archive-es.com » ES » S » SEGURIDADPARATODOS.ES

Total: 160

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • PREPARANDO UNA RASPBERRY PI PARA PENTESTING CON KALILINUX (PARTE III)
    kali updates main contrib non free Y volvemos a actualizar el sistema Por defecto la distribución KaliLinux para ARM prescinde de muchas de las herramientas de seguridad que la versión de escritorio si contempla ahora voy a instalar algunas herramientas que considero básicos para cualquier Pentester SSLTrip apt get install sslstrip y Dsniff http www monkey org dugsong dsniff dsniff is a collection of tools for network auditing and penetration testing apt get install dsniff Fierce DNS Scan http ha ckers org fierce Fierce is a very handy tool for DNS Analysis and it is something everyone should have in their armory Fierce will first check if Zone transfers are allowed or not if zone transfers are allowed it will dump all the information and exit happily otherwise it will brute force it apt get install fierce P0f P0f is a tool that utilizes an array of sophisticated purely passive traffic fingerprinting mechanisms to identify the players behind any incidental TCP IP communications apt get install p0f Scapy is a powerful interactive packet manipulation program It is able to forge or decode packets of a wide number of protocols send them on the wire capture them match requests and replies and much more NOTA Se requiere descargar gran número de dependencias lo que supone disponer de al menos 293Mb de espacio libre apt get install tcpdump tcpreplay graphviz imagemagick python gnuplot python crypto python pyx ebtables python visual sox xpdf gv hexer librsvg2 bin python pcapy INSTALANDO METASPLOIT Por supuesto no podía faltar metasploit tenemos la opción de instalarlo como un paquete o bien utilizar el script de Carlos Perez darkoperator que instalará todo lo necesario dependencias incluidas para la ultima versión de metasploit disponible desde github Sin embargo he decidido realizar los pasos del script manualmente tal y como viene expuestos pues no deseo instalar ni Armitage ni la ultima versión de nmap sino mantener la versión que tengo instalada mediante el sistema de paquetes de Kali Por la actualizaciones de metasploit no hay que preocuparse se puede ejecutar el script de actualización siempre que se desee desde su directorio de instalación opt mestasploit framework NOTA Este proceso es lento ser pacientes 1 Paso Instalación de dependencias de Metasploit apt get install build essential libreadline dev libssl dev libpq5 libpq dev libreadline5 libsqlite3 dev libpcap dev openjdk 7 jre subversion git core autoconf postgresql pgadmin3 curl zlib1g dev libxml2 dev libxslt1 dev vncviewer libyaml dev ruby1 9 3 Una vez todo este correctamente instalado gem install wirble sqlite3 bundler 2 Paso Configuración PostgreSQL Iniciamos postgres y generamos el usuario y la base de datos con la que trabajará metasploit Cambiamos al usuario postgres y creamos un usuario en la base de datos su postgres createuser msf P S R D createdb O msf msf exit Por ultimo preparamos el sistema para que inicie el motor de base de datos en el arranque del sistema operativo y este listo para ser utilizado con metasploit update rc d postgresql enable 3

    Original URL path: http://www.seguridadparatodos.es/2014/06/preparando-una-raspberry-pi-parte-3.html?showComment=1445241910768 (2016-04-29)
    Open archived version from archive


