Mostrando entradas con la etiqueta hack. Mostrar todas las entradas
Mostrando entradas con la etiqueta hack. Mostrar todas las entradas

martes, 7 de junio de 2016

LinkendIn, filtrado de contraseñas: Se siguen cometiendo los mismos errores.








Hemos visto en estos últimos años muchos ataques a la red social de trabajo como es LinkendIn en los cuales se han conseguido las contraseñas de los usuarios desde el 2012 hasta hoy en día. En el último ataque de este año 2016, LinkedIn fue vulnerada y se consiguieron 100 millones de usuarios & contraseñas de esta red social. Hoy os mostramos las contraseñas más usadas, para que nos demos cuenta que aún seguimos cometiendo los mismos errores.





Después de echarle un vistazo nos damos cuenta que aún los usuarios siguen utilizando las mismas contraseñas vulnerables, fáciles de usar y que con un simple ataque de fuerza bruta podríamos deducir (en muchos casos con probar 123456). Kaspersky por ejemplo nos da la posibilidad de ver en cuanto tiempo nuestra contraseña caería en manos de un amigo de lo ajeno mediante su web de comprobación de contraeñas seguras.

Volviendo a los ataques sufridos a Linkedin, es importante estar al tanto de estos ataques para cambiar inmediatamente las contraseñas vulneradas y no solo eso, las demás que puedan coincidir de otros lugares/web/redes sociales también porque también habrán sido vulneradas. Se debe de hacer todo esto porque se conoce que están siendo vulneradas cuentas de otros lugares haciendo los datos obtenidos de ataques como estos. También decir la a la cantidad de información que han podido acceder de toda tu vida laboral en definitiva se ha obtenido muchísima información de los usuarios mas allá de los usuarios/contraseñas que podría ser utilizada para ataques dirigidos.

Por último os dejamos un consejo para nuestras contraseñas, ¡tomemos medidas!. Haciendo uso de una serie de medidas como muestra la imagen extraída de la oficina de seguridad del internauta podemos protegernos mejor.









martes, 31 de mayo de 2016

Analizando vunerabilidades web: Uniscan








Son muchas las veces que nos piden que analicemos paginas webs en busca de vulnerabilidades o que hagamos uso de estas para contemplarlas como una de las opciones de puerta de acceso en los test de intrusión. Para ello hay muchas herramientas las cuales hablaremos más adelante, hoy vamos a echar un vistazo a uniscan.

Uniscan no es más que un escáner de búsqueda de vulnerabilidades que viene implementado en Kali Linux, pero que también podemos descargar en este enlace de sourceforge. Una vez tenemos acceso al mismo ya sea descargado o implementado en Kali Linux, lo primero que haremos es empaparnos de las opciones que nos da mediante la orden "uniscan -h".





Una vez ya estemos documentados haremos uso de los ejemplos en concreto el primero. Y mediante la orden "uniscan -u http://www.webaescanear.com -qweds" iniciaremos el escaneo de dicha web. Una vez esto acabe que llevará un tiempo variable dependiendo del tamaño de la web se generará un documento ".html" en el que se detallará un informe del análisis. Este fichero se encuentra en el directorio "report" de la aplicación, que en el caso de Kali Linux en "/usr/share/uniscan/report/" como se muestra en la imagen.




Ahora abriremos el fichero de la con un navegador y comprobaremos lo encontrado, que en nuestro ejemplo es nada.






Como vemos en el ejemplo vemos los análisis que realiza y que no se encuentra nada, en el caso de este ejemplo el análisis tardar una 1:20 para realizar el análisis completo. Como dato que este reporte haya salido sin encontrarse ninguna vulnerabilidad no quiere decir que no podamos encontrar de otras maneras.





jueves, 10 de marzo de 2016

Ncat: Abriendo puertos a la escucha e iniciar un chat.









Como mencionamos anteriormente, veríamos ejemplos sobre Netcat para ver lo que nos ofrece y en esta entrada en el blog comenzamos con ello. Lo primero antes de nada es decir el entorno que usaremos en adelante para las pruebas y ejemplos que no será mas que dos máquinas cliente/servidor con S.O. derivados de Debian, pero también usaremos entornos Windows para estos ejemplos.

Hoy vamos a ver como podemos dejar a la escucha un puerto abierto para recibir conexiones o por ejemplo iniciar un chat entre ellos. Lo primero es ver la sintáxis de ncat. 

nc [-options] hostname port[s] [ports]
nc -l -p port [-options] [hostname] [port]

Ahora procederemos abrir el puerto que quedará a la escucha para el cliente mediante la orden "nc -l -p 8080" donde -l es listen(a la escucha) -p es el puerto en el que se quedará a la escucha y abierto( 8080). Una vez ejecutado ahora desde el cliente lanzaremos el comando para conectarnos al puerto en concreto "nc [ip del destino] 8080". Ahora en la siguiente imagen (a la izquierda el cliente y a la derecha el servidor) vemos como hemos entablado la conexión e iniciamos la conversación entre ambos. Como dato estas conversaciones van en texto en blanco sin ningún tipo de cifrado.




