9.27.2015

BlackUbuntu, distribución para poner a prueba nuestra seguridad

Blackbuntu es la distribución de pruebas de penetración, que fue diseñado especialmente para estudiantes de formación en seguridad y profesionales de seguridad de la información. Blackbuntu distro Ubuntu es la base de pruebas de penetración de seguridad con entorno de escritorio GNOME. Es en la actualidad se está construyendo con el Ubuntu 10.10 y de trabajo en la referencia posterior.
Blackubuntu
Blackbuntu features the following upstream components:
Ubuntu 10.10, Linux 2.6.35 and Gnome 2.32.0 System requirements
* 1GHz x86 processor
*768 MB of system memory (RAM)
* 10 GB of disk space for installation
* Graphics card capable of 800×600 resolution
* DVD-ROM drive or USB port

BlackUbuntu os la podeis descargar desde el siguiente link
http://sourceforge.net/projects/blackbuntu/files/Community%20Edition/Community%20Edition%200.2/bbuntu-ce-0.2.iso/download



La Informatica Forense y sus Herramientas

"El único sistema totalmente seguro es aquel que está apagado, desconectado,
guardado en una caja fuerte de Titanio, encerrado en un banker a cal y canto,
rodeado por gas venenoso y cuidado por guardias muy armados y muy bién pagados.
Aún así no apostaría mi vida por él"

INFORMÁTICA FORENSE

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas  científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, intrusión en sistemas,recuperación de información.
La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats, revelación de passwords.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a
recuperar información que haya sido borrada desde el sistema operativo y desde hace días y meses.

****************************************************************************************

La disciplina forense adaptada al ámbito de las nuevas tecnologías, surge como respuesta al auge delincuencial que utiliza como apoyo o medio cualesquiera soportes electrónicos.

En el momento actual son muchos los casos en los que se obtienen distintos medios de prueba, vitales para el éxito de una investigación, de discos duros, teléfonos móviles, PDAs y sistemas GPS.

No olvidemos que la finalidad de las técnicas forenses aplicadas al medio digital, no es otra que contribuir a detener y judicializar a los culpables de un hecho y contar con las pruebas de cargo apropiadas que resulten en una sentencia condenatoria, o, en el caso contrario, exculpar a un inocente.

Una definición apropiada, podría ser “La preservación, recuperación y análisis de la información almacenada en las computadoras u otros medios electrónicos”

Para ello, el investigador cuenta con distintas herramientas que le facilitarán la tarea, es preciso tener presente la ingente cantidad de datos a examinar y el reto que supone, más aún en una especialidad relativamente reciente, que carece de un estándar consensuado en cuanto a medios y técnicas.

Por lo tanto, por regla general, depende del interés, tesón y capacidades del investigador el éxito del proceso.


¿Qué se puede lograr mediante el uso de la informática forense?
  1. Recuperación de archivos ocultos, borrados o dañados
  2. Identificación de rutas, modificaciones y autoría de documentos y datos
  3. Acceso a información protegida o cifrada, revelado de contraseñas
  4. Seguimiento de transferencias de archivos, correos electrónicos, sesiones de chat,
  5. comunicaciones vía red (Internet) y VoIP
  6. Identificación de origen y destino. Rastreo de archivos en Cloud computing
  7. Posicionamiento e historial de dispositivos dotados de GPS
  8. Auditoría de actividad en computadores y dispositivos electrónicos.
  9. Pruebas de penetración y certificación de seguridad de redes y sistemas
  10. Estudio de virus, troyanos... back orifice, rootkits. Ingeniería inversa.

¿Aplicaciones prácticas ?


Las técnicas forenses en el entorno digital, cuentan con un amplio horizonte de aplicación, desde la recuperación de información en soportes informáticos intervenidos, por ejemplo en casos de terrorismo, fraude fiscal, malversación de fondos, espionaje industrial o civil. Hasta la geolocalización y seguimiento del historial de dispositivos GPS, móvil y VoIP, que pueden resultar decisivos en cualquier investigación policial.


Principales herramientas


Forensics Toolkit

Vale la pena mencionar esta suite, creación de Farmer y Venema, pioneros de la informática forense, enfocada fundamentalmente al tratamiento de soportes sólidos, en cuanto a la recuperación de información.

Microsoft Coffee

Microsoft, ha desarrollado y puesto a disposición de las distintas agencias de seguridad, el programa Coffee. Se trata de una utilidad ligera, que puede portarse en un dispositivo USB con más de 150 funciones automatizadas, que facilitan la toma de evidencias in-situ de forma rápida y eficaz.

EnCase

Lider del sector, Guidance Software, comercializa distintas soluciones integradas bajo la denominación EnCase; Enterprise, eDiscovery, Cybersecurity. Que cubren todo el espectro posible en el ámbito pericial y de seguridad corporativa, desde el estudio de soportes y memorias temporales, hasta la investigación de paquetes de red, ruteados y cadenas de datos.

