Archivos de la categoría ‘Penetration Test’


Este año @SecZone nos sorprende nuevamente con un evento de calidad Mundial.

El evento contara con la participación de renombrados expertos en Seguridad Informatica como:

  • Dave Kennedy (@dave_rel1k Creador del Social Engineering Toolkit SET, disponible en Backtrack 5 RC3)
  • Matias Katz (@MatiasKatz Creador de la poderosa herramienta HTExploit disponible en Backtrack 5 RC3)
  • Georgia Weidmann (@georgiaweidman Creadora del SmartPhone Penetration Testing Framework tambien disponible en Backtrack 5 RC3 )
  • Ian Amit (@iiamit Expositor del DEFCON, con conferencias como Sexy Defense entre otras)
  • Carlos Perez (@Darkoperator Conocido Exploiter e Investigador de Seguridad Informatica)
  • Dave Marcus (@DaveMarcus)

Entre muchos otros…

Security Zone no es solo un evento de Seguridad Informatica mas, lo veo como la plataforma de lanzamiento de talentos colombianos de exportacion como:

  • Carlos Mario Penagos Hollman (@BinaryMantis Quien fue invitado por Acme Pharm a competir con ellos en el CTF del DEFCON de este ano, ademas de ser escritor de varias herramientas de Hacking y colaborador en el USCERT)
  • Fernando Quintero (@nonroot El disenador de los CTF’s de varios Campus Party a nivel Mundial)
  • Los Maestros del VoIP Security del grupo @BusyTone:  Giovanny Cruz (@fixxx3r) Daniel Rodriguez (@dvirus) Alex Ricardo Rincon (@Nemesis545)
  • Jeffrey Steve Borbon (@ElJeffto)
  • Jhon Jairo Hernandez (@d7n0)
  • Alfonso De Luque (@dachcode)

Security Zone se perfila como el evento mas cercano a un DEFCON en LatinoAmerica, por la calidad de sus conferencistas y motivar a los talentos colombianos a que muestren sus investigaciones en las diferentes charlas y talleres que ofrecen.

Ademas, por si fuera poco y al mejor estilo de DEFCON, Security Zone nos deleitara con la Premier de la Pelicula REBOOT (@reboot_film) para Colombia

Todos a Security Zone 2012, un motivo mas para ir a la Sultana Del Valle (Cali) y actualizar o enriquecer nuestros conocimientos en Seguridad Informatica y Hacking

Anuncios

Bueno debido a mi nuevo oficio, tengo menos tiempo del que me gustaria para dedicarle al blog, pero últimamente lo que más ando haciendo es aprendiendo y dándome cuenta de lo poquito que sé, el post de hoy va a tratar de los proxys webs, este tipo de aplicaciones se usan mucho a la hora de hacer auditorias webs para ver que hay “por debajo”, con ellos podemos monitorizar todos los datos que se envían y que recibimos a la hora de realizar una navegación web, hay varios proxys; esta Webscarab que es uno de los más complejos en cuanto a opciones y usabilidad y de los más potentes; tenemos también Paros, que es un proyecto ya abandonado pero muy intuitivo y fácil de usar; y el que hasta ahora es mi favorito: ZAP (Zed Attack Proxy) que es un fork de Paros que sigue actualizándose, este será el que usaré, para este post. ZAP esta corriendo bajo Fedora14 y con un Firefox con el Addons FoxyProxy para poder gestionar rápidamente los proxys.

Este es el aspecto que presenta este proxy, primero tenemos que configurar la dirección del mismo que será a la que apunte el navegador para conectarse a internet. Para ellos simplemente Tools -> Options -> Local Proxy (yo lo tengo puesto por defecto 127.0.0.1:8080).

Después tendríamos que configurar el navegador (en este caso Firefox y su plugin FoxyProxy), para ello añadimos la dirección del proxy a la lista de nuestro complemento, una vez configurado y guardado podemos empezar a navegar por cualquier web. Recordad que tenemos que seleccionar el perfil del nuevo proxy en el Firefox para poder ver lo que hacemos.

Vamos a comprobar que todo funciona, para ello vamos a realizar una navegación simple por Google por ejemplo y comprobar que nos enseña ZAP:

Como vemos en el ejemplo se ha realizado la búsqueda de la palabra “hola” en Google, esto se ha producido mediante un método GET, y estos son los datos que podemos ver que se han enviado en uno de los 11 envíos/recibos de datos:

En esa petición podemos ver como enviá el navegador los datos solicitados a Google y de que forma este predefine el envió de los mismos, como dijimos más arriba es mediante un método GET, eso significa que si copiamos la petición veríamos la búsqueda y si en el campo q= podemos “adiós” y lo enviamos por nuestro navegador podemos ver como Google busca el dato nuevo, es decir mediante un proxy web podemos modificar TODA la información que nuestro ordenador enviá al servidor web y muchas veces saltarnos las verificaciones que realiza el navegador del formato de nuestros datos mediante por ejemplo un JavaScript que se ejecuta en nuestros navegadores de forma local (cosa insegura por esta razón). Como podemos ver en la siguiente captura podemos ver y modificar todos los parámetros que vemos, como el nombre del navegador, el site de donde venimos, etc.

