martes, 22 de diciembre de 2015

Google hacking: Búsqueda de frases exactas & búsquedas por extensión.








En esta entrada veremos dos opciones que se pueden combinar estas dos opciones y son perfectas para las búsquedas concretas como puede ser un fichero de configuración o un simple libro de formación o un manual de cualquier hardware, etc. Lo primero será ver las búsquedas concretas mediante el uso de las comillas.

Ahora pongamos un ejemplo estamos búscando un modelo en concreto este "UTM 50", del cual necesitamos información en concreto el manual para hacernos con el manejo del mismo. Pues con tan solo usando el parámetro filetype para buscar por extensiones de pdf, y poniendo entre comillas el modelo podremos afinar la búsqueda a lo que necesitamos.

· Ejemplo "UTM 50" filetype:pdf , como vemos nos muestra todos los enlaces con los manuales en pdf que nos facilitará la búsqueda.






· Ejemplo filetype:cfg "radius" (pass|passwd|password) , en este ejemplo somos un poco más malos y buscamos ficheros de configuración de radius con contraseñas y etc. Hacemos uso del valor | que significa lo mismo que OR. Como vemos nos puede servir para lo más inocente como para buscar vulnerabilidades en los ambientes que administramos.

















martes, 15 de diciembre de 2015

Nmap: Detectando impresoras



Como hemos visto anteriormente a lo largo de las entradas de nmap este tiene la versatilidad de poder amoldarse a nuestras necesidades. Por ejemplo en este caso veremos como nos puede servir para la detección de impresoras, muchas veces nuestros clientes se conectan a la red empresarial y tenemos que detectar donde se encuentra la impresora o simplemente nosotros mismos tenemos que detectarla. Esta búsqueda de la dirección ip de la misma la tenemos que hacer a mano, pero siempre tenemos la posibilidad de detectar en que ip está la impresora mediante nmap.

Lo primero que tenemos que ver, los puertos donde podemos buscar las impresoras, estos pueden ser:

9100 - Servicio de impresión RAW de la mayoría de las impresoras.
515   - Puerto LPR/LPD de la mayoría de las impresoras.
631   - El puerto IPP para la mayoría de impresoras modernas y servidores de impresión CUPS.

Con todo esto ya podemos lanzar la petición de detección de impresoras la cual exportaremos a un fichero xml llamado "printer.xml".

nmap -p 9100,515,631 192.168.1.0/24 -oX printer.xml

La clase de red y el rango de dirección IP lo tendremos que modificar en función del tipo de red en el que nos encontremos. Una configurada y lanzada la orden revisaremos el fichero "printer.xml" en busca de las direcciones de las impresoras.





viernes, 11 de diciembre de 2015

Vim tricks: ¿Como forzamos lenguaje en Vim?






Anteriormente hemos hablado del editor de texto vim, en esta entrada os vamos ha dar un pequeño truco para resaltar el texto según la sintaxis con la que trabajamos. Para forzar la sintaxis de vim a sql, php u otros lenguajes nos bastará con escribir lo siguiente:

Si queremos por ejemplo forzar sintaxis a sql en la primera imagen se ve el texto sin el forzado mientras que en la segunda se ve claramente como fuerza el lenguaje a sql:

:set syntax=sql

· Sin forzado:





· Con forzado:






En definitiva el ejemplo sería:

:set syntax=lenguajeconelqueestemostrabajando



Como veis con esta pequeña orden podremos resaltar el lenguaje en el que estemos trabajando, siempre tenéis más información en esta wiki de vim y habrá más entradas como estas sobre Vim.




jueves, 10 de diciembre de 2015

Google hacking: Antes de nada un poco de Info.








Google es una herramienta que nos permite realizar búsquedas de todo tipo, pero lo que no se sabe es que exprimiendo al máximo sus capacidades nos permite a nosotros los IT realizar una serie de tareas que nos facilita nuestro trabajo ya sea en materia de seguridad como puede ser en realizar una simple búsqueda. 

A la hora de realizar búsquedas con Google podemos hacer uso de múltiples operadores para realizar búsquedas que nos facilitarán nuestro trabajo como IT. Los operadores de búsqueda son palabras que puedes añadir a las búsquedas para restringir los resultados. Los operadores como se muestran en la siguiente imagen son varios.







