Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Bael

#21
Hacking / Re:PENTESTING CON GOLISMERO
Septiembre 02, 2017, 11:51:44 PM
Buenas y bienvenido! Agradezco mucho las aportaciones que estás realizando, pero me gustaría que pusieras la fuente, o como mínimo el autor. Está muy  bien lo de el conocimiento tiene que ser libre, pero reconozcamosle a cada uno el trabajo que realiza!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos!
#22
Pudes configurar TOR para que todo el trafico salga por la red TOR, no sólo el de navegación. Puedes también usar maquinas virtuales, como Whonix, y configurar Kali para que todo el trafico salga por Whonix. Hay bastantes tutoriales en internet y creo que alguno en el foro.

Las VPNs se configuran mediante aplicación, como OpenVPN y puedes usar distintos protocolos. No utilices PPTP porque está roto xD. Para mayor seguridad puedes usar VPN+TOR. La mayoría gratuitas no merecen la pena, velocidad ínfima o recopilan información que es lo que queremos evitar. En el enlace que te pasé anteriormente tienes una pequeña comparativa, para una más exhaustiva: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Justo, lo mejor para ir aprendiendo son maquinas virtuales vulnerables. Y además te quitas de líos legales, que existen múltiples formas de identificarte. Intenta que se adapten a tu nivel, si no puede ser desesperante. Para algunas existen soluciones publicadas, pero pierde un poco la gracias.
Aquí tienes algunas de las más conocidas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y aquí hay muchas xD: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
Si quieres empezar a hacer pruebas de pentest, mi consejo es que virtualices. Existen muchísimas maquinas virtuales vulnerables con las que puedes ir aprendiendo. Si después quieres hacer otras cosas, lo mejor es ir adquiriendo hábitos de anonimato y privacidad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24
Aunque ya lo buscaste, te dejo un comentario mio en otros post, por si pudiera resultar aclaratorio:

CitarUn hash es una función criptográfica que se suele utilizar para comprobar la integridad de un archivo. Tiene una serie de características, como que es unidireccional, de tamaño menor que el original y no debe tener "colisiones". Por la primera característica, el ser unidireccional, es por lo que se utiliza para almacenar contraseñas, en lugar de almacenar la contraseña en texto plano, se almacena con algún tipo de hash, y al introducir la contraseña, se realiza la misma función, si coincide con lo que hay almacenado, es que lo introducido es correcto. De esta manera si alguien roba la base de datos tendría que descifrar cada contraseña, cosa que puede ser desde un juego de niños con md5 a una tarea imposible.

Para comprobación de integridad hacemos uso de que no puede tener colisiones. Con esto me refiero a que para dos archivos distintos, nunca pueden dar como resultado la misma función hash. Si descargo por ejemplo la iso de Kali, en la propia web tengo el hash del archivo descargado. Al terminar la descarga realizamos la función hash que nos indican en la web, y el resultado tiene que ser exactamente el mismo. Si fuera distinto, al archivo abría sido modificado, ya sea por fallo en la descarga o alguna otra causa.

Si te interesa el tema, en el enlace puedes encontrar unos vídeos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para calcular funciones hash en GNU/Linux sólo tienes que poner el tipo de hash a calcular, sum y la ruta ya que incorpora funciones para los hash más conocidos. Ejemplo:
Código: bash
sha512sum /home/bael/Descargas/kali.iso
md5sum apuntes.txt


Para Windows si no recuerdo mal, con 7zip podías calcular hashes, pero no me hagas mucho caso xD. Para cosas de poco tamaño, como pueden ser textos, puedes realizarlo mediante pagina web, te dejo una a modo de ejemplo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Hacking / Re:Patator - Ataques de fuerza bruta
Agosto 31, 2017, 06:28:46 AM
El autor original no es ANTRAX, abajo del todo pone: "Autor: Miguel Cobas Barcala"

También puedes ver la ruta de las imágenes y ver en que web está el post original xD.
#26

Nmap es una de las herramientas más conocidas dentro del mundo de la seguridad informática, y no sin razón, ya que se trata de una herramienta muy potente y versátil. Mi intención es crear en dos o tres post una guía para ser capaces de sacarle un rendimiento mínimo a la herramienta. En este primer post hablaré brevemente sobre la historia y características de Nmap, especificación de objetivos, y descubrimiento de host. En el segundo trataríamos técnicas de escaneo, especificación de puertos y detección de versiones. Para el tercero trataríamos detección del sistema operativo, tiempo y rendimiento, evasión de Firewall/IDS y salida de datos. En cuarto y último lugar, trataremos sobre NSE. Cómo podéis comprobar son las mismas categorías que aparecen con nmap -h. Me basaré fundamentalmente en la documentación oficial, que podéis encontrar en la web de nmap.
Para mi este tipo de saberes tienen un componente eminentemente practico, y creo que una de las mejores formas de estudiar es combinando la teoría con ejercicios prácticos. Al final de cada post realizaré una serie de preguntas que servirán para guiar un poco las practicas que todos deberíamos realizar. Espero que os guste.

Historia y características



Nmap fue publicado primera vez el 1 de septiembre de 1997 por Gordon Lyon bajo el alias de Fyodor en el número 51 la revista No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Como podéis imaginar, por aquel entonces contaba con muchísimas menos características que las que tiene ahora. Una de las inclusiones más importantes fue la de detección de sistema operativo, en la que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta fue una gran influencia, reconocida por el propio FyodorNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta. QueSO fue programado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, mienbro de Apóstols, un grupo bastante interesante.

La última versión de Nmap es la 7.60, se publica con licencia GNU, y es multiplataforma, podemos encontrar versiones para GNU/Linux, Windows, HP-UX, BSD, Solaris...  Se puede utilizar tanto con IPv4 como con IPv6. Cuenta con mucha información, bastante de ella en castellano. Sus principales funciones son descubrimiento de equipos, escaneo de puertos, detección de servicios y versión, y detección del sistema operativo. Además cuenta con NSE, un sistema de scripts con muchas posibilidades, desde intentar autenticarse en un sistema hasta análisis de vulnerabilidades. Tenemos a nuestra disposición diversas interfaces gráficas, de las que la más conocida es Zenmap.

Lo que se conoce como Nmap Proyect cuenta con otras herramientas, como pueden ser:


  • Nping: permite gnerar paquetes de un gran número de protocolos y manipular cualquier campo de las cabeceras
  • Ncat: reimplementación de Netcat
  • Ndiff: realiza comparaciones entre distintos análisis de Nmap. Puede utilizarse para ver los cambios que se producen en determinada red.


Especificando objetivos

Voy a tratar brevemente especificación y descubrimiento de sistemas. Aunque no lo parezca, es una parte bastante importante, como recomendación es mejor primero conocer que sistemas están "vivos" y después lanzarnos a un análisis de puertos. Podemos escanear una única dirección, un rango o una lista. Soporta CIDR, esto quiere decir que le podemos especificar la mascara de red, para escanear subredes o bloques de redes. Además de direcciones IP también podemos especificar nombres de equipo, incluso ambas cosas a la vez:
Código: php
nmap scanme.nmap.org 192.168.1.150


Podemos también pasarle una lista separada por comas:
Código: php
nmap 192.168.1,3,5,7.0


Para rangos podemos utilizar el guión, por ejemplo, si quisiéramos escanear el rango de la 25 a la 75 de la red 192.168.1.0:
Código: php
nmap 192.168.1.25-75


Como podéis comprobar, la la especificación se realiza por octetos, por lo que podemos combinar distintos métodos:an
Código: php
nmap 192.168.1,3,5.25-83


Además, contamos con diversas opciones para la selección de objetivos:

Código: php
-iL <archivo_entrada>
Para seleccionar los objetivos de un archivo. Cada elemento tiene que estar separado por espacio, tabulación o líneas. Podríamos usarlo para pasarle a nmap la lista de direcciones de una empresa que nos encontremos auditando, por ejemplo.

Código: php
-iR <cant. sistemas>
Para analizar objetivos al azar. El valor 0 corresponde a ilimitado, y las direcciones privada, multicast, etc, se omiten por defecto.

Código: php
--exclude <equipo1[,equipo2][,equipo3],..
Para excluir equipos o redes. Si por ejemplo existen determinados servidores criticos que ni queremos ni podemos tocar dentro de la red a anlizar.

Código: php
--excludefile <archivo_entrada>
Excluye los objetivos desde un archivo. Al igual que con -iL, tienen que estar separados por espacio, tabulación o lineas.

Descubriendo sistemas


Una de las potencias de Nmap es que cuenta con muchas opciones, por eso es una herramienta usada en ámbitos muy distintos. Nuestro objetivo, en este primer momento, es conocer que equipos están actualmente activos.  Si no especificamos nada, nmap enviará un paquete
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaal puerto 80 y un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a cada máquina objetivo. Si no contamos con los privilegios necesarios, en lugar de un ACK enviaremos un SYN. Una excepción a esto se produce en las redes locales, en las que se utiliza el protoclo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
-sL: List Scan
: Lista los equipos de las redes seleccionadas sin enviar paquetes a los objetivos. Esto lo realiza mediante la resolución inversa No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Las opciones de análisis de puertos, detección de sistema operativo o ping no pueden combinarse con esta.

Código: php
-sn: Ping Scan
Sirve para indicarle a Nmap, que no realice análsis de puertos, por lo que únicamente realiza la fase de descubrimiento mediante ping. Es una opción menos sigilosa que -sL, ya que si envía paquetes. Por defecto envía un eco ICMP y un TCP al 80.

Código: php
-Pn: No ping
Nmap no realiza la fase de descubrimiento de equipos si especificamos esta opción. Tenemos que tener en cuenta que si no realiza esa fase, tratará todo los equipos que le indiquemos como si estuvieran vivos, por lo que les pasará a realizar la fase de escaneo de puertos a cada uno de ellos. Puede ser útil para redes que bloqueen el trafico ICMP, pero los tiempos aumentan mucho.

Código: php
-PS [lista de puertos]
Ping SYN. Si no especificamos ningún puerto, envía un paquete vacío con la bandera SYN activada al puerto 80. Para especificar puertos, podemos utilizar listas o rango, como por ejemplo -PS22,25,53,80-121. Si el puerto está cerrado recibiremos un paquete RST, mientras que si está abierto responderá con un SYN/ACK. Con una u otra respuesta, Nmap sabrá que el objetivo está activo.

Código: php
-PA [lista de puertos]
Ping ACK. Por defecto, envía un paquete vacío con la bandera ACK activada al puerto 80. El funcionamiento es el mismo que con -PS, la diferencia es que -PS envía con la bandera SYN mientras que -PA envía con ACK. Suele usarse para aumentar las posibilidades de descubrir si el objetivo está activo, podría darse el caso que que nos encontremos ante un cortafuegos que bloquea los paquetes SYN y no los ACK.

Código: php
-PU [lista de puertos]
Ping UDP. Envía un paquete UDP a los puertos indicados. Podemos indicar los puertos con el formato que hemos visto anteriormente, y si no indicamos ninguno se utiliza por defecto el 31338. SI el puerto está cerrado, devuelve un paquete ICMP de tipo Puerto Inalcanzable, por lo que podremos saber que el equipo está activo. Al ser UDP puede saltarse Firewalls que sólo están configurados para TCP.

Código: php
-PE; -PP; -PM
Pings ICMP. Con -PE imitamos al ping del sistema, y enviamos un paquete ICMP Echo Request. Existe la posibilidad de evitar que nuestro equipo responda cuando recibe un Echo Request, y es algo extendido, por lo que en ocasiones esta opción puede resultar inútil. Con -PP enviamos un paquete ICMP Timestamp, y con -PM un ICMP Addressmask, que si suelen estar activos en los equipos.

Código: php
-PR
Ping ARP. Esta técnica se utiliza por defecto cuando Nmap detecta que nos encontramos en una red local. Utiliza un algoritmo optimizado para que sea mucho más rápido, ya que ignora los paquetes IP, con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ya sabemos si está vivo o no. Si no queremos que Nmap utilice este sondeo ARP, tenemos que utilizar la opción --sen-ip

Código: php
-PY [listado de puertos]
Ping SCTP. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es un protocolo utilizado en la capa de transporte. Tiene algunas características muy interesantes, como el multihoming. Utiliza un Handshake en cuatro fases, como se puede ver en la imagen. Por defecto envía un paquete al puerto 80, si el equipo responde con un INIT-ACK o un ABORT, es señal de que el equipo está activo.


Código: php
-PO [listado de protocolos]
IP Protocol Ping. Envía paquetes de distintos tipo de protocolos. Por defecto se envía de los protocolos 1 (ICMP), 2 (IGMP) y 4 (IP).

Código: php
-n / -R
Con -n no realiza resolución DNS inversa, lo que aumenta ligeramente la velocidad. Con -R fuerza la resolución inversa.

Código: php
--system-dns
Utilizar la resolución DNS del sistema, una IP por vez, en lugar de utilizar la de nmap, que envía múltiples solicitudes en paralelo.

Código: php
--dns-servers <servidor1[,servidor2],...>
Se utiliza para especificar que servidores DNS queremos utilizar, en lugar de usar los que nmap encuentra en /etc/resolv.conf.

