevar a cabo estas pruebas es necesario en primer lugar, crear un Fake AP que pueda ser conectado con un servidor Radius, anteriormente se ha explicado que en el proceso de crear un Fake AP puede ser muy fácil utilizando airbase-ng sin embargo, desafortunadamente airbase-ng no tiene soporte para delegar el proceso de autenticación a un servidor Radius, esto debido principalmente, a que no esta pensado para que funcione como un AP con prestaciones tan elaboradas como crear un AP con WPA2 Enterprise.

Leer más…

Wireless Hacking – WPA/WPA2 ENTERPRISE, Mecanismos de Autenticación en un servidor Radius – Parte XX

junio 19, 2012 Deja un comentario

Existen diferentes tipos de autenticación en un servidor Radius, algunos de los cuales en el “mundo real” son utilizados con mayor frecuencia principalmente por su soporte en algunas plataformas tan conocidas y extendidas como Windows y MAC. En concreto los mecanismos de autenticación más conocidos y con los que normalmente se suele trabajar cuando se configura un servidor radius son:

  • PEAP

  • EAP-TTLS

  • EAP-TLS

  • LEAP

  • EAP-FAST

Leer más…

Wireless Hacking – WPA/WPA2 Enterprise, Usando FreeRadius como Servidor de Autenticación – Parte XIX

junio 12, 2012 Deja un comentario

El objetivo principal de cualquier servidor Radius es proveer mecanismos de autenticación fuertes para mejorar los tiempos de respuesta y la latencia de la red en entornos empresariales donde se pueden encontrar una cantidad considerable de clientes. En el caso de las redes inalámbricas utilizando WPA/WPA2 estas tareas se suelen llevar a cabo utilizando claves compartidas (PSK) sin embargo este mecanismo puede ser “pesado” y puede consumir mas recursos de lo que es deseable en un entorno con múltiples clientes, por este motivo es común encontrar una separación de WPA para uso domestico con pocos usuarios y para uso empresarial con un número alto de usuarios. El modelo de conexión entre un cliente y un AP con un servidor RADIUS para establecer la autenticación es bastante sencillo y puede resumirse en la siguiente imagen

Leer más…

Manipulación de Paquetes utilizando SCAPY – OS Fingerprint pasivo con p0f y Scapy – Parte V

junio 7, 2012 Deja un comentario

En primer lugar, existe una gran variedad de opciones para la manipulación de conjuntos de paquetes en Scapy que no se han comentado en las publicaciones anteriores, especialmente relacionadas con las funciones de Sniffing e importación/exportación de paquetes. Con la función sniff pueden realizarse ataques pasivos de recolección de paquetes con un nivel de personalización bastante óptimo, de una forma muy similar a lo que actualmente puede conseguirse con herramientas como wireshark o tcpdump, dado que es posible cargar un fichero PCAP capturado previamente, establecer filtros con la misma sintaxis que se utiliza en TCPDump, restringir el número de paquetes que el ataque reconocimiento podrá recolectar, etc. El uso de estas características es simple, tal y como se puede ver a continuación:

Leer más…

Wireless Hacking – Instalación y Configuración de FreeRadius – Parte XVIII

junio 5, 2012 Deja un comentario

Hasta este punto se ha venido hablando de WPA/WPA2 utilizando PSK como mecanismo para la generación de claves Pre-compartidas entre Supplicant y Authenticator, sin embargo este mecanismo es frecuentemente utilizado en redes domesticas y resulta poco practico en entornos con un número de clientes considerable (como un entorno empresarial) en dichos casos, lo que normalmente se suele implementar para la identificación y autenticación de usuarios es un servidor Radius que se encarga de almacenar cuentas de usuarios y es utilizado directamente por el AP cada vez que un usuario quiere asociarse y autenticarse en una red.