OSForensics

Actualmente en fase Beta y de distribución gratuita, se trata de una completa suite, con la que realizar la mayoría de las tareas habituales; Clonado DD, Comparación de cadenas, cálculo de hashes... Incorpora un potente gestor que discrimina eficazmente los archivos no relacionados, facilitando al investigador su labor.

Helix

Se trata de un liveCD basado en la distribución de Linux Ubuntu, modificada para su uso como herramienta forense, incorpora una gran variedad de programas útiles.

************************************


Estas son solo algunas de las aplicaciones disponibles para la práctica forense, si, por ejemplo, nuestra intención es realizar una auditoría de seguridad, podemos usar la distribución de Linux BlackUbuntu, especialmente preparada para llevar a cabo acciones de penetración.

Con el auge de las redes P2P y el uso malicioso de su soporte para la distribución de archivos susceptibles de ser considerados como pornografía infantil, se plantea un nuevo reto, principalmente a la hora de identificar y rastrear archivos o partes de los mismos. El programa Disector puede ser de gran ayuda para lograrlo, ya que permite decodificar cualquier trama de datos parcial capturada.

También son muy necesarias aplicaciones que faciliten el seguimiento de correos electrónicos, Emailtracker y Visualware son algunos de las más destacados, se encargarán de rastrear el origen de cualquier email con sorprendente eficacia.

Por último, resulta imprescindible contar con uno o varios programas de recuperación y descodificación de contraseñas, su utilidad es más que evidente, John the Ripper, SnadBoy's Revelation y Cain son algunos de los más conocidos.

Sin embargo, si en lugar de a las típicas contraseñas de Windows, Bios, aplicaciones comerciales y archivos del tipo Officce, nos enfrentamos a un nivel de seguridad superior, con hashes MD4, MD5 y NTLM1, será preciso recurrir a herramientas más especializadas como MDcrack o la suite PenTBox (RIPemd-160).

Conclusiones
Es esta una disciplina en ebullición, cada día, cada minuto, surgen nuevas formas de vulnerar los sistemas de seguridad, logaritmos de encriptación más potentes y medios para evitar el seguimiento por parte de los investigadores forenses.

Un buen ejemplo de ello, sobre todo por su implicación en la situación social actual en determinados países de oriente medio, es el programa multiplataforma TOR.



************************************

TOR,(enlace) protege la identidad del usuario, evitando que sus comunicaciones y actividad en la red pueda ser supervisada o rastreada por cualquier medio, se trata de una de las aplicaciones más eficaces en este sentido.

Su uso en combinación con las técnicas tradicionales de ocultación, camuflaje de MACs, saltos múltiples de proxy, conexiones mediante redes públicas o intervenidas, convierte el rastreo del origen y la identificación plena del autor en una utopía.

El especialista en seguridad o investigador perito forense, debe dedicar gran parte de su tiempo al aprendizaje, reciclaje y a la experimentación con toda nueva herramienta que caiga en sus manos.

En el momento actual no existe ningún tipo de formación reglada, que pueda servirle de base para su actividad, sin embargo, gracias a la red, es posible obtener información actualizada constante, en los distintos grupos dedicados a la materia, principalmente a nivel internacional.


También cabe recordar que.:               Lo que almacena un Smartphone "borrado"
Lo que almacena un Smartphone "borrado" | Informática Forense | Scoop.it
Si alguien pensaba que "limpiando" un teléfono inteligente la información que contiene iba a desaparecerpara siempre tengo malas noticias: les pasa lo mismo que a sus hermanos mayores, los ordenadores.
 Usando las herramientas forenses adecuadas se puede recuperar mucha de la información almacenada en ellos, incluso después de "reiniciados".
A fin de cuentas, un "smartphone" no es más que un miniportátil con un teléfono incorporado... es decir, más bien un "ordenáfono".

Navegación Anónima y Taller de Anonimato

Navegación Anónima


Cuando se navega a través de internet, las páginas que son visitadas tienen la propiedad de hallar automáticamente la dirección IP con la cual se hace una conexión, captura el nombre del equipo y una cantidad de datos con los cuales se logra identificar plenamente el usuario que se ha conectado o a ingresado a la página web; esta información es captada y cacheada y de ahí en adelante, es el servidor y sus políticas los que se encargan de administrar y disponer de esa información. Existe herramientas o métodos para la captura de esta información como las cookies, estas pueden ser configuradas para determinar la información que debe ser recolectada, registrando las páginas más visitadas, preferencias, dónde se ha estado, tiempo de la visita, entre otros. Con esta información se crean perfiles de usuario detallados, con información de las máquinas e información personal, esta información adquiere un alto valor para las agencias publicitarias, y por la que se paga dinero, convirtiéndose así en un mercado globalmente representativo para obtener beneficios económicos.
Sabiendo esto, ya se puede pensar en implementar métodos o aplicar medidas con las cuales se pueda proteger la identidad de un usuario de la web. La navegación anónima permite navegar por la red sin dejar trazas de identidad ni preferencias, evitando que esta información sea puesta en motores de búsqueda para identificar a un usuarios y sus intereses que puedan representar información para el mercado de consumo.  Básicamente la Navegación Anónima consiste en tener acceso a contenidos web sin dejar rastro o información de identificación, se ocultan todos los datos personales, evitando que se rastreen a los usuarios, también se pierde la información como historiales de las visitas.
Existen dos métodos para realiza una navegación anónima:

ANONIMIZADORES

Este servicio se representa con un filtro de seguridad entre el navegador y el sitio Web que se desea visitar. La conexión se hace a través del Anonimizador. Este método es muy fiable al mantener el anonimato del usuario pero tiene ciertas desventajas:
  • No funcionan con todos los sitios ni con los servidores seguros.
  • No se reciben cookies.
  • Desactiva la compatibilidad con Java, JavaScript, entre otros.
  • Ralentizan la navegación.
  • Los servicios de anonimato óptimo son de pago.
  • Se agrega publicidad de los creadores o patrocinadores.
El servicio de navegación anónima más conocido es Anonymous Surfing.

SERVIDORES PROXY

Los servidor proxy son otra forma de navegar anonimamente. Consiste en armar un pasadizo (gateway) entre el equipo o la red local y la red de Internet. Normalmente se usan para filtrar las solicitudes de un usuario a través de un cortafuegos (firewall) que intercepta todas las peticiones y las resulve para dar la navegacion al cliente. El proxy espera la petición en el cortafuegos y la envía al servidor remoto en el exterior del cortafuegos,interpreta la respuesta y la envía de vuelta al cliente. En la práctica todos los clientes en una subred salen a través del mismo proxy, este sirve como servicio de caché de documentos que son pedidos por muchos clientes. Con esto se reduce el coste de tráfico de red  ya que los peticiones mas fecuentes son recuperadas desde el caché local una vez que la petición inicial ha sido hecha.
De este modo un servidor proxy se asemeja a un anonimizador, ya que es él el que recupera las páginas Web, en lugar de la persona que está navegando. Sin embargo, presentan una serie de limitaciones frente a los anonimizadores:
  • No impiden que las cookies se sigan almacenando en el disco duro del usuario.
  • Todas las visitas quedan registradas en el proxy.
  • La dirección IP del servidor proxy contiene el nombre de dominio.

TALLER DE ANONIMATO

Después de esta breve introducción se va a realizar un laboratorio básico sobre la configuración y la utilización de herramientas para realizar una navegación anónima. Para ello, todas las pruebas y conexiones se harán con el navegador Mozilla FireFox.
El primer ejemplo que realizaremos de navegación anónima sera a través de la utilización de servidores proxy anónimos que se encuentran en la red.
Lo primero que debemos hacer es verificar nuestra IP; para ello simplemente ingresamos a http://www.myip.es/, esta nos arroja el siguiente resultado.
uno
En el recuadro rojo podemos ver que se ha identificado la IP con la cual se ha establecido la conexión, por seguridad he ocultado los primeros 16 bits de la dirección. Vemos también que ubica el país, la ciudad y el proveedor de ISP al cual estamos registrado. Con esto ya se pueden dar una idea de toda la información que esta expuesta cada ves que se realiza una conexión o una visita a una página de internet.
Ahora vamos a usar el servidor proxy anónimo; para ello ingresamos a la dirección http://www.proxynow.com.ar , la cual nos da la siguiente ventana de inicio.
dos
En el recuadro rojo, será donde colocaremos la dirección de la página a la cual queremos ingresar; para seguir con nuestro ejercicio, ingresaremos a la pagina http://www.myip.es con la cual verificaremos como el servidor a cambiado la dirección IP para navegar. A continuación evidenciamos el resultado.
tres
cuatro
Bien, este es el resultado que obtuvimos al ingresar a verificar nuestra IP a través del servidor proxy anónimo. Es claro como ha cambiado la IP, el país, la ciudad y el proveedor de ISP y por supuesto la ubicación.
Una de las páginas más usadas que ofrecen servicio de anónimato es anonymouse.org [http://anonymouse.org/anonwww.html]. A continuación se muestra la bandeja de bienvenida.
cinco
Ademas de permitir la navegación anónima, también permite el envío anónimo de E-mail que tanbién puede ser muy conveniente, veamos:
16
17
Bien aquí tenemos el envío del E-mail y la respectiva respuesta sobre el envío del mismo.
Este es uno de los métodos mas accesibles para realizar navegaciones anónimas, es sencillo de usar y no requiere de mayores conocimientos para hacerlo. Una cosa que se evidencia al utilizar estos servidores gratuitos es que se incrusta en las paginas en las cuales estamos navegando un sin numero de publicidad que llega a ser molesta, finalmente todo tiene su precio.
El navegador Mozilla FireFox cuenta con unos complementos o plugins con los cuales se puede realizar navegación anónima, el mas usado es FoxyProxy, este complemento se instala en el navegador y se configura con servidores proxy y permite el anonimato en la red. A continuación vamos a mostrar como instalar y configurar FoxyProxy en nuestro navegador.
En la siguiente imagen, se muestra como ingresar al módulo de búsqueda de complementos, una vez encontrado el plugin que necesitamos, simplemente instalamos y reiniciamos el navegador.
seis
Ahora procedmos a configurar el FoxyProxy. A través del menú herramientas, foxyproxy Standard, options; despliega la siguiente ventana de configuración.
siete
ocho
 Ahora lo que haremos será configurar un nuevo servidor Proxy; para ello buscamos una lista de proxys que brinden este servicio, para este ejercicio se utilizó http://spys.ru/en/ y de ahí seleccionamos un servidor y lo configuramos en el foxyProxy.
nueve
 Esta es la ventana de configuración de foxyProxy, podemos acceder a ella con Ctrl+F2; allí ingresamos los datos, basicamente son la IP del servidor y el puerto por el cual atiende los servicios.
diez
 Damos al Ok y listo, verificamos que nuestro servidor este funcionando correctamente para ello verificamos nuevamente nuestra IP con la cual estamos navegando. Simplemente buscamos nuevamente en el navegador cual es mi IP y vemos lo siguiente.
once
 Se puede evidenciar como la IP de navegación a cambiado una vez mas, el país, la ciudad y en la parte superior derecha vemos la configuración de foxyproxy y la configuración o servidor proxy que esta usando.
Este es un buen método de navegación anónima es muy popular y también es muy fácil de usar; a diferencia del método anterior, con foxyproxy se quita gran cantidad de esa publicidad molesta que se tiene con el método anterior.
También encontramos que existen otras opciones de navegación basadas en web que no requieren de descargas como:
  • Shadow Surf
  • Guardster
  • MegaProxy
  • PageWash
  • BeHidden
  • Anonservice
  • SnoopBlock
Estos también prestan servicios de navegación anónima, por ahora solo serán nombrados y quedan a disposición de los lectores, que tenga interés en conocer mas del tema indagar y escoger cual sería la mejor opción de acuerdo a las características que necesite.
Ahora entraremos a herramientas de navegación anónima mas robustas las cuales requieren descarga e instalación. Una de ellas y quizá de las mas importantes es TorBrowser también conocido como el Proyecto Tor (https://www.torproject.org/).
TorEl proyecto Tor, es una herramienta para cualquier persona, gratuita con la cual se logra que los equipos sean identificados, Tor es una red de túneles virtuales, que permiten a las personas y grupos mejorar su privacidad y seguridad en Internet. Es utilizado para evitar ser rastreados por sitios web, o para conectarse a sitios que sus proveedores han restringido el acceso.
Tor es un “proxy” que dirige todas las comunicaciones a través de sus túneles privados y cifrados. Tiene versiones para Windows, Mac y Linux, además cuenta con variantes que permiten que sea más simple su uso como herramientas pre-configuradas, que corren en forma “portable”.
Usar Tor es tan sencillo como ingresar a su página descargar el paquete y ejecutarlo y listo, ya con eso se tiene un entorno totalmente preconfigurado para navegar anonimamente por la red. Vamos a ver como funciona.
Una vez descargado tenemos:
doce
Esta es la carpeta que contiene el proyecto, para iniciar ejecutamos Start Tor Browser , al ejecutarlo vemos como empieza a configurarse, carga todos lo servidores que tendremos disponibles para la navegación y para poder ubicar rápidamente uno de ellos muestra el mapamundi resaltando lo países en los cuales podemos encontrar servidores disponibles para usar.
trece
Una vez a finalizado, a terminado de configurarse inicia automáticamente una ventana de navegación, en la cual nos da la bienvenida y nos muestra el entorno para empezar a navegar de manera anónima. Vemos como ya nos enseña la IP que ha configurado para nuestra navegación anónima.
catorce
Y este es el resultado al averiguar la IP de conexión a través de http://www.myip.es/:
quince
Y listo, esta es una excelente herramienta para navegar con anonimato en la red, protegiendo así nuestra información personal, es un entorno muy completo que permite total navegabilidad a través de internet.
Bueno este es el fin del laboratorio, esperamos que la información aquí contenida haya sido de su agrado, solo se busca dar una guía para navegar con mas tranquilidad y seguridad por internet, como ocultarnos y de esta manera evitar posibles ataques y perdidas de información.

https://www.torproject.org/

http://sesolibre.com/2011/05/seguridad-informatica-tor-el-anonimizador/

9.25.2015

Sleepy Puppy la herramienta de Netflix para buscar bugs XSS



Sleepy Puppy la herramienta de Netflix para buscar bugs XSS


sleepy_puppy
Este mes la compañia Netflix lanzó su herramienta open souce destinada a detectar XSS llamada tiernamente Sleepy Puppy, lo interesante que tiene la aplicación además de buscar fallos es que también nos muestra como explotarlos a través de payloads.
Sleepy Puppy está diseñada para simplificar el proceso de captura, gestión y seguimiento de ataques XSS durante un período de tiempo y en sesiones, permite categorizar a las inyecciones y cadenas XSS.
Además, se puede utilizar con una API para conectar a otras herramientas populares como BEef, PortSwigger BurpSuite Collaborator, ZAP Proxy, XSS.IO. El valor por defecto “PuppyScript”, es un script de Java que recopila información sobre metadatos, URL, DOM, user-agent, cookies, HTTP-Referer y permite capturas de pantalla de la aplicación donde se ejecutó el payload.
La herramienta está desarrollada en Python 2.7 con Flask, SQLAlchemy para el almacenamiento de información y Html2Canvas para realizar las capturas de pantalla. Sleepy Puppy está disponible en la Web de Netflix y viene configurado con un esquema de evaluación predeterminado.
Aquí les dejó el código fuente y también pueden hacerle fork en github.

Pentesting con GoLismero

 Pentesting con GoLismero


Es una herramienta para automatizar las tareas de pentesting en sitios Web aunque también es posible usarlo e integrarlo para realizar pentesting de servidores. Por ejemplo, puede adaptarse a OpenVAS para realizar escaneo de vulnerabilidades a determinadas IPs.
Este Framework ha sido creado por Daniel García (@ggdaniel) “backend developer”, Mario Vilas (@MarioVilas) “Core developer y Raúl Requero “Frontend developer” y es opensource.
Es una herramienta muy completa, creada en Python por lo que no necesita dependencias. Incluso en su día lo probé en Windows aunque también funciona (o debería) en OS X y por supuesto en Linux.
logo-wide copia
Sus principales características son:
  • Creación de plugins de forma fácil.
  • Interpreta datos obtenidos con otros aplicativos tales como OpenVAS, SQLMAP, etc..
  • Multiplataforma.
  • Código está escrito en Python.
GoLismero tiene página oficial la cual se encuentra http://www.golismero.com/. Desde su sitio podemos descargar y empezar a utilizarlo. Sí, no necesita nada, solo bajas y ejecutas. Aunque obviamente sino tenemos Python instalado (su intérprete) debemos instalarlo.
Algunos ejemplos de utilización de GoLismero:
Lanzar un escaneo a una Web:
./golismero.py www.misitioweb.com -o fichero_salida.txt
Podemos extraerlo por ejemplo en HTML para “pintarlo” más bonito y poder analizarlo de una manera más cómoda.
El resultado de lanzar ese comando es una auditoría automática completa de nuestra Web, de nuestra propiedad, de un cliente bajo autorización, etc… Decir que obviamente una auditoría automática analiza un espectro muy alto de recursos pero tiene sus incovenientes tales como no estudiar a fondo determinados aspectos básicos.
Respecto a utilizarlo como recurso profesional, puede servirnos para conocer un estado inicial o hacernos una idea general del sitio Web, aunque como ya conoceréis, aplicativos mucho más potentes. Y de todas formas, es imperativo saber que se está haciendo, es decir, conocer todos los aspectos Web (OWASP) para poder realizar un Audit “serio”.
Otra utilidad que tiene es que podemos crear y/o utilizar plugins. Dichos plugins pueden facilitarnos la vida enormemente. Para ver los que tenemos por defecto, podemos utilizar el comando:
./golismero.py plugins
El listado no tiene desperdicio. Aquí una captura de los primeros plugins de importación de datos.
golismero_help2
Por otra parte, y como suele ser habitual, utilizando el comando:
./golismero.py -h
podemos obtener un listado de todos los parámetros que podemos agregarle para personalizar el audit.
golismero_help2
En la siguiente imagen vemos una captura de GoLismero en acción, intentando encontrar alguna directorio en el que se pueda realizar algún ataque de fuerza bruta.
linea golismero_brute
El siguiente ejemplo es una importación sencilla de un XML extraído de OpenVAS, interpretado por GoLismero.
golismero_import_XML
A continuación vemos un reporte, sacado de la Web oficial, dónde muestra un formateo bastante agradable a la vista y sobre todo organizado.

golismero_report
La herramienta original, sin configuraciones previas, puede servirnos para hacer un muestreo inicial y orientarnos en el comienzo del Audit. No obstante, se puede mejorar con plugins, configuraciones y adaptaciones a nuestras necesidad pudiendo convertirse en un fiel candidato a ser una herramienta muy potente para automatizar auditorías recurrentes.
Esperamos que os haya resultado interesante este análisis y ya nos contaréis si llegáis a probarlo o si nos hacéis llegar posibles mejoras o plugins interesantes.
Un saludo!

Nmap tutorial Basico: Scan de Puertos

Nmap tutorial: Descubriendo el terreno de juego

Aunque parezca mentirna, Nmap ya lleva muchos años entre nosotros, exactamente desde 1997 (16 años, que en informática es casi una eternidad). Creo que una razón más que suficiente para dedicarle unas entradas en nuestro blog, de ahí que haya decidido iniciar una serie de entradas de esta estupenda herramienta a la que llamaré Nmap tutorial: Descubriendo el terreno de juego.
Es una herramienta muy conocida, tanto que incluso tuvo su minuto de gloria al aparecer en la película Matrix en una escena donde Trinity realizaba un scan de puertos y sistema operativo a una máquina.

En esta primera parte, además de resaltar las funcionalidades de Nmap, haré una breve introducción de qué es Nmap y para qué nos puede servir. Si situamos a la herramienta dentro del ámbito de las auditorías de seguridad o pruebas de intrusión, que es donde más se suele utilizar, podríamos usar el símil donde la auditoría sería como una especie de partido de fútbol, donde lo primero que hacen los jugadores es salir al terreno de juego una hora antes para ver las condiciones en las que se encuentra, las dimensiones del campo y otros factores importantes a tener en cuenta. En una prueba de intrusión, esta sería la primera fase, ver en qué escenario nos encontramos, estructura de la red, enrutamientos, direccionamiento IP, hosts, elecrónica de red… Nmap nos puede proporcionar esta información, y mucha más.
La herramienta se puede descargar directamente desde la Web oficial, donde están disponibles tanto los archivos binarios para Windows, Linux y Mac OS como el source code para su posterior compilación e instalación.

Enlace a las descargas de Nmap: Descargas
Además, se encuentra en muchas distribuciones Linux orientada a la seguridad, como puede ser el caso de Backtrack que ya la incluye desde hace varias versiones. Eso sí, en su última versión (hasta la fecha), Backtrack 5 R3 incluye la versión 5 de Nmap, y hay una gran diferencia con la última versión de Nmap, la versión 6.
Si es vuestro caso, y queréis tener la última versión de Nmap en vuestro Backtrack, podéis hacerlo de la siguiente forma:
apt-get -y autoremove nmap
wget http://nmap.org/dist/nmap-6.25.tgz
tar xzvf nmap-6.25.tgz
cd nmap-6.25
configure
make
make install
Este ejemplo instalaría la última versión de Nmap (a día de hoy, 6.25). Faltaría comprobarlo ejecutando el siguiente comando:
nmap -V

Comencemos ya con unos ejemplos prácticos y básicos de uso de Nmap. En primer lugar vamos a descubrir qué puertos tiene en escucha un determinado host, que es la funcionalidad principal de esta herramienta. Para ello vamos a usar un host que el equipo de Nmap nos pone a nuestra disposición como es scanme.nmap.org que podemos usar para nuestras pruebas.
Importante: Recordad que los conocimientos que aquí se comparten y las funcionalidades de esta y otras herramientas tenéis que usarlas de forma responsable y teniendo en cuenta que en ciertos paises podéis incurrir en delitos, así que usadlo para comprobar la seguridad de vuestros sistemas o sólo en aquellos hosts donde tengáis permiso para ello.
Para realizar un scan simple de puertos “abiertos” en un host escribimos lo siguiente:
nmap scanme.nmap.org
Con este simple scan al host scanme.nmap.org podemos observar que:
  • El puerto 22 (servicio SSH) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  • El puerto 80 (servicio HTTP) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  • El puerto 514 (servicio SHELL) está filtrado – Estado filtered (Estado no establecido, posible tipo de filtro, ¿Presencia de cortafuegos?)
  • El puerto 9929 (servicio NPING-ECHO) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
Existen distintos tipos de scan, de hecho el tipo de scan por defecto puede variar en función del usuario que lo esté ejecutando, por aquello de los permisos de enviar RAW packets durante el scan. La diferencia entre unos y otros scan radica en el “ruido” generado, y en su capacidad de evitar ser detectados por sistemas de seguridad como pueden ser los cortafuegos o los IDS/IPS.
En la próxima entrada de esta serie dedicada a Nmap veremos distintas técnicas de scan, descubrimiento de servicios y descubrimiento de sistema operativo de un host.
Como siempre, espero que haya sido de vuestro interés

Las mejores herramientas de hacking ético gratuito 2015 (Actualizado)

Las mejores herramientas de hacking ético gratuito 2015 (Actualizado)

(articulo traducido por google)



Voy a publicar algunas noticias de mejores herramientas de hacking ético y debe contar con herramientas para todos los hackers y las herramientas utilizadas en la PC, herramientas de hacking son desarrollados por algunos realmente mejores codificadores por ahí para aliviar a cabo muchas tareas complejas que tienen que hacer de forma automática y manual y tomó cuidadosamente gran cantidad de tiempo y esfuerzo. Top Mejores éticas Herramientas gratuitas de Hacking 2015Éticas herramientas de hacking para PC 2015
Todas estas herramientas de hacking 2015 proporcionan aquí son libres de costo, son juzgados prácticos y se están desarrollando activamente por la comunidad, y si no, se ofrecen sus alternativas. Top Mejores éticos herramientas de hacking 2015Aquí están las top mejores herramientas de hacking ético 2015: - 

# 1 Nmap
Creo que todo el mundo ha oído hablar de éste, Nmap (Red Mapper) es una utilidad de código abierto para la exploración de la red o la auditoría de seguridad. Fue diseñado para Nmap escanear rápidamente grandes redes, aunque funciona bien contra los sistemas hosts.Many individuales y administradores de red también les resulta útil para tareas como el inventario de la red, los horarios de actualización de servicio de gestión y monitoreo de host o servicio el tiempo de actividad. Nmap utiliza paquetes IP crudos en formas novedosas para determinar qué servicios están disponibles en la red de los ejércitos, ¿qué servicios (nombre de la aplicación y la versión) los anfitriones están ofreciendo, qué sistemas operativos (y versiones del sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Puede ser utilizado para detectar los equipos y servicios en una red informática, creando así un "mapa" de la network.Nmap se ejecuta en la mayoría de los tipos de computadoras y ambas versiones de la consola y gráficos están disponibles. Nmap es libre y abierto source.Can ser utilizado por principiantes (-sT) o profesionales por igual (packet_trace). Una herramienta muy versátil, una vez que usted entiende completamente los resultados. Éticas herramientas de hacking 2015 

# 2 Nessus Security Scanner remoto
Recientemente fui código cerrado, pero sigue siendo esencialmente libre. Funciona con una framework.Nessus cliente-servidor es los mundos Nessus Security Scanner remoto escáner de vulnerabilidades más popular utilizado en más de 75.000 organizaciones de todo el mundo. Muchos de los mundos más grandes organizaciones se están dando cuenta de ahorros de costes significativos mediante el uso de Nessus para auditar dispositivos y aplicaciones empresariales críticas para el negocio. 

# 3 Wireshark
Wireshark es un protocolo basado en GTK + Wiresharknetwork analizador o sniffer, que le permite capturar y navegar por los contenidos de los marcos de la red de forma interactiva. El objetivo del proyecto es la creación de un analizador de calidad comercial para Unix y para dar características de Wireshark que faltan en sniffers de código cerrado. Funciona muy bien en Linux y Windows (con una interfaz gráfica de usuario), fácil de usar y puede reconstruir TCP / IP Streams. 

4) SuperScan
Escáner eficaz puerto TCP, emisor de ultrasonidos, resolver. SuperScan 4 es una actualización de la herramienta de escaneo de puertos de Windows extremadamente popular, SuperScan. Si necesita una opción para nmap en Windows con una buena interfaz de usuario, te recomiendo que mira esto, es bastante bueno. También puede utilizar Angry IP Scanner, que es un reemplazo respetable para él. 

5) Caín y Abel
La navaja suiza de la piratería tools..Cain & Abel es una herramienta de recuperación de contraseña para sistemas operativos de Microsoft. Permite una fácil recuperación de diversos tipos de contraseñas oliendo la red, grietas contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP, decodificación de contraseñas revueltos, revelando cuadros de contraseña, el descubrimiento de contraseñas en caché y el análisis de enrutamiento protocols.The programa hace No explotar las vulnerabilidades de software o errores que no pudieron ser corregidos con poco esfuerzo. 

6) Kismet
Kismet es una red inalámbrica sistema detector, sniffer, y detección de intrusiones 802.11 Layer2. Kismet trabajará con tarjeta inalámbrica Kismetany que apoya modo de monitoreo en bruto (rfmon), y puede oler 802.11b, 802.11a, y el tráfico 802.11g. Una buena herramienta inalámbrica, siempre y cuando su tarjeta soporta rfmon. 

7) NetStumbler
Sí una herramienta inalámbrica decente para Windows! Tristemente no tan poderoso como es contrapartes de Linux, pero es fácil de usar y tiene una interfaz agradable NetStumbler, bueno para los conceptos básicos de la guerra de conducción. NetStumbler es una herramienta para Windows que te permite detectar redes de área local inalámbricas (WLAN) usando 802.11b, 802.11ay 802.11g. Tiene muchos usos:

    
Verifique que su red está configurada la manera que quería.
    
Encuentra lugares con poca cobertura en su WLAN.
    
Detectar otras redes que pueden estar causando interferencias en la red.
    
Detectar los puntos de acceso rogue no autorizadas en su lugar de       trabajo.
    
Ayuda apuntar antenas direccionales de largo recorrido enlaces WLAN.
    
Úsala de forma recreativa para wardriving.
Así anterior es la parte superior y mejores herramientas de hacking ético para PC 2015 y debe tener herramientas para todos los hackers y las herramientas utilizadas en la PC y si quieres usar herramientas de hacking en su puesto de control androide herramientas de hacking para Android. Así que si te gusta este post no te olvides compartir con sus amigos !! Si tienes cualquier problema no dude en discutir por debajo comentarios !!