Actividades


- Buscar que otros proyecto desarrolla Nmap proyect.
- Buscar la lista de cambios de la versión 7.60.
- Alternativas a Nmap, características y en que situación puede ser más indicado utilizar uno u otro
- Buscar información sobre Shodan, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y Censys
- Crear un script que nos diga que posibles host están vivos. Puede ser útil si comprometemos un ordenador dentro de una red y queremos saber que equipos tiene sin instalar nada.
- Wireshark! Otros de nuestros grandes amigos. Es muy instructivo ejecutar algunos de los comandos del post con Wireshark puesto y ver por nosotros mismos como funcionan. Recordar que tiene filtros que nos facilitan mucho la vida.
- Comando a introducir si queremos que:

  • Escanear las 50 últimas redes de la red 192.168.1.0
  • Todas las direcciones terminadas en .1.15
  • Escanear direcciones aleatorias con el puerto de FTP abierto
  • Las direcciones de un archivo de texto, menos las que terminen en .100
  • Saltarnos un Firewall que bloquea TCP y UDP
  • Saber si un equipo que no responde a los ping está activo, utilizando el protocolo ICMP
  • Especificarle a Nmap que utilice los servidores DNS de Google

Estas son sólo algunas sugerencias, lo fundamental es investigar y realizar vuestras propias pruebas. Cualquier duda o sugerencia es bien recibida, pero por favor, no preguntéis ni solucionéis las actividades aquí, se trata de que cada uno busque, y si no sois capaces de resolver algo, podéis enviarme un MP o contactar por Twitter o mail.

Saludos!
@Bael_x42







#27
Los móviles guardan también muchos metadatos en las fotos, no sólo el posicionamiento, como exposición, modelo de móvil, versión del software... Si no recuerdo mal, WhasApp empezó a borrar metadatos de las imágenes, al igual que hacen algunas redes sociales, pero no hice ninguna prueba.

Aunque la mejor opción es utilizar le herramienta que te recomendaron arriba, te dejo un par de web donde puedes hacerlo, para mayor comodidad.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
Como te han comentado, depende mucho que cual sea el uso que le quieres dar. Si es para trastear, a mi estos me gustan mucho: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta vienen con OpenWRT de fábrica y son muy económicos, aunque las prestaciones no son muy altas.
#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El p2p desde luego es mucho mas duradero en el tiempo desde luego...

El tiempo no era uno de los requisitos de la pregunta xD. Si hay gente manteniendolo puede llegar a ser más duradero que en bastantes servidores, ya que muchos borran por reclamaciones de copyright. Pero vamos, que te doy la razón, el 90% de las veces el p2p es menos duradero que tener alojado en servidores. Que mi forma preferida de compartir archivos sea mediante p2p es por una cuestión que podría casi decir política, de descentralización y compartición entre iguales. 
#30
Te faltó lo importante del AV: basado en comportamiento. No soy un experto en antivirus, ya me gustaría, pero por lo que sé (algún vídeo de Fernando de la Cuadra y artículos sueltos) lo más común es que comparen con cosas conocidas, por lo que el ratio de detección es bastante bajo. Simplemente los encoders que trae Metasploit ya hace que sea bastante sencilla la evasión de AV, y ya no hablemos de herramientas externas xD. Por lo que he leído en algunos sitios están implementando AV basados en comportamiento, y los ratios de detección aumentas muchísimo, pero tienen el problema de que hay que entrenarlos.

Puede que esté equivocado en todo esto, como he dicho no soy un experto en AV. Para comprobar si son detectados, he creado dos .bat y los he subido a virustotal (cositas serias no las subáis aquí eh! xD el primero simplemente con un format c:\ y el ratio de detección a sido 13/58. Esto quiero decir que lo tienen en sus BBDD como virus, con el nombre que podéis ver en la captura. Aunque menos BitDefender el resto no eran muy conocidos, es un ratio alto para mi gusto. He creado un nuevo .bat, añadiendo únicamente dos lineas, un MKDIR, un CD y luego el FORMAT. ¿Detección? 1/58, con lo que me doy por satisfecho. Creo que con esta pequeña prueba se puede ver que los AV no "leen" el script, simplemente miran si se encuentra en su BBDD para comprobar si es un virus o no.

#31
Dejo el link de una charla cuya existencia en video desconocía pese a haber leido el pdf de la misma. Da bastante información, y si nombra cosas que no conoces merece la pena pararse a buscar información sobre el tema. Aparte es una persona que merece la pena seguir en Twitter xD.