Es un primer ejemplo sencillo para que veamos la facilidad y potencial de Netcat.



miércoles, 2 de marzo de 2016

Google hacking: Site crawling







Hoy en una entrada más de Google Hacking veremos como lo que se llama site crawling, en definitiva veremos como con Google podremos analizar la estructura de una web. Por ejemplo veremos un ejemplo con la web "www.madrid.es" si hacemos un simple "site:madrid.es" nos saldrán todas las estructuras indexadas por google de la misma, pero si ahora hacemos una exclusión del tipo "site:madrid.es -site:www.madrid.es" veremos que hemos excluido gran parte y hemos mostrados otros.







Y podríamos seguir excluyendo "site:madrid.es -site:www.madrid.es -site:www.decide.madrid.es" y así sucesivamente excluyendo lo que quisiéramos hasta dar con servicios u segmentos del dominio mas interesantes. Todo esto nos lo facilitan múltiples scripts  que incluso podríamos desarrollar nosotros mismos. 





viernes, 26 de febrero de 2016

Ncat: ¿Que es netcat?








Hoy y en adelante vamos a ver detenidamente que es y ejemplos sobre netcat. En las siguientes entradas veremos ejemplos prácticos en los que veremos y pondremos en práctica esta herramienta básica para cualquier IT.

Ncat tiene ya muchos años pero es una de las primeras herramientas que usé cuando me pidieron que iniciara un chat entre dos máquinas mediante un terminal y de las que sigo usando, Netcat nos permite abrir puertos sencillamente y asociar una shell a este. Después de esto nos permite jugar con esto de múltiples maneras transferencia de ficheros, chats, usarlo para que nos de la hora del mismo servidor, mensajes.

Antes de nada como siempre tendremos que leer algo de ncat en wikipedia por ejemplo:
Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada aWindows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat.
Una vez tenemos una idea clara de lo que es netcat y que es lo que nos ofrece acabaremos mirando un pequeño vistazo como siempre al manual de netcat mediante "man netcat".





En siguientes entradas veremos más en profundidad casos prácticos en los que veremos lo que netcat nos ofrece y podemos hacer con él.

martes, 22 de diciembre de 2015

Google hacking: Búsqueda de frases exactas & búsquedas por extensión.








En esta entrada veremos dos opciones que se pueden combinar estas dos opciones y son perfectas para las búsquedas concretas como puede ser un fichero de configuración o un simple libro de formación o un manual de cualquier hardware, etc. Lo primero será ver las búsquedas concretas mediante el uso de las comillas.

Ahora pongamos un ejemplo estamos búscando un modelo en concreto este "UTM 50", del cual necesitamos información en concreto el manual para hacernos con el manejo del mismo. Pues con tan solo usando el parámetro filetype para buscar por extensiones de pdf, y poniendo entre comillas el modelo podremos afinar la búsqueda a lo que necesitamos.

· Ejemplo "UTM 50" filetype:pdf , como vemos nos muestra todos los enlaces con los manuales en pdf que nos facilitará la búsqueda.






· Ejemplo filetype:cfg "radius" (pass|passwd|password) , en este ejemplo somos un poco más malos y buscamos ficheros de configuración de radius con contraseñas y etc. Hacemos uso del valor | que significa lo mismo que OR. Como vemos nos puede servir para lo más inocente como para buscar vulnerabilidades en los ambientes que administramos.

















jueves, 10 de diciembre de 2015

Google hacking: Antes de nada un poco de Info.








Google es una herramienta que nos permite realizar búsquedas de todo tipo, pero lo que no se sabe es que exprimiendo al máximo sus capacidades nos permite a nosotros los IT realizar una serie de tareas que nos facilita nuestro trabajo ya sea en materia de seguridad como puede ser en realizar una simple búsqueda. 

A la hora de realizar búsquedas con Google podemos hacer uso de múltiples operadores para realizar búsquedas que nos facilitarán nuestro trabajo como IT. Los operadores de búsqueda son palabras que puedes añadir a las búsquedas para restringir los resultados. Los operadores como se muestran en la siguiente imagen son varios.







Mediante estos operadores podremos especificar las búsquedas centrándonos en páginas webs, partes de la web o tipo de información especifica. Además de todo esto tenemos la posibilidad de utilizar signos y símbolos que nos darán si cabe más aún la posibilidad de de especificar la búsquedas.