  • PREPARANDO UNA RASPBERRY PI PARA PENTESTING CON KALILINUX (PARTE III)
    kali updates main contrib non free Y volvemos a actualizar el sistema Por defecto la distribución KaliLinux para ARM prescinde de muchas de las herramientas de seguridad que la versión de escritorio si contempla ahora voy a instalar algunas herramientas que considero básicos para cualquier Pentester SSLTrip apt get install sslstrip y Dsniff http www monkey org dugsong dsniff dsniff is a collection of tools for network auditing and penetration testing apt get install dsniff Fierce DNS Scan http ha ckers org fierce Fierce is a very handy tool for DNS Analysis and it is something everyone should have in their armory Fierce will first check if Zone transfers are allowed or not if zone transfers are allowed it will dump all the information and exit happily otherwise it will brute force it apt get install fierce P0f P0f is a tool that utilizes an array of sophisticated purely passive traffic fingerprinting mechanisms to identify the players behind any incidental TCP IP communications apt get install p0f Scapy is a powerful interactive packet manipulation program It is able to forge or decode packets of a wide number of protocols send them on the wire capture them match requests and replies and much more NOTA Se requiere descargar gran número de dependencias lo que supone disponer de al menos 293Mb de espacio libre apt get install tcpdump tcpreplay graphviz imagemagick python gnuplot python crypto python pyx ebtables python visual sox xpdf gv hexer librsvg2 bin python pcapy INSTALANDO METASPLOIT Por supuesto no podía faltar metasploit tenemos la opción de instalarlo como un paquete o bien utilizar el script de Carlos Perez darkoperator que instalará todo lo necesario dependencias incluidas para la ultima versión de metasploit disponible desde github Sin embargo he decidido realizar los pasos del script manualmente tal y como viene expuestos pues no deseo instalar ni Armitage ni la ultima versión de nmap sino mantener la versión que tengo instalada mediante el sistema de paquetes de Kali Por la actualizaciones de metasploit no hay que preocuparse se puede ejecutar el script de actualización siempre que se desee desde su directorio de instalación opt mestasploit framework NOTA Este proceso es lento ser pacientes 1 Paso Instalación de dependencias de Metasploit apt get install build essential libreadline dev libssl dev libpq5 libpq dev libreadline5 libsqlite3 dev libpcap dev openjdk 7 jre subversion git core autoconf postgresql pgadmin3 curl zlib1g dev libxml2 dev libxslt1 dev vncviewer libyaml dev ruby1 9 3 Una vez todo este correctamente instalado gem install wirble sqlite3 bundler 2 Paso Configuración PostgreSQL Iniciamos postgres y generamos el usuario y la base de datos con la que trabajará metasploit Cambiamos al usuario postgres y creamos un usuario en la base de datos su postgres createuser msf P S R D createdb O msf msf exit Por ultimo preparamos el sistema para que inicie el motor de base de datos en el arranque del sistema operativo y este listo para ser utilizado con metasploit update rc d postgresql enable 3

    Original URL path: http://www.seguridadparatodos.es/2014/06/preparando-una-raspberry-pi-parte-3.html?showComment=1456899879921 (2016-04-29)
    Open archived version from archive

  • SSS REVOLUTION [S]HELSHOCK,[S]SLV3 POODLE ATTACK Y [S]ANDWORM
    vulnerable bash c echo this is a test Si obtienes vulnerable entonces actualiza bash now Exploit 2 CVE 2014 7169 env X shellshocker net bash c echo date cat echo rm echo Si tiene como resultado la fecha actual current date entonces eres vulnerable Update bash now Exploit 3 CVE 2014 7186 bash c true EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF EOF echo CVE 2014 7186 vulnerable redir stack Si eres vulnerable el sistema escribirá CVE 2014 7186 vulnerable redir stack Exploit 4 CVE 2014 7187 for x in 1 200 do echo for x x in do done for x in 1 200 do echo done done bash echo CVE 2014 7187 vulnerable word lineno Si el resultado mostrado es CVE 2014 7187 vulnerable word lineno eres vulnerable Exploit 5 CVE 2014 6278 shellshocker echo Eres vulnerable bash c shellshocker Si obtienes Eres vulnerable entonces actualiza Exploit 6 CVE 2014 6277 bash c f x x a 2 dev null echo vulnerable Si obtiene el resultado de vulnerable entonces actualiza inmediatamente PENTESTING Cuatro nuevos módulos para Metasploit que sirven para probar y explotar la vulnerabilidad de los servidores copn ShellShock Se necesita actualizar metasploit para que estén disponibles auxiliary scanner http apache mod cgi bash env rb auxiliary server dhclient bash env rb exploits multi http apache mod cgi bash env exec rb exploits osx local vmware bash function root rb Ahora pensar que puede hacer utilizando SHODAN para detectar sistemas LINUX potencialmente vulnerables conectados directamente a Internet S ANDWORM CVE 2014 4114 El denomino llama a tu puerta con una vulnerabilidad 0 Day que afecta a todas las versiones de Microsoft Windows y que ayer martes 14 10 2014 se distribuyeron las actualizaciones de seguridad sobre todos los sistemas Windows salvo XP por estar fuera de soporte Sandworm es un virus dirigido a entidades gubernamentales en especial departamentos de Seguridad y Defensa OTAN EU USA Este virus se introducía en las agencias gubernamentales gracias a las vulnerabilidades 0 Day en los sistemas operativos Windows S SLv3 POODLE ATTACK Investigadores de Google descubren esta grabe vulnerabilidad en el protocolo SSLv3 https www openssl org bodo ssl poodle pdf la solución pasa por utilizar solamente TLS Deshabilitar SSL en nuestra navegadores Qué es POODLE POODLE Padding Oracle On Downgraded Legacy Encryption basa su ataque sobre el modo CBC Cifrado por bloques lo que hace que este modo sea vulnerable a un ataque variante de Padding Oracle La alternativa a CBC es usar un cifrado por flujo RC4 pero este último ya fue condenado al destierro En marzo de 2013 se publicó un ataque que permitía recuperar componentes de un mensaje cifrado con RC4 si estos componentes se repetían con cierta frecuencia Pensemos en una cookie de sesión dentro de un mensaje HTTP HISPASEC Somos vulnerables Entra en la siguiente WEB para detectar si tu navegador es vulnerable a SSLv3 es decir tiene habilitado el utilizar SSLv3 https www poodletest com Deshabilitar SSLv3 en

