Kit de herramintas importante que deberías tener a la hora de resolver un CT

  • 0 Respuestas
  • 711 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CyberSec777

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    3.33%
  • Reputación 1
    • Ver Perfil
    • Hacking Team The World
Hola amigos en este nuevo capitulo vamos hablar de una serie de herramientas que todo hackers o entuasiata en el ambito de la seguridad informatica deberia de tener a la hora de realizar un CTF, o "DESAFIO" ya que para realizar ciertas pruebas.  esto es necesario tenerlo en cuenta, ya que esto nos ahorrara la tarea de poder escoger mejor nuestras armas sin complicacion, donde te compartire una buena guia que te ayudara con facilidad en este camino de los CTF y tambien se que te servira para pruebas reales ya que hay momentos en los que estamos realizando un CTF,,, y en uno de esos momentos no!! recodamos ciertas herranmientas; eh... aqui donde me tome la molestia de recopilar las mas importante, ya que algunas de estas herramiestas  nos ayudaran en parte nuestro recorrido si queremos experimentar con los CTF este post va dirigino mas que todo aquellos que estan empezado en este mundo de la seguridad informatica.

Por ejemplo tenemos las herramietas de redes que son muy necesarias ya que tienen un papel muy fundamental, cuando realizamos ciertas tareas ya que entre esos tenemos ciertos analizadores de protocolo, y otros que nos ayuadan a solucionar ciertos problemas en redes de comunicaciones. con en el caso de  Wireshark, vamos a empezar hablando un poco de esta genial herramienta que sirve de mucho y que tine mucho que ver con la parte de redes.

Redes

Wireshark, tshark, es una de las mejores herramientas que nos permite analizar los paquetes en una red y nos ayuda a comprender la pila del TCP/IP, como tambien leer e interpretar los paquetes, ya que su facilidad de interceptar el trafico y convertirlo en un formato legible para las personas! ya nos esta ayudando muchisimo, si quiere saber mas sobre esta herramienta visite su pagina oficial..  cli aqui.

SYNOPSIS
tshark [ -i <capture interface>|- ] [ -f <capture filter> ] [ -2 ] [ -r <infile> ] [ -w <outfile>|- ] [ options ] [ <filter> ]
tshark -G [ <report type> ] [ --elastic-mapping-filter <protocols> ]

 

Netcat, esta herramienta apesar de lo sencilla que es, pero poderosa nos permite a  traves de interpretes de comandos y con una sintaxis sencilla nos permite abrir puertos TCP/IP, a diferencia de wireshark esta herramienta nos permite asociar una shell a un puerto en concreto y forzar las conexiones UDP/TCP. pagina oficial para mas informacion. cli aqui





NMAP, esta es una herramienta que cualquier hacker no pasaria por alto al momento de hacer nuestro escaneos profundos en la red, ya que es la mas conocida en la seguridad informatica ya que nos permite hacer un rastreo de puertos, y no nos puede faltar en nuestra lista.. en su pagina ofiacial encontrara muchos ejemplos de su uso



Muchas de estas herramientas nos permiten hacer infinidades de cosas ya que eso se los dejo a su imaginasion,  ya que si las nombrara todas no alcansaria para escribir tanto en un pequeño post sobre esto, cabe destacar que entre estas herramientas tambien esta Telnet, Tcpdump. que tambien ayudan en mucho..

Ahora vamos a pasar a otras herramientas que tambien nos ayudaran en este recorrido ya que no podria nombrarlas todas solo las mas destacadas. por mi concepto de uso personalizado son las que me atreveria mencionar en este post.

Crytografia
Ya que no podrian faltar muchas de estas herramientas ahora vamos a nombrar las que nos pueden ayudar con algunas tareas dificiles y tediosas como lo son las herramientas para desifrar, ya que la cryptografia; es una tecnica que se ocupa del cifrado o la codificacion destina alterar las respresentaciones linguiaticas de ciertos mensaje con el fin dehacerlos initangibles a los recectores no autorizados.

Hashpump, esta herramienta nos ayuda hacer explotaciones en los algoritmos de los hash. esta herramienta nos permite hacer varios tipos de hash incluidos MD4, MD5, SHA1, SHA256, SHA512.