Leer más…

Wireless Hacking – Connectividad con WPA Personal, Uso de WPASupplicant – Parte XVII

mayo 31, 2012 2 comentarios

En las publicaciones anteriores se ha hablado sobre el funcionamiento de WPA (Edición Personal) y los mecanismos empleados comúnmente para crackear una red con WPA/WPA2, sin embargo no se ha hablado de su uso más básico: Conexión con una red WPA. Es bastante común ver en foros y sitios por internet a personas que tras instalar alguna distribución de Linux (como por ejemplo, Debian o BackTrack) que tienen problemas con la conectividad con sus redes inalámbricas, aunque depende en gran medida del hardware utilizado y la distribución de Linux que se emplee, ahora lo más común es que después de la instalación de una distribución moderna de Linux no se encuentre ningún tipo de problema con las interfaces de red y todo funcione por defecto. En aquellos casos en los cuales parece que no funciona adecuadamente la red inalámbrica, puede ser de gran utilidad comenzar a utilizar y configurar una herramienta que se encuentra incluida por defecto en la mayoría de distribuciones de Linux disponibles, esta herramienta es WPA Supplicant

Leer más…

Wireless Hacking – Ataques contra WEP – Korek Chopchop – Parte IX

abril 16, 2012 Deja un comentario

Korek ChopChop

Para comprender correctamente como es el funcionamiento de este ataque, es necesario partir de lo que se ha explicado anteriormente en la parte VII de esta serie de publicaciones en donde se ha indicado uno de los principales “puntos débiles” de WEP, que es precisamente la forma mediante la cual se cifran los paquetes y las facilidades con las que cuenta un atacante para generar un paquete WEP cifrado perfectamente valido para el AP aunque no se disponga de la clave. Se trata de una “vulnerabilidad” intrínseca en funcionamiento de WEP y es uno de los tantos motivos por los cuales ha surgido WPA y WPA2 (de las que se hablará más adelante). Como se recordará, una aplicación practica de esta vulnerabilidad es el ataque Caffe Latte, en donde la finalidad es la generación de paquetes ARP (paquetes ARP cifrados sin la necesidad de conocer la clave WEP) que pueden ser enviados al cliente de forma automática y constante para posteriormente recolectar suficientes IV (Vectores de inicialización) que serán útiles para conseguir crackear la clave.

Leer más…

Wireless Hacking – Cracking WEP – Parte VII

abril 6, 2012 1 comentario

Aunque se ha mencionado de forma incansable en múltiples sitios en internet los mecanismos utilizados por un atacante para “romper” una clave WEP, en contadas ocasiones se intenta explicar en profundidad, que es lo que realmente hacen las herramientas como aircrack-ng, wifislax o wifiway para conseguir su cometido, muchos “hackers” solamente se conforman con romper una clave WEP sin tan siquiera preocuparse por lo que están haciendo sus herramientas por ellos, en esta ocasión se intentará explicar desde un enfoque teórico/técnico como crackear claves cifradas con WEP.

En primera instancia es necesario comprender que el algoritmo RC4 utilizado por WEP para crear un túnel cifrado entre dos instancias inalámbricas (normalmente un cliente y un AP) podría utilizar una clave secreta compartida (Shared Secret Key) de 64 o 128 bits, sin embargo, una de las principales vulnerabilidades de este algoritmo es que utiliza 24 bits que son directamente derivados de los IV (Vector de Inicialización) que se adjuntan a los paquetes que intercambian ambas instancias, estos bits viajan sin ningún tipo de cifrado, es por este motivo que en ocasiones cuando se habla de WEP de 128 bits, sea conocido por WEP de 104 bits y WEP de 64 bits como WEP de 40 bits.

Leer más…

Wireless Hacking – Evil Twin y Ataques MITM sobre SSL – Parte VI

abril 4, 2012 2 comentarios

En una entrada anterior de este blog se ha mencionado el uso de “airbase-ng” para crear un SoftAP que permitía a cualquier cliente conectarse a dicho AP como si se tratase de cualquier router, (ver el post aquí: http://thehackerway.com/2011/04/28/creando-un-fake-access-point-inalambrico-2/) la finalidad de crear un softAP desde el punto de vista de un atacante, es simplemente tener acceso al trafico de sus clientes, permitiéndole realizar ataques MITM. En este caso concreto, la técnica conocida como “Evil Twin” se basa en el hecho de que pueden existir dos AP con el mismo SSID y que utilizando utilidades como “aireplay-ng” se pueden enviar paquetes de “DeAuth” a todos los clientes conectados a un AP determinado, lo que al final puede desembocar en un ataque de denegación de servicio. Cuando un cliente se encuentra conectado en una red HotSpot, por ejemplo en un aeropuerto, un bar, un restaurante, un MacDonalds, normalmente no existen mecanismos de autenticación intermedios, es decir, son redes que normalmente se encuentran abiertas al publico en general, lo que facilita enormemente las cosas a un atacante.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: