Archivos de la categoría ‘Hacking’


Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)

Este es el primer articulo de una serie de entradas que se publicarán en este sitio de forma periódica sobre un tema que actualmente se encuentra en constante evolución (y crecimiento), la seguridad en aplicaciones web y pentesting. Se trata de un tema que dada su complejidad y cantidad de información disponible puede abarcar un buen número de entradas (que al momento de escribir este documento no tengo del todo claro), sin embargo intentaré que sea lo más profundo y a la vez fácil de comprender para todo el mundo.

Ver la entrada original 2.262 palabras más

Anuncios

SecurityTube (http://www.securitytube.net/) postea una muy buena coleccion de videos de Metasploit que enseñan desde lo mas basico hasta lo mas avanzado de esta Suite de Ataque:

 

Metasploit Megaprimer (Fundamentos de la explotación y la necesidad de Metasploit) Parte 1 Tutorial

Metasploit Megaprimer (Exploitation Basics And Need For Metasploit) Part 1

 

Metasploit Megaprimer (Introducción a Metasploit) Parte 2 Tutorial

 

Metasploit Megaprimer (Fundamentos Meterpreter y el uso de STDAPI) Parte 3 Tutorial

 

Metasploit Megaprimer Parte 5 (Entendiendo Fichas de Windows y el Incognito Meterpreter) Tutorial

 

Metasploit parte Megaprimer 6 (Espia y Sniffer extensiones con secuencias de comandos Meterpreter) Tutorial

 

Metasploit parte Megaprimer 7 (Integración Metasploit base de datos y automatización de la explotación) Tutorial

 

Metasploit parte Megaprimer 8 (Nota explotación Kung Fu) Tutorial

 

Metasploit Megaprimer Parte 9 (explotación mensaje Escalada de privilegios) Tutorial

Metasploit Megaprimer Part 9 (Post Exploitation Privilege Escalation)

 

 

Metasploit parte Megaprimer 10 (Explotación Mensaje borrado de registro y Matar AV) Tutorial

 

Metasploit Megaprimer (Explotación de correos y el robo de datos) Tutorial Parte 11

 

Metasploit Megaprimer Parte 12 (puertas traseras y rootkits Nota explotación) Tutorial

Metasploit Megaprimer Part 12 (Post Exploitation Backdoors And Rootkits)

 

 

Metasploit Megaprimer Parte 13 (Explotación mensaje pivotante y redireccionamiento de puertos) Tutorial

Metasploit Megaprimer Part 13 (Post Exploitation Pivoting And Port Forwarding)

 

 

Metasploit parte Megaprimer 14 (backdooring ejecutables) Tutorial

Metasploit Megaprimer Part 14 (Backdooring Executables)

 

Metasploit parte Megaprimer 15 (Módulos auxiliares) Tutorial

Metasploit Megaprimer Part 15 (Auxiliary Modules)

 

Metasploit parte Megaprimer 16 (Pasar el ataque Hash) Tutorial

Metasploit Megaprimer Part 16 (Pass The Hash Attack)

 

Metasploit parte Megaprimer 17 (Escenario base Hacking) Tutorial

Metasploit Megaprimer Part 17 (Scenario Based Hacking)

CEH V7!!!

Publicado: 14 septiembre, 2011 de Bambino0710 en Hacking, Penetration Test, Seguridad Informatica

Debido al gran interés de muchos amigos, conocidos y profesionales del mundo de la Seguridad Informática, a partir del mes de octubre me pondré en la tarea de postearles entradas con los temas de cada uno de los 18 capítulos del CEH V7, ademas de compartirles material imprescindible para quienes quieran presentar esta Certificación.

Estos son los modulos que trae el Curso: Les pido me regalen sugerencias como tratar o abordar cada capitulo: (La idea es que sea practico, pero tengan en cuenta que muchas de las preguntas son de alto contenido tecnico)

Module 01: Introduction to Ethical Hacking
Module 02: Footprinting and Reconnaissance
Module 03: Scanning Networks
Module 04: Enumeration
Module 05: System Hacking
Module 06: Trojans and Backdoors
Module 07: Viruses and Worms
Module 08: Sniffers
Module 09: Social Engineering
Module 10: Denial of Service
Module 11: Session Hijacking
Module 12: Hacking Webservers
Module 13: Hacking Web Applications
Module 14: SQL Injection
Module 15: Hacking Wireless Networks
Module 16: Evading IDS, Firewalls, and Honeypots
Module 17: Buffer Overflow
Module 18: Cryptography
Module 19: Penetration Testing

Espero sus comentarios y sugerencias, la idea es empezar la segunda semana de Octubre.