    Original URL path: http://www.seguridadparatodos.es/2014/10/sss-revolution-shelshocksslv3-poodle.html (2016-04-29)
    Open archived version from archive

  • Overclocking Raspberry PI with KaliLinux
    4 2 armel deb dpkg i triggerhappy 0 3 4 2 armel deb dpkg i lua5 1 5 1 5 4 armel deb dpkg i raspi config 20130525 all deb Para la ultima versión del paquete debian buscar en el repositorio http archive raspberrypi org debian pool main r raspi config Sin embargo a pesar de instalar el paquete debian y conseguir que funcione correctamente el overclocking no se realiza not working buscando he encontrado información de como realizar la modificación manualmente del fichero config txt en KaliLinux MODIFICACIÓN MANUAL DEL CONFIG TXT En mi caso KaliLinux realizaremos la modificación remotamente a través de SSH una vez conectados procedemos a modificar el archivo de configuración config txt sudo nano boot config txt arm freq 800 sdram freq 500 Y puesto que hay veces que no funciona debido a una cuestión de correcta sincronización de archivos en linux entre las particiones solución vista en este blog se debe de realizar de la siguiente forma se puede obviar el comando sudo si estamos utilizando el usario root sudo sync sudo sh c echo 3 proc sys vm drop caches sudo cp config txt config txt save sudo cp config txt config txt save 1 sudo sync sync exit exit No funciona Según parece la versión generada por Offensive Security para ARM tiene dos particiones diferenciadas dev mmcblk0p1 boot partition and dev mmcblk0p2 normal file system Si nos damos cuenta en el sistema de fichero dev mmcblk0p2 existe el directorio boot pero no es el correcto Para solucionar el problema debemos de realizar lo siguiente 1 2 3 4 mkdir bios mount dev mmcblk0p1 bios nano bios config txt umount bios Para evitar colisión de nombre en Linux el autor de la solución utilizar bios puede ser cualquier otro nombre para indicar que en dicho directorio es donde se va a proceder a montar el sistema de arranque de la KaliLinux partición boot y es donde se podrá copiar nuestro archivo config txt para configurar la raspberryPi durante el arranque Copy of my config txt Turbo Mode gpu mem 256 112 gpu mem 512 368 cma lwm 16 cma hwm 32 cma offline start 16 arm freq 1000 core freq 500 sdram freq 600 over voltage 6 force turbo 1 Copy of my config txt Medium gpu mem 256 112 gpu mem 512 368 cma lwm 16 cma hwm 32 cma offline start 16 arm freq 900 core freq 450 sdram freq 500 Disable dynamic clocking force turbo 1 Nota Cuando se realiza el overclocking se debe de asegurar la compatibilidad de la tarjeta SD con raspberryPi COMPROBACIÓN DE LA CONFIGURACIÓN Comprobación de la frecuencia de CPU a la que se encuentra nuestro chip ARM cat proc cpuinfo Para confirmar la frecuencia lo mejor es comprobarlo con este comando cat sys devices system cpu cpu0 cpufreq scaling cur freq Por ultimo se puede instalar en KaliLinux el comando vcgencmd de gran utilidad para comprobar que la configuración ha sido aplicada correctamente 1 2

    Original URL path: http://www.seguridadparatodos.es/2014/06/overclocking-raspberry-pi-with-kalilinux.html (2016-04-29)
    Open archived version from archive