#32
La pregunta del asunto y la del mensaje son distintas xD. Si, se puede crear, como bien dices con con un formateo al reiniciar ya lo tienes. Y normalmente no hace falta tocar nada del antivirus. Quizá algún tipo de solución empresarial basado en comportamiento quizá salte alguna alarma, no lo tengo claro, la verdad.
#33
Un hash es una función criptográfica que se suele utilizar para comprobar la integridad de un archivo. Tiene una serie de características, como que es unidireccional, de tamaño menor que el original y no debe tener "colisiones". Por la primera característica, el ser unidireccional, es por lo que se utiliza para almacenar contraseñas, en lugar de almacenar la contraseña en texto plano, se almacena con algún tipo de hash, y al introducir la contraseña, se realiza la misma función, si coincide con lo que hay almacenado, es que lo introducido es correcto. De esta manera si alguien roba la base de datos tendría que descifrar cada contraseña, cosa que puede ser desde un juego de niños con md5 a una tarea imposible.

Para comprobación de integridad hacemos uso de que no puede tener colisiones. Con esto me refiero a que para dos archivos distintos, nunca pueden dar como resultado la misma función hash. Si descargo por ejemplo la iso de Kali, en la propia web tengo el hash del archivo descargado. Al terminar la descarga realizamos la función hash que nos indican en la web, y el resultado tiene que ser exactamente el mismo. Si fuera distinto, al archivo abría sido modificado, ya sea por fallo en la descarga o alguna otra causa.

Si te interesa el tema, en el enlace puedes encontrar unos vídeos:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#34
Yo tengo un par, la verdad. Una desde hace año y algo. Es cierto que si hay algún problema no puedes usar el mail de recuperación, pero su uso principal es pasar archivos a gente, no realizar una copia de seguridad. Si pierdo una, creo otra y lo vuelvo a subir xD. De todas formas, p2p manda!
#35
Dudas y pedidos generales / Re:Programas Linux
Agosto 23, 2017, 04:20:55 PM
Simplemente buscando Vmware linux full en Google tienes un montón de enlaces. Para Vmware Workstation creo que sólo había que meter el serial, que puede pasar, pero desde luego deberíamos pasar de todo el tema del pirateo de programas, principalmente por una cuestión de seguridad. No es demasiado complicado decirle a un programa que además de hacer lo que tenga que hacer me habra un meterpreter a una maquina que tengo en las islas caiman, subirlo con el crack a algún lugar de compartición de archivos y a divertirse.

Para evitar que alguien nos haga esto, podemos monitorear las conexiones de nuestro ordenador, cosa bastante difícil porque suelen ser demasiadas. O también podemos usar alternativas de código libre que es mucho más sencillo.
#36
Dudas y pedidos generales / Re:Problema Ubuntu
Agosto 23, 2017, 04:09:10 PM
Con dpkg -i no fuerzas la instalación, es la manera en la que se instalan los paquetes .deb .Si virtualbox te vuelve a dar error, copia el texto del error a ver que puede ser. ¿Que otro software no puedes instalar y como estás intentando instalarlo? Si es con apt-get recuerda que si no está en los repositorios de tu SO tienes que añadir los repositorios necesarios. Si no llevas mucho tiempo usando GNU/Linux te recomiendo alguna distribución amable, como puede ser Mint, y que instales desde su centro de software.
#37
En Mega te puedes registrar con un 10minutmail y tiene 50G, que no está nada mal. Si no siempre están las redes p2p, de las que soy firme defensor xD. Si te animas a pasarlo por torrent me comprometo a dejarlo compartiendo.
#38
No creo que existan libros muy buenos para empezar en el mundo de la seguridad informática, la mayoría son muy generalistas y pasados, tanto la biblia del hacker como la enciclopedia y todos los que he podido ver por el estilo. Como consejo, si me parece importante tener una serie de conocimientos sobre informática antes de entrar en el mundo de la seguridad, te dejo un enlace con cosas que se deberían conocer. En algunas ocasiones surge la pregunta de cual es un tema fácil para empezar. Depende mucho de los gustos de cada uno, puedes mirar los talleres de Underc0de (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y ver que te resulta más interesante.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
#39
Si estás interesado en aprender sobre cracking, tienes los cursos de Ricardo Narvaja, cuya web deja mucho que desear, pero sus cursos son de muy alta calidad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40
Dudas y pedidos generales / Re:Problema Ubuntu
Agosto 22, 2017, 08:30:18 PM
No termino de entender muy bien a que te refieres. Durante la instalación te da la opción de instalar software de terceros, para por ejemplo, reproducir MP3. ¿El problema viene por ahí? Si el problema no viene de ahí y es al intentar instalar un .deb, ¿cuando introduces dpkg -i xxx.deb que respuesta te da?

Es importante ser lo más extenso posible al explicar el problema y las cosas que ya se han intentado, tener en cuenta que al foro acude desde gente con problemas complejos a gente que hace doble clic en un .exe en GNU/Linux.

Saludos!