Sinceramente este articulo esta espectacular!!! Y la herramienta ni se diga… Aqui se los replico para su deleite 

Buenas, en muchos sitios se dice cómo es posible obtener la IP de un contacto de Messenger enviándole un fichero y mirando con netstat las conexiones.

Aquí voy a mostrar cómo es posible hacerlo sin enviar ningún fichero. Y obtener no solo la IP pública sino también las IPs internas de sus adaptadores de red. Se hará de forma manual, usando netstat, después usando Wireshark y por último expondré un programa que he realizado que automáticamente muestra las IPs de los contactos según se van obteniendo.

Lo primero que debemos saber es cómo funciona Messenger por encima. La autenticación la realiza conectándose a los servidores de Microsoft vía SSL. Una vez autenticado todas las conversaciones pasan por los servidores de Microsoft sin ningún tipo de cifrado (así que cuidado con utilizar Messenger en redes inseguras).

Un tema aparte es como se envían entre los contactos ficheros, imágenes, avatares y emoticonos. Para ello Messenger utiliza un protocolo p2p. Así que cuando un contacto solicita por ejemplo nuestro avatar se inicia una negociación entre nosotros y el contacto para ver cómo es posible realizar la conexión. En este punto ambas partes se intercambian las IPs internas y externas, puertos, tipo de conexión, si usamos NAT, UPnP, etc…

En en este punto a donde podemos aprovecharnos para saber la IP del otro contacto.

Con netstat

La opción más fácil es utilizar netstat para monitorizar las conexiones y ver las nuevas conexiones que realiza el proceso del Messenger. Vamos a ello. Todo desde la consola.

El proceso encargado de las comunicaciones de Messenger es wlcomm.exe. Así que obtenemos su PID:

tasklist | find “wlcomm.exe”

Ahora con el PID podemos filtrar la salida de netstat para quedarnos solo con las conexiones que realiza dicho proceso(requiere permisos de administrador):

netstat -nabo | find “PID_ENCONTRADO”

Ahora en este punto iniciamos una conversación con el contacto del que nos interesa saber la IP y le enviamos un emoticono personalizado, para no levantar sospechas lo mejor es un emoticono transparente o blanco. Se iniciará la negociación entre los dos clientes y se iniciará la conexión. Volvemos a lanzar el comando anterior y veremos una nueva conexión de nuestro contacto.

Con Wireshark

Vamos a filtrar los paquetes obtenidos por Wireshark para quedarnos con aquellos donde se realiza la negociación entre dos contactos. De ahí cogeremos la IP externa y las internas.

Wireshark ofrece el filtro “msnms” para quedarnos con los paquetes del procolo de Messenger.

Mirando paquete a paquete en uno de ellos encontraremos algo así:

Fijaos en estas cadenas:
“srddA-lanretxE4vPI” Dando la vuelta a la cadena: IPv4External-Addrs
“srddA-lanretnI4vPI” –> IPv4External-Addrs

En esos campos se muestran las IPs y puertos donde se debe realizar la conexión. Claro que hay que darles la vuelta. Mirando el campo “From:” sabremos de que contacto es la IP.

Ir mirando los paquetes uno a uno buscando estos campos no parece muy divertido. Es mas cómodo hacer un filtro que busque en todo el paquete la cadena “srddA-lanretxE4vPI” o “stroPdnAsrddAlanretxE4vPI” (que es otra de las formas en las que aparece).

Este es el filtro que se queda con los paquetes que nos interesan:

frame[0:]contains73:74:72:6f:50:64:6e:41:73:72:64:64:41:6c:61:6e:72:65:74:78:45:34:76:50:49:3a:20:36:34:37:33:3a:31:39:2e:35:30:31:2e:39:34:2e:35:38:0d:0a or frame[0:] contains 73:72:64:64:41:2d:6c:61:6e:72:65:74:78:45:34:76:50:49

Con mi programa “GetMSNIPs”

Usando Wireshark con el filtro se pueden obtener las IPs de una manera bastante cómoda. Pero me apetecía hacerlo un poco mas sencillo y ya de paso programar algo usando WinPcap.

