Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Adastra

#1
Dudas y pedidos generales / Re:[Ayuda]Cookies
Mayo 15, 2013, 01:59:40 PM
upps.... lo siento, no me había fijado en la fecha del post  :P
#2
Dudas y pedidos generales / Re:Ataques a un VPS
Mayo 15, 2013, 01:57:15 PM
La seguridad por la ocultación te puede valer por un periodo de tiempo muy corto... mientras que descubren el puerto por donde escucha SSH o cualquier otro servicio :P
Luego... si no sabes por donde te han atacado, lo primero que deberías hacer es implementar algún sistema de registro como por ejemplo un IDS para que puedas tener logs de las peticiones entrantes y así poder ver en donde hay picos y en que intervalos de tiempo... ademas también puedes utilizar un programa como el Logstalgia que te permita visualizar de forma gráfica los logs del servidor apache. Por otro lado, en apache se pueden instalar varios módulos para defender el servidor web, tales como mod_security y mod_evasive (este último esta muy bien para filtrar ataques DoS).
Luego, para proteger otros servicios como el SSH (aunque si lo tienes actualizado, un ataque de denegación es complicado) puedes utilizar fail2ban, es otra herramienta muy buena que permite filtrar ese tipo de ataques, esta herramienta utiliza también IPTables para el filtrado de peticiones.
#3
Dudas y pedidos generales / Re:[Ayuda]Cookies
Mayo 15, 2013, 01:43:25 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
buenas noches a todos, alguien sabra que tipo de informacion puedo sacar de una cookie y como hacerlo

gracias por todo

saludos
Tipo de información? Cualquier tipo de información que se pueda almacenar en 4Kb que es el tamaño máximo permitido para una cookie. Las aplicaciones web suelen establecer cookies en sus clientes para muchas cosas, como por ejemplo, conocer las preferencias del usuario o simplemente para evitar cargar demasiado la sesión del servidor con información que se puede almacenar en el cliente.
Para acceder a ellas, lo puedes hacer fácilmente desde todos los navegadores web modernos, sin necesidad de utilizar ningún tipo de plugin, a menos que las quieras modificar, en tal caso puedes utilizar plugins tales como EditCookie para Chrome.
#4
Bugs y Exploits / Re:XSSF
Abril 13, 2013, 05:44:59 PM
XSSF por si solo, no es muy sorprendente y no lo reemplazaría por Beef, sin embargo hay un fuerte argumento para usarlo: Metasploit Framework. El hecho de que esté integrado en MSF y poder usar toda su potencia lo hace una excelente opción.
#5
Muy buen aporte 54NDR4
Seguro que le servirá a más de uno...  ;)

Un Saludo.
#6
Dudas y pedidos generales / Re:Frenar Ataques DDOS
Abril 01, 2013, 09:43:32 AM
Ademas de balanceadores de carga, necesitas herramientas que te permitan bloquear ese tipo de ataques, como te han mencionado anteriormente, Mod_Evasive y Mod_Security son módulos de Apache que te van a venir muy bien, te aconsejo que les eches un vistazo.
Por otro lado, también hay otras herramientas que permiten detectar ese tipo de ataques y bloquearlos, por ejemplo fail2ban (www.fail2ban.org). De todos modos, si te han dicho "te vamos a atacar" no necesariamente significa que te vayan a hacer ataques de denegación de servicio, pueden haber muchos vectores de ataque que te pueden afectar, incluso más que un ataque de denegación.
#7
Muy buen aporte. Le pongo chincheta!
Un Saludo.
#8
La mejor opción es la que ha indicado matabarras. "Randomizando" el nombre del fichero después de cada petición del cliente, cambiando el nombre del fichero con otro de forma aleatoria (sin perder el nombre original del fichero, eso si). Sin embargo, aunque suene sencillo, pueden darse algunos otros problemas, ya que si no utilizas funciones criptograficas robustas, para hacer que el nombre no sea fácilmente predecible, algún "listillo" podría encontrar el patrón para el cambio de nombres de los ficheros. 
No has mencionado como ofreces dichos ficheros, a usuarios autenticados o a cualquier usuario? si es solamente a usuarios autenticados,  es muchisimo más sencillo.
#9
Dudas y pedidos generales / Re:¿Fedora o Debian?
Enero 19, 2013, 10:40:59 AM
Si ya conoces Ubuntu, puedes seguir con Debian.
#10
Me refiero a como lanzas el exploit, con metasploit? con un applet directamente en el navegador?
#11
Hace poco salio una vulnerabilidad en Java 7 update 10, eso es a lo que te refieres.
Que AV estas utilizando y como estas intentando lanzar el exploit? estas siguiendo alguna prueba de concepto?
#12
Python / Re:Evadiendo AV's con Python
Enero 07, 2013, 12:36:24 PM
"Violent Python" es un libro genial, ademas de este método para evadir AV, también hay otros recursos muy interesantes sobre el uso de python en actividades de pentesting.
Muchas gracias por mencionar el texto y por el aporte (que te ha quedado muy bien, por cierto  :D).
Saludos.
#13
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
como has dicho, sería interesante que el usuario no tenga permisos aunque entre, pero que pueda o no entrar ya no es cosa de sentido común.
Que un usuario pueda entrar legitimo pueda entrar, creo que se da por hecho, sin embargo si que es de sentido común establecer políticas de acceso robustas, como forzarle a cambiar su contraseña cada X tiempo o utilizar mecanismos más seguros de acceso (como por ejemplo uso de autenticación por clave pública) entre otras cosas. Desde mi punto de vista, eso si que es de sentido común (por parte de los sysadmin, obviamente).


Citar
es que eso es lo que me interesa, que no intente hacer las webs seguras, simplemente que si entran, no tengan nada que hacer y la detención lo mas rápido posible.
Correcto, ese siempre va a ser el objetivo y para ello es necesario tener controles lo suficientemente robustos, así como sysadmins competentes.
#14
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sentido común no sirve cuando eres proveedor de Alojamiento web, y la mayoría de los clientes son empresas que tienen webs muy muy vulnerables.

Actualmente en los servidores que tenemos, nos avisa ya los sysadmin de estas cosas, dado que dinahosting al tener el panel propio no te da acceso al servidor. Pero estamos cogiendo algún que otro servidor sin administrar para clientes específicos y nos gustaría tenerlos bastante seguros.
Lo siento, pero no estoy de acuerdo, en esos casos con mayor razón se necesita "sentido común" y ser muy metódico, principalmente porque de antemano sabemos que es muy probable que un atacante pueda acceder al servidor utilizando una aplicación vulnerable. Los sysadmin no van a poder lidiar con todos los errores de programación y las vulnerabilidades que dichos errores pueden acarrear, sin embargo, teniendo eso en mente, si que es responsabilidad del sysadmin "enjaular" cualquier tipo de acción maliciosa limitando al máximo su posible impacto, para eso existen los entornos chrooted.
Que un atacante pueda acceder al servidor, vale... pero que no pueda hacer absolutamente nada con los privilegios que tenga asignados el proceso del servidor web, que sea fácilmente identificable utilizando herramientas como las que mencionaba anteriormente y que el sysadmin reaccione de manera rápida ante dichos eventos, eso a mi juicio es usar el sentido común.
#15
Bueno, primero que nada (y aunque a lo mejor suena ya muy trillado) la mejor herramienta es la prevención y el uso del sentido común...  ;D  ;D  ;D
Luego,  cuando lo anterior falla, es una muy buena idea tener instalado y correctamente configurado un IDS (snort suele ser una buena elección) principalmente porque la mayoría de troyanos y shells (tanto reverse como bind) tienen que establecer conexiones a servidores remotos para que el atacante pueda controlar dicha shell y enviar comandos, es ahí donde cobra sentido tener un IDS... pero claro, nuevamente, hay que tener sentido común para esto también, ya que de nada sirve instalar snort si no hay un admin competente y lo suficientemente diligente que se preste atención a las alarmas generadas.
También viene bien tener correctamente configurado un firewall (si utilizas Linux, te bastará con controlar iptables) y adicionalmente, fan2ban para evitar las molestias de "hackers" que ejecutan ataques de fuerza bruta.
Eso a "grosso modo", luego dependiendo de como tengas montado tu servidor, tienes otras herramientas y módulos específicos para aplicaciones concretas (apache, ftp, ssh, etc.....)
#16
Buen aporte, muchas gracias.
Los articulos de corelan son los mejores que he encontrado sobre descubrimiento y explotación de vulnerabilidades...  ;D
#17
Dudas y pedidos generales / Re:algo para reversedns?
Diciembre 02, 2012, 01:49:05 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
alguien sabe de alguna web/tool que estee activa/online/funcionando para hacer REVERSE DNS? e intentado con varias pero no aparecen bien los resultados en algunas ni aparecen resultados...

nslookup, host o dig son buenas herramientas que sirven para hacer consultas dns tales como resolver un dominio partiendo de su dirección ip (rDNS).
#18
Muy buen documento, haces muy buenos aportes en este foro, interesantes y bien explicados.
Sigue así  :D
Saludos.
#19
En mi opinión, la mejor forma en términos de control, rendimiento y posiblemente de seguridad, es hacerlo como un cron del sistema operativo (especialmente si se trata de un sistema basado en unix) el enlace que ha posteado Snifer sobre las 10 formas de hacer un backup en MySQL es un muy buen recurso y explica como hacerlo desde linux, no es muy complicado y creo que te puede ser útil. (por cierto, me quedo con la 2  ;))
#20
Hacking ShowOff / Re:Injección SQL ~ www.es.fondsk.ru
Diciembre 01, 2012, 06:49:25 PM
Hola chic@s
Solamente para que lo sepáis, he chequeado la web y he realizado algunas pruebas de sql injection, (blind, time-based y boolean-based) y he visto que el parámetro es inyectable, podéis comprobarlo fácilmente utilizando sqlmap, ademas hay otros puntos de acceso en la web que tienen vulnerabilidades similares.
Dado que no es de mi interés, no he realizado ningún ataque, pero una vulnerabilidad así, puede llevar a comprometer el servidor, estaría bien que Zekro la reportará ya que ha sido él quien la ha descubierto.

Saludos.