Hashcat, es una herramineta que nos permite recuperar contraseñas apartir del valos hash, teniendo en cuenta que cada una ellas se almacenen en texto planos en la bases de datos. esta herramienta nos permite proveer diversos metados ya que es considerada como una de las herramientas mas poderosas y tambien consideradad como la mas rapidad en dar resultados



John The Ripper,  es programa de cryptografia que aplica fuerza bruta y nos ayuda a romper varios algoritmos, esta herramienta tambien es util para recperar contraseñas en el caso que el usuario lo haya olvidado, ya que esta herramienta es de gran utilidad por  sus diversas tecnica como los ataques de diccionarios



Cryptool,  es una herramienta que fue hecha en el lenguaje de programacion en C++  y diseñada especialmente para el sistema operativo de microsoft.
 El objetivo del proyecto CrypTool es hacer que los usuarios sean conscientes de cómo la criptografía puede ayudar contra las amenazas a la seguridad de la red y explicar los conceptos subyacentes de la criptología, esta herramienta es capas de mostrar resultados exactos sin dañar las muestras extraidas y mantener el formato en orden sin alterar las pruebas



Steganografia

Steganografia: esta es una tecnica que trata del estudio y la aplicacion de tecnicas que permiten ocutar mensajes o objetos, dentro de otros llamados portadores, para ser enviados de modo que no se persiban en el hecho.
ya que esta tecnica se uiliza mucho para esconder ciertos mensajes en una imagen fotografia.

Lo cierto es que exiten muchas herramientas para usar estas tecnicas que nos ahorran tiempo, ya que son en algunos casos muy necesarias tanto en desglosar un CTF como en el ambito real vamos a pasar a mostrarles alguna de estas incleibles herramientas.

OpenStego, esta herramienta se basa en la ocultacion de datos, ya que puede ocultar cualquier dato dentro de un archivo portador, tambien nos permite añadir marcas de aguas a archivos. como por ejemplo una firma invisible, tamben puede ser utlizado para detectar la copias como por ejemplo; de un archivo no autorizado



Steghide, Steghide es un programa de esteganografía que puede ocultar datos en varios tipos de archivos de imagen y audio. Las frecuencias de muestra de color respectivamente no cambian, lo que hace que la incrustación sea resistente a las pruebas estadísticas de primer orden



Pngcheck, es una herramienta que  verifica la integridad de los archivos PNG, JNG y MNG (verificando los CRC internos [sumas de verificación] de 32 bits y descomprimiendo los datos de la imagen); opcionalmente, puede volcar casi toda la información de nivel de fragmento en la imagen en forma legible para humanos. Por ejemplo, se puede usar para imprimir las estadísticas básicas sobre una imagen (dimensiones, profundidad de bits, etc.); para enumerar la información de color y transparencia en su paleta (suponiendo que tenga una); o para extraer las anotaciones de texto incrustadas. Este es un programa de línea de comandos con capacidades por lotes



Bueno como es de esperar para seguir completando nuestro marco de herramientas y que en realidad, es muy dificil de dejar pasar por alto en nuestras pruebas como lo seria la ingeneria inversa; ya que esta tecnica nos deja mucho que desear y en lo personal se vuelve unos de mis temas favoritos por su amplitud. pero bueno para no alargar tanto hablemos un poco de la ingeneria inverse.

Ingenieria inverse

Ingenieria inverse, este termino se refiere al analisis de un proceso
o funcionamiento de una estructura en general, esta tecnica se utiliza ya sea para desarmar o descomponer piesas de un proceso en una arquitectura para asi darle una mejoria o usualmente para hacer uno nuevo, ya sea en la parte electronica del software o incluso en programas computacionales, ya que involucra ya sea para examinar un programa copilado, o ejecutable, incluso bajo condiciones controladas tambien nos permite hacer un analisis al codigo fuente, claro esta que se aplica a un lenguaje de programacion de alto nivel ya que la ingenieria inversa es una tecnica que por ser exitosa permite a profesionales o investigadores, ver como opera un programa y sus caracteristicas,wya quedando aclarado que es la inveria inversa pasemos a las herramientas que son de buena utilidad como son las siguientes...


IDA Pro, es una herramienta que se encarga del desamblado y el depurado que se emplea en la ingenieria inversa, ya que soporta una varieda de formatos ejecutables para diferentes procesadores, y sistemas operativos.
Ya esta herramienta se a convertido en el estandar por defecto, para los analisis de codigos hostil e investigacion de vulnerabilidades, y valadacion de cots



Immunyty Debugger, esta herramienta Immunity Debugger es una nueva y poderosa forma de escribir exploits, analizar malware y realizar ingeniería inversa de archivos binarios. Se basa en una interfaz de usuario sólida con gráficos de funciones, la primera herramienta de análisis de almacenamiento dinámico de la industria creada específicamente para la creación de almacenamiento dinámico y una API Python grande y bien compatible para una fácil extensibilidad



Radare2, esta herramienta tambien forma parte de nuestro ya que esta herramienta tambien es de gran ayuda para realizar diversas tareas, y para los queusamos kali linux ya la tenemos por defecto.