El resultado es este programa que ahora expongo, le he llamado GetMSNIPs, me encantan los nombres originales. No pongo el código aquí que son 300 líneas.

GetMSNIPs: Source y binario.

Una captura de cómo funciona:

Modo de uso:

  1. Si no tiene instalado WinPcap, instálelo!.
  2. Arranque “GetMSNIPs” y seleccione la interfaz con la que se conecta a internet.
  3. Inicie Windows Live Messenger y cámbiese de avatar, utilice uno que no haya usado antes (así sus contactos no lo tendrán y se iniciará una conexión P2P para su envío).
  4. Espere un tiempo ó inicie conversaciones con sus contactos para forzar a que carguen su avatar y capturar así su IP.

Así que ya sabéis, si usáis Windows Live Messenger estas diciendo a tus contactos tu dirección IP. No es un gran problema, pero está bien saberlo.

Saludos!

Tomado de: http://el-blog-de-thor.blogspot.com/2011/09/como-conseguir-la-ip-de-tus-contactos.html


Buenas a todos, en muchas ocasiones los que nos dedicamos a temas de seguridad de la información nos tenemos que plantear como penetrar en cierto sistema y nos quebramos la cabeza buscando información con herramientas como Anubis, Foca, o Maltego, haciendo escaneos de red con Nessus, OpenVas o GFI Languard e intentando explotar alguna vulnerabilidad con Metasploit, cuando penetrar en un sistema puede ser tan sencillo como utilizar alguna técnica de “Ingeniería Social”.

Algunas de las técnicas de Ingeniería Social que mas se suelen utilizar a diario y que mas solemos sufrir son las siguientes:

Phising: Probablemente la que mas fama tenga por el número de veces que es usada. Consiste, normalmente, en un email, llamada telefónica, etc. en el que se trata de suplantar la identidad de otra persona o entidad para solicitar cierta información. En los últimos años se han realizado miles de intentos de phising intentando suplantar a bancos para hacerse con las credenciales de los usuarios y robarles dinero, como por ejemplo, éste que me llegó a mi cuenta de gmail hace un año.

Shoulder surfing: La más fácil de utilizar y la que mas rendimiento ofrece, consiste como su definición indica, en mirar por encima del hombro. Hace unos meses fui con un amigo a sacar dinero en un cajero, el pasó a sacar dinero, y yo me quedé afuera esperando, pues bien, desde la calle pude ver la combinación de la tarjeta de crédito que introdujo. Lógicamente le eché la bronca. Siempre hay que intentar tapar el teclado con la otra mano para evitar las miradas de curiosos, sobretodo por las numerosas bandas de cogoteros que poblan las grandes ciudades españolas.

Esto mismo puede realizarse en ambientes empresariales, mirando a un confiado administrador mientras se loga en un sistema.

Dumpster diving: El Dumpster diving consiste en rebuscar entre la basura, para intentar buscar facturas, documentos o cualquier tipo de información que nos pueda servir. Es normal que las organizaciones se deshagan de documentación con importantes detalles como nombres, números de teléfonos, datos internos de empresas, informes desechados, por ello es recomendable que se triture toda la documentación con trituradoras antes de tirarla a la basura.

Eavesdropping. Ésta técnica consiste en afinar el oído para escuchar la información que se pasan hablando los usuarios con privilegios de un sistema, como contraseñas, etc.

PiggyBacking: Aunque es mas conocida por utilizarse en el metro, etc. también es aplicable al ámbito de la seguridad de la información y consiste en seguir a un usuario autorizado hasta una zona restringida aprovechándonos de sus privilegios. Para ello es normal disfrazarse con monos de trabajo o similares para pasar desapercibido. ¡Cuidado con las señoras de la limpieza!

¿Y vosotros sois de los que pensáis que esto solo ocurre en las películas americanas?

Saludos!

Tomado de: http://www.flu-project.com/el-gran-arte-de-la-ingenieria-social-para-penetrar-en-los-sistemas-de-informacion.html