Mediante estos operadores podremos especificar las búsquedas centrándonos en páginas webs, partes de la web o tipo de información especifica. Además de todo esto tenemos la posibilidad de utilizar signos y símbolos que nos darán si cabe más aún la posibilidad de de especificar la búsquedas.








En definitiva mediante el buscador que diariamente usamos podemos explotar una potente herramienta de búsqueda que nos dará la capacidad de realizar búsquedas y obtener acceso e información mediante el buscador. En las siguientes entradas de "Google Hacking" podremos ver ejemplos donde exprimiremos al máximo las posibilidades de este potente buscador.







miércoles, 2 de diciembre de 2015

GPG (GnuPG): Cifrado simétrico sobre Linux







Hoy en día el cifrado de las comunicaciones en el ámbito empresarial es de vital importancia ya que cualquiera con pocos conocimientos podría estar a la escucha de nuestras comunicaciones y estar leyendo o captando todas nuestras comunicaciones. El cifrado GPG nos permitirá que aunque se capten estas comunicaciones solo el destinatario o alguien con la clave ( cifrado simétrico) pueda mostrar el contenido de las comunicaciones en definitiva es un poner una capa más de seguridad en nuestras comunicaciones que muchas veces contienen información sensible ( datos bancarios, identidades, etc..).

GPG o GnuPG es un herramienta de cifrado con soporte simétrico y asimétrico que viene a ser un reemplazo a PGP. Lo usos que le podemos dar GPG son mediante el terminal o aplicaciones gráficas pero también es aplicable para cifrar emails mediante pluggins en navegadores y gestores de correo. GPG viene implementado en múltiples sistemas como OpenBSD, GNU/Linux, etc.


Su funcionamiento es sencillo:



GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras, un ejemplo de ello es depositándolas en los servidores de claves. Siempre deben ser compartidas cuidadosamente para prevenir falsas identidades por la corrupción de las claves públicas. También es posible añadir una firma digital criptográfica a un mensaje, de esta manera la totalidad del mensaje y el remitente pueden ser verificados en caso de que se desconfíe de una correspondencia en particular.
GnuPG también soporta algoritmos de cifrado simétricos, por ejemplo CASTS.
GPG no usa algoritmos de software que están restringidos por patentes, entre estos se encuentra el algoritmo de cifrado IDEA que está presente en PGP casi desde sus inicios. En su lugar usa una serie de algoritmos no patentados como ElGamalCAST5Triple DES (3DES), AES y Blowfish. También es posible usar IDEA en GPG descargando un plugin extra, sin embargo este puede requerir una licencia para usuarios de algunos países en donde esté patentada IDEA.
GPG es un software de cifrado híbrido que usa una combinación convencional de criptografía de claves simétricas para la rapidez y criptografía de claves públicas para el fácil compartimiento de claves seguras, típicamente usando recipientes de claves públicas para cifrar una clave de sesión que es usada una vez. Este modo de operación es parte del estándar OpenPGP y ha sido parte del PGP desde su primera versión.



Y después de un poco de teoría una practica simple de cifrado simétrico con GPG sobre Kali Linux, como dato importante los datos cifrados simetricamente son atacables mediante fuerza bruta, conviene introducir una contraseña alfanumérica robusta.

Lo primero que haremos es crear el fichero con su texto y comprobamos que se puede leer el texto creado mediante la orden cat:

echo "texto cifrado" > texto_cifrado.txt
cat texto_cifrado.txt

Ahora procedemos a hacer un cifrado simétrico nos pedirá que le asignemos una única contraseña y se nos genera un txt que sera texto_cifrado.txt.gpg y comprobamos que no se puede leer como antes medienate la orden cat:

gpg -c texto_cifrado.txt
cat texto_cifrado.txt.gpg

Por último desciframos el mensaje cifrado simétricamente mediante la contraseña anteriormente asignada:

gpg -d texto_cifrado.txt.gpg 

Como dato final hacemos lo mismo con una contraseña mal puesta y comprobamos que no se descifra. En la siguiente imagen esta descrito todo el proceso.





Como dato final las claves simétricas tienen dos problemas la retransmisión de las claves entre el emisor y receptor. Para solucionar esto se puede organizar sistemas de distribución seguros de claves simétricas. Por otro lado es muy importante la robustez de la contraseña ya que los ataques de fuerza bruta han evolucionado forma increíble usando sistemas de Cloud Computing para descifrar las claves en menos tiempo.