Algunas herramientas para hacking etico

Algunas herramientas para hacking etico 






Hoy les traigo algunas herramientas para el hacking etico las cuales son muy sencillas algunas son gratis otras de prueba desde ya esto es solo a modo explicativo  el uso que se le de depende de cada uno les recomiendo que si pueden investiguen un poco sobre cada una para poder hacer buen uso de tales   vamos a empezar con una herramienta online de informatica 64
 
Recover Messages : El servicio está orientado a recuperar, con técnicas forenses, mensajes recuperados de bases de datos de WhatsApp para Android y para iPhone, aunque después nos hemos venido arriba y estamos añadiendo otras bases de datos como la de los SMS,e-mail, Line 

El funcionamiento es bastante sencillo. Se sube una base de datos de uno de esto servicios, y Recover Messages muestra los registros que se almacenan en la base de datos, las fotografías enviadas y los datos recuperados mediante técnicas forenses, donde aparecen mensajes completos o parciales que se han intercambiado conWhatsApp o el resto de aplicaciones.
Para bases de datos pequeñas es totalmente gratis para bases mas grandes son con costo registrandote el servicio por el momento no puede acceder a las bases de blackberry

Ahora vamos con un viejo conocido y que se hizo famoso por que tambien son los que utiliza anonimus en sus ataques de denegacion de servicio

Loic : Low Orbit Ion Cannon es una aplicación diseñada para realizar un ataque de denegación de servicio durante el proyecto Chanology, desarrollada por «praetox» usando el lenguaje de programación C# (Existe también un fork en C++ y Qtllamado LOIQ). La aplicación realiza un ataque de denegación de servicio del objetivo enviando una gran cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar.

Ahí lo tenemos. Así es como debe aparecer al abrirlo. en letras grandes NONE! y una serie de opciones que se pueden modificar.Simple como se puede ver. 
Sin tocar nada tenemos dos opciones para realizar el ataque. 
1) MANUAL (Configuras tu mismo los parámetros)
2) AUTOMÁTIZADO (Configurado todo desde el chat del irc, ellos fijarán objetivo por ti) METODO MANUAL:
Este método es muy sencillo, no se necesita depender del chat, que a ciertas horas no esta activo y además puedes buscar el objetivo por ti mismo.
Consigue la última versión de LOIC aquí.

En esta imagen se observa. Pasos a realizar.
1- Elegir el método. El método elegido en este caso "manual mode (to pussies)".
2- Select to target: Si queremos atacar determinada web, incluimos la URL.
Si queremos atacar determinada ip, lo mismo. 
- Una vez colocada la URL o IP. Seleccionamos "Lock on" y nos aparecerá ya el sitio que se va atacar.
3- "Método": Esto esta ya puesto, pero si no, colocamos el puerto :80, el método de salida. Siempre TCP y los "threads" entre 10-20 está bien. 
4- LO MÁS IMPORTANTE Y TRAS CONFIGURAR TODO ES PULSAR "INMA CHARGIN MAH LAZER"
El programa debe quedar como esta el mio, con "Stoop flooding" y sumando en la parte de abajo"Request". 
Hay otras opciones como la de poner un mensaje propio, aumentar o disminuir la velocidad, pero creo que no son prioritarias.  MÉTODO AUTOMATIZADO:
Es igual que el método manual, pero configurando una dirección de chat irc, para que desde allí realicen ellos el ataque sin que nosotros tengamos que hacer nada. Solo funciona cuando ellos estan operativos.


La información del IRC Server y Channel siempre estará a la derecha de la web. Teniendo solo que rellenarlo. Recuerda que el Port (Puerto) siempre es 6667.

HOIC (High Orbit Ion Cannon): HOIC puede llegar a ser una herramienta peligrosa si cae en manos de personas semi-experimentadas ya que existe la posibilidad de modificar los boosts para lanzar un ataque más personalizado y minucioso, y el impacto de dicha herramienta en comparacion con LOIC es superior.

Más alla de las contras de estas herramienta, y de su uso indebido, ambas son herramientas interesantes para probar stress en redes interna y probar la estabilidad de sitios web propios.

·         Posee una alta velocidad en las tareas de multi-thread HTTP Flood (inundación HTTP).
·         Inunda simultaneamente con más de 256 websites de una sola vez.
·         Basado en programación sobre scripts para permitir el desarrollo de “Boost” (tipo de archivo aceptado por la herramienta para automatizar un ataque), scripts diseñados para frustrar las contramedidas e incrementar la salida del DDoS.
·         Interface amigable para el usuario.
·         Puede ser utilizada en MAX/LINUX si se arreglan ciertos Bugs.
·         Seleccion de Boost previamente creados (Targets ya predeterminados).
·         Posibilidad de regular la cantidad de threads para el ataque.
·         Posibilidad de seleccionar la velocidad del ataque: Bajo, Mediano o Alto.
·         Desarrollado en lenguaje REAL BASIC.
·         No son necesarias dependencias para utilizar el ejecutable.