En definitiva mediante el buscador que diariamente usamos podemos explotar una potente herramienta de búsqueda que nos dará la capacidad de realizar búsquedas y obtener acceso e información mediante el buscador. En las siguientes entradas de "Google Hacking" podremos ver ejemplos donde exprimiremos al máximo las posibilidades de este potente buscador.







miércoles, 2 de diciembre de 2015

GPG (GnuPG): Cifrado simétrico sobre Linux







Hoy en día el cifrado de las comunicaciones en el ámbito empresarial es de vital importancia ya que cualquiera con pocos conocimientos podría estar a la escucha de nuestras comunicaciones y estar leyendo o captando todas nuestras comunicaciones. El cifrado GPG nos permitirá que aunque se capten estas comunicaciones solo el destinatario o alguien con la clave ( cifrado simétrico) pueda mostrar el contenido de las comunicaciones en definitiva es un poner una capa más de seguridad en nuestras comunicaciones que muchas veces contienen información sensible ( datos bancarios, identidades, etc..).

GPG o GnuPG es un herramienta de cifrado con soporte simétrico y asimétrico que viene a ser un reemplazo a PGP. Lo usos que le podemos dar GPG son mediante el terminal o aplicaciones gráficas pero también es aplicable para cifrar emails mediante pluggins en navegadores y gestores de correo. GPG viene implementado en múltiples sistemas como OpenBSD, GNU/Linux, etc.


Su funcionamiento es sencillo:



GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.
GnuPG también soporta algoritmos de cifrado simétricos, por ejemplo CASTS.
GPG no usa algoritmos de software que están restringidos por patentes, entre estos se encuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios. En su lugar usa una serie de algoritmos no patentados como ElGamalCAST5Triple DES (3DES), AES y Blowfish. También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde esté patentada IDEA.
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez. Este modo de operación es parte del estándar OpenPGP y ha sido parte del PGP desde su primera versión.



Y después de un poco de teoría una practica simple de cifrado simétrico con GPG sobre Kali Linux, como dato importante los datos cifrados simetricamente son atacables mediante fuerza bruta, conviene introducir una contraseña alfanumérica robusta.

Lo primero que haremos es crear el fichero con su texto y comprobamos que se puede leer el texto creado mediante la orden cat:

echo "texto cifrado" > texto_cifrado.txt
cat texto_cifrado.txt

Ahora procedemos a hacer un cifrado simétrico nos pedirá que le asignemos una única contraseña y se nos genera un txt que sera texto_cifrado.txt.gpg y comprobamos que no se puede leer como antes medienate la orden cat:

gpg -c texto_cifrado.txt
cat texto_cifrado.txt.gpg

Por último desciframos el mensaje cifrado simétricamente mediante la contraseña anteriormente asignada:

gpg -d texto_cifrado.txt.gpg 

Como dato final hacemos lo mismo con una contraseña mal puesta y comprobamos que no se descifra. En la siguiente imagen esta descrito todo el proceso.





Como dato final las claves simétricas tienen dos problemas la retransmisión de las claves entre el emisor y receptor. Para solucionar esto se puede organizar sistemas de distribución seguros de claves simétricas. Por otro lado es muy importante la robustez de la contraseña ya que los ataques de fuerza bruta han evolucionado forma increíble usando sistemas de Cloud Computing para descifrar las claves en menos tiempo.


lunes, 9 de marzo de 2015

kon boot: Saltando la autenticación de sistemas Windows, OSX







¿Que es Kon boot?

Kon boot es una herramienta que nos va a permitir entrar en el sistema sin contraseña. Esto lo hace gracias a que salta el proceso de loggin parcheandose directamente n la memoria del kernel y finalmente nos va a permitir entrar como administrador/root en el sistema. Kon boot nos permite entrar en sistemas OSX, Windows (incluye la autenticación online) en sus versiones de pago. Hay que tener en cuenta que la versión gratuita es limitada pero si indagamos en la red, podremos encontrar la versión de pago.

¿Para que nos sirve? 

Muchas veces nuestro clientes pueden olvidar la contraseña, recibimos sistemas sin credenciales, nuestro sistema ya sea cliente o servidor ha sido vulnerado y han modificado las credenciales o muchos más casos donde nos imperan que penetremos el sistema.

¿Como funciona?

Pues es tan simple como instalarlo en un usb boteable arrancar desde el usb y el hará el trabajo solo se cargará y posteriormente cargar el sistema y podremos entrar sin contraseña

Ahora te voy a mostrar un vídeo de como funciona. En el vídeo el proceso lo realiza con NetHunter, pero es idéntico con un usb de arranque.








En definitiva esta herramienta se nos hará indispensable para trabajar y dar soporte como IT.