  • SVTCloud Monitoring & Security Operations Center (MSOC)
    de defensa en los dispositivos perimetrales Una de las tareas más recurrentes en la detección de un ataque es conocer si el tráfico sospechoso con origen y o destino desconocido dirección IP esta incluido relacionado con actividad maliciosa SPAM Malware etc fruto de nuestro trabajo diario he desarrollado sIPi una herramienta que permite analizar una dirección IP o lista de direcciones IP para obtener información relevante con respecto a Nivel de reputación actividad asociada a dicha IP es decir analizar si la IP esta involucrada en SPAM actividad Malware y o pertenece a una red Botnet Utilizando el servicio ofrecido por http cymon io Nivel de exposición analizar la IP y conocer cuál es su nivel de exposición en Internet a través del buscador http shodan io Información básica de geolocalización analizar la información de la IP obteniendo información simple de la misma a través de http ipinfo io sIPi Simple IP Information Tools La herramienta integra en una sola consulta la información que se obtendría por separado consultando en cada una de las fuentes de información En breve publicaré la herramienta en mi GitHub https github com st2labs estad atentos Os dejo una captura St2labs Svtcloud sIPi Tools output Pronto en mi https github com st2labs ST2Labs SVTCloud www st2labs com www svtcloud com Por Julián Gonzalez Publicado el 3 17 2016 11 30 00 a m Etiquetas Alerta FaaS Gestión Incidencias Incident Monitorización MSOC NOC SOC 2 comentarios Kino Makino 18 mar 2016 11 16 00 Te recomiendo que leas sobre Collective Intelligence Framework ya que hace todo lo que dices con muchos proveedores tiene api s de integración e incluso un plugin para firefox Suerte con SVT gran empresa Responder Eliminar Respuestas Julián Gonzalez 19 mar 2016 18 52 00 Eso haré Muchas Gracias Un Saludo Eliminar

    Original URL path: http://www.seguridadparatodos.es/2016/03/svtcloud-monitoring-security-operations.html?showComment=1458296209064 (2016-04-29)
    Open archived version from archive

  • SVTCloud Monitoring & Security Operations Center (MSOC)
    de defensa en los dispositivos perimetrales Una de las tareas más recurrentes en la detección de un ataque es conocer si el tráfico sospechoso con origen y o destino desconocido dirección IP esta incluido relacionado con actividad maliciosa SPAM Malware etc fruto de nuestro trabajo diario he desarrollado sIPi una herramienta que permite analizar una dirección IP o lista de direcciones IP para obtener información relevante con respecto a Nivel de reputación actividad asociada a dicha IP es decir analizar si la IP esta involucrada en SPAM actividad Malware y o pertenece a una red Botnet Utilizando el servicio ofrecido por http cymon io Nivel de exposición analizar la IP y conocer cuál es su nivel de exposición en Internet a través del buscador http shodan io Información básica de geolocalización analizar la información de la IP obteniendo información simple de la misma a través de http ipinfo io sIPi Simple IP Information Tools La herramienta integra en una sola consulta la información que se obtendría por separado consultando en cada una de las fuentes de información En breve publicaré la herramienta en mi GitHub https github com st2labs estad atentos Os dejo una captura St2labs Svtcloud sIPi Tools output Pronto en mi https github com st2labs ST2Labs SVTCloud www st2labs com www svtcloud com Por Julián Gonzalez Publicado el 3 17 2016 11 30 00 a m Etiquetas Alerta FaaS Gestión Incidencias Incident Monitorización MSOC NOC SOC 2 comentarios Kino Makino 18 mar 2016 11 16 00 Te recomiendo que leas sobre Collective Intelligence Framework ya que hace todo lo que dices con muchos proveedores tiene api s de integración e incluso un plugin para firefox Suerte con SVT gran empresa Responder Eliminar Respuestas Julián Gonzalez 19 mar 2016 18 52 00 Eso haré Muchas Gracias Un Saludo Eliminar

    Original URL path: http://www.seguridadparatodos.es/2016/03/svtcloud-monitoring-security-operations.html?showComment=1458409976888 (2016-04-29)
    Open archived version from archive

  • Digital Forensics of Android WhatsApp SQLite Database (Part I)
    base de datos SQLite se organiza internamente en páginas y dentro de cada página se almacenan los registros filas que se llaman celdas correspondientes a la información de las tablas de la base de datos Cada página tiene asignada una función dentro de la estructura del esquema de la base de datos sql master es decir una tabla de la base de datos almacena información en las celdas de una página De forma resumida se puede representar el funcionamiento interno de una base de datos SQLite tal y como se puede ver en la siguiente imagen ST2Labs 1 SQLite Format Brief Para conocer el esquema de la base de datos se puede ejecutar una sentencia SQL tal que así SELECT FROM sqlite master o bien he creado mi propia herramienta que facilita la consulta de información de una base de datos SQLite tal que así python sqlite ex py msgstore db ST2Labs 2 WhatsApp sql master db schema Además la herramienta permite hacer un dump de la base de datos guardar en un archivo el esquema de la base de datos al completo o mostrar la información de una tabla en particular por ejemplo y siguiendo con el hilo del articulo vamos a consultar la información sobre la tabla message que es donde Whatsapp almacena la información de los mensajes que se intercambian python sqlite ex py i messages msgstore db ST2Labs 3 WhatsApp Messages Table Info Volviendo a la imagen 2 se observa que la tabla messages de WhatsApp se encuentra almacenada en la página 3 de la base de datos SQLite msgstore db y la imagen 3 nos muestra el contenido como será organizado en la celda que se generan dentro de la base de datos en la página 3 Volveremos más tarde a esta información que nos

    Original URL path: http://www.seguridadparatodos.es/2015/11/digital-forensics-of-android-whatsapp.html (2016-04-29)
    Open archived version from archive

  • Digital Forensics of Android WhatsApp SQLite Database (Part II)
    que se encuentre almacenada Esto es posible dado que como si de un sistema de ficheros se tratase cuando se elimina información de la base de datos esta no se borra físicamente no se sobrescribe de forma inmediata simplemente se elimina el indice de localización de la información en la base de datos y se queda residente en el fichero hasta que ésta sea sobrescrita posteriormente con otra información Por ello el periodo de tiempo desde que un registro fue eliminado hasta que se analiza de forma forense es crucial para recuperar la mayor cantidad de información influyendo directamente el nivel de intensidad de uso de la aplicación en ese tiempo con la capacidad de recuperación de información útil Hasta aquí la introducción resumida del formato SQLite se puede profundizar más en el formato consultando la documentación oficial en el siguiente enlace A continuación vamos directos a analizar la estructura de la tabla Messages de la aplicación WhatsApp dentro de la base de datos SQLite Estructura base datos Whatsapp Tal y como se comprobó en el primer articul o con ayuda de la herramienta sqlite ex se averigua que la tabla messages de WhatsApp se encuentra almacenada en la página 3 de la base de datos SQLite msgstore db Con ayuda de un editor hexadecimal abrimos la base de datos y nos dirigimos al Offset 8192 correspondiente a la página 3 véase la formula comentada anteriormente para el cálculo Para localizar rápidamente los registros dentro de la página me apoyo en la DFSLite con la opción p 3 para analizar la estructura del CellPointerArray de la página tal que así ST2Labs 9 Cell Pointer Array Info Page 3 El CellPointer Array se encuentra en el Offset 8200 se realiza un Decode de Data y se obtiene el total de Offset relativos a la página donde se encuentran los registros válidos existentes dentro de la base de datos Decode Cell Pointer Array Data Offsets 4048 3390 3269 3166 Con el Offset relativo a la página 3 se puede calcular el Offset de cada una de los registros válidos de la base de datos msgstore db por ejemplo Cell Offset 3166 se corresponde con el Offset absoluto 11358 se abre la base de datos con un editor hexadecimal y se obtiene ST2Labs 10 Hexa Cell Data Offset 11358 La estructura de un registro celda de información de tipo Table de una base de datos SQLite tiene la siguiente estructura ST2Labs 8 Sqlite Cell File Format Para calcular el tamaño de la celda y el tamaño del payload la base de datos SQLite utiliza el tipo VarInt que consiste en el algoritmo de codificación estático de Huffman de 64 bits que permite codificar en un máximo de 9 bytes el tamaño de la celda y o el payload data Para este artículo no se va a explicar como decodificar los tipo de datos VarInt Analizando la Información Un registro cell dentro de la página 3 de la base de datos SQLite msgstore db

    Original URL path: http://www.seguridadparatodos.es/2015/12/digital-forensics-of-android-whatsapp-p2.html (2016-04-29)
    Open archived version from archive