Como hemos comentado este envió se realiza mediante un método GET, otro método más “seguro o invisible” sería enviarlo mediante un método POST, una forma de localizarlos es cuando realizamos por ejemplo una búsqueda en un campo y en el navegador solo vemos algo del tipo http://www.dominio.com/busqueda.php podríamos deducir que se trata de un POST.

Aquí podemos ver otra característica de ZAP, mediante el botón Break podemos crear un punto de interrupción a partir del cual podemos controlar, modificar y analizar los datos que se envían desde el navegador hasta el servidor destino:

Dentro del rectángulo rojo encontramos tres botones, el primero en verde es el que crea el Break, el siguiente confirmaría el envío actual y daría paso a la siguiente interrupción y el botón Play cancelaría el Break y haría que la comunicación vuelva a ser fluida y sin espera ni interrupciones, entre envío y envío de datos.

Esta es la explicación básica de como funciona un proxy web y como se crearía un Break oTrap, estos programas tienen otras funcionalidades como escaneres de puertos, de vulnerabilidades, spiders que analizan el site listando todos los directorios, etc.

 

Tomado de: http://www.flu-project.com/zap-y-proxys-web-analizar-el-trafico-durante-la-navegacion.html


Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)

Durante el proceso de pruebas de seguridad de una aplicación web, se suele tener la falsa concepción de que la revisión automatizada es eficiente y efectiva, es así como muchos testers y pentesters (especialmente los menos experimentados) suelen anteponer y priorizar los resultados devueltos por scanners de vulnerabilidades en aplicaciones web sobre la inspección manual, con esto no se pretende de ninguno modo desestimar la labor que desempeñan dichas herramientas como scanners y frameworks de penetración, solamente que es necesario comprender que dichas herramientas tienen sus propias LIMITACIONES y que no se puede esperar que una utilidad que ha sido creada para aplicaciones genéricas funcione del mismo modo para aplicaciones con un alto nivel de personalización. Dadas estas premisas, esta claro que el uso de las herramientas no es suficiente para afrontar el reto que implica desplegar una aplicación web segura, es necesario que la persona responsable y el equipo…

Ver la entrada original 4.084 palabras más


Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)

Este es el primer articulo de una serie de entradas que se publicarán en este sitio de forma periódica sobre un tema que actualmente se encuentra en constante evolución (y crecimiento), la seguridad en aplicaciones web y pentesting. Se trata de un tema que dada su complejidad y cantidad de información disponible puede abarcar un buen número de entradas (que al momento de escribir este documento no tengo del todo claro), sin embargo intentaré que sea lo más profundo y a la vez fácil de comprender para todo el mundo.

Ver la entrada original 2.262 palabras más


SecurityTube (http://www.securitytube.net/) postea una muy buena coleccion de videos de Metasploit que enseñan desde lo mas basico hasta lo mas avanzado de esta Suite de Ataque:

 

Metasploit Megaprimer (Fundamentos de la explotación y la necesidad de Metasploit) Parte 1 Tutorial

Metasploit Megaprimer (Exploitation Basics And Need For Metasploit) Part 1

 

Metasploit Megaprimer (Introducción a Metasploit) Parte 2 Tutorial

 

Metasploit Megaprimer (Fundamentos Meterpreter y el uso de STDAPI) Parte 3 Tutorial

 

Metasploit Megaprimer Parte 5 (Entendiendo Fichas de Windows y el Incognito Meterpreter) Tutorial

 

Metasploit parte Megaprimer 6 (Espia y Sniffer extensiones con secuencias de comandos Meterpreter) Tutorial

 

Metasploit parte Megaprimer 7 (Integración Metasploit base de datos y automatización de la explotación) Tutorial

 

Metasploit parte Megaprimer 8 (Nota explotación Kung Fu) Tutorial

 

Metasploit Megaprimer Parte 9 (explotación mensaje Escalada de privilegios) Tutorial

Metasploit Megaprimer Part 9 (Post Exploitation Privilege Escalation)

 

 

Metasploit parte Megaprimer 10 (Explotación Mensaje borrado de registro y Matar AV) Tutorial

 

Metasploit Megaprimer (Explotación de correos y el robo de datos) Tutorial Parte 11

 

Metasploit Megaprimer Parte 12 (puertas traseras y rootkits Nota explotación) Tutorial

Metasploit Megaprimer Part 12 (Post Exploitation Backdoors And Rootkits)

 

 

Metasploit Megaprimer Parte 13 (Explotación mensaje pivotante y redireccionamiento de puertos) Tutorial

Metasploit Megaprimer Part 13 (Post Exploitation Pivoting And Port Forwarding)

 

 

Metasploit parte Megaprimer 14 (backdooring ejecutables) Tutorial

Metasploit Megaprimer Part 14 (Backdooring Executables)

 

Metasploit parte Megaprimer 15 (Módulos auxiliares) Tutorial

Metasploit Megaprimer Part 15 (Auxiliary Modules)

 

Metasploit parte Megaprimer 16 (Pasar el ataque Hash) Tutorial

Metasploit Megaprimer Part 16 (Pass The Hash Attack)

 

Metasploit parte Megaprimer 17 (Escenario base Hacking) Tutorial

Metasploit Megaprimer Part 17 (Scenario Based Hacking)