Radare2 es un marco completo para ingeniería inversa y análisis de binarios; compuesto por un conjunto de pequeñas utilidades que se pueden usar juntas o independientemente de la línea de comando



Objdump, es una herramienta que tambien viene por defecto en kali linux, esta herramienta, sirve para mostrar informacion de binarios ejecutables. ya que trae diferentes opciones, que posee cabeceras, simbolos, formatos y arquitecturas



Ahora como era de esperar ya para terminar nestro  kit de herramientas que nos seviran como guia, ya que exiten muchisimas mas de ingenieria inversa. asi como las mencionadas anteriormente, asi como lo es Strace, Nm, Compilers, y Ollydbg, que es muy buena pero realmente esta un poco desatualizada, entre otras que podrian ayudar muchisimo a la hora de hacer diversas tareas segun lo previsto, pero ya eso sera en otro capitulo donde hablaremos del restante.

Entoces para terminar de mencionar nuetro Kit de herramientas, y por ultimo no podria faltar las herramientas de forense  que son de mucha ayuda ya que en esta seccion damos por terminado este arsenal educativo que compone parte de un sin fin de herramientas.


Forensics


Forensics, consiste en la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar preservar analizar y presentar datos que sena validos dentro de un proceso legal.
La informática forense ejercida por el perito informático forense se ha convertido en una unidad cada vez más importante dentro del organigrama policial debido al “crecimiento exponencial” que están experimentando las nuevas formas de delincuencia digitales como el hacking, el phising o el pharming.


ExifTool, es un programa de software gratuito y de código abierto para leer, escribir y manipular metadatos de imagen, audio, video y PDF. Es independiente de la plataforma, disponible como una biblioteca Perl y una aplicación.
esta herramienta nos ayuda a obtener metadatos de fotografias, por ejemplo informacion de la camara con que se todo la foto tambien nos puede mostrar infomacion de la ubicacion, tabien nos muestra hora dia, que tipo de camara o telefono la tomo entre otro tipo de informacion relevante..



Foremost, esta herramienta es de gran utilidad ya que hay aveces que nos pasa que sin querer borramos una fotografia o algun tipo de documento, e aqui donde entra foremost...

Foremost es un programa de consola para recuperar archivos basados ​​en sus encabezados, pies de página y estructuras de datos internas. Este proceso se conoce comúnmente como tallado de datos. Foremost puede trabajar en archivos de imagen, como los generados por dd, Safeback, Encase, etc., o directamente en una unidad. Los encabezados y pies de página pueden especificarse mediante un archivo de configuración o puede usar modificadores de línea de comandos para especificar los tipos de archivo integrados. Estos tipos integrados observan las estructuras de datos de un formato de archivo dado que permite una recuperación más confiable y más rápida



binwalk, esta herramienta para buscar en una imagen binaria determinada archivos incrustados y código ejecutable. Específicamente, está diseñado para identificar archivos y códigos incrustados dentro de imágenes de firmware. Binwalk utiliza la biblioteca libmagic, por lo que es compatible con las firmas mágicas creadas para la utilidad de archivo Unix. Binwalk también incluye un archivo de firma mágica personalizado que contiene firmas mejoradas para archivos que se encuentran comúnmente en imágenes de firmware como archivos comprimidos / archivados, encabezados de firmware, kernels de Linux, cargadores de arranque, sistemas de archivos, etc



Bueno mis amigos este post!! a llegado hasta este capitulo donde espero haya sido de tu agrado. en este recorrido espero dfruten de este breve analisis de estas exelentes herramientas, nos vemos en el proximo post...Gracias.

Por Ernesto Lopez
Alias: hack1kde 

Redactado CyberSec777

« Última modificación: Marzo 11, 2020, 03:40:31 pm por ANTRAX »
SaluDdos Mundo

 

Erica - Es hora de romper cosas 3:) ...

Iniciado por DtxdF

Respuestas: 2
Vistas: 1164
Último mensaje Diciembre 29, 2019, 07:45:19 am
por DtxdF
Resolver Address By Roda

Iniciado por Roda

Respuestas: 2
Vistas: 2494
Último mensaje Abril 10, 2015, 11:05:15 am
por